Linux e la sicurezza Computer crimes e tutela della privacy
|
|
|
- Oliviero Crippa
- 10 anni fa
- Visualizzazioni
Transcript
1 1 Linux e la sicurezza LL.M. Master of Laws Dottore di ricerca [email protected]
2 Principali computer crimes secondo il codice penale (introdotti dalla L. 547/1993) Accesso abusivo a un sistema informatico o telematico Detenzione e diffusione di usernames e passwords Diffusione di programmi atti a danneggiare o interrompere un sistema informatico Intercettazioni telematiche Falsificazione o soppressione di comunicazioni Danneggiamento informatico Frode informatica Sostituzione di persona Le sanzioni contenute nella legge sulla privacy (L. 675/1996) Omessa adozione di misure necessarie alla sicurezza dei dati 2
3 L'accesso abusivo ad un sistema informatico o telematico art. 615 ter c.p. Violazione di domicilio informatico Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni. L'accesso deve riguardare un sistema informatico o telematico Secondo la Corte di Cassazione, "sistema informatico" è una pluralità di apparecchiature destinate a compiere una qualsiasi funzione utile all'uomo, attraverso l'utilizzazione (anche in parte) di tecnologie informatiche (Corte di Cassazione, Sez. VI, sent. N 3067/1999) L'accesso deve essere abusivo Il sistema deve essere protetto da misure di sicurezza 3
4 L'accesso abusivo ad un sistema informatico o telematico art. 615 ter c.p. Principali ipotesi di accesso abusivo Attività di footprinting Non consistono ancora in un accesso, e conseguentemente non dovrebbero avere alcuna rilevanza penale (salva la configurabilità del tentativo di reato) Attività di attacco Spoofing Attacco al DNS Buffer overflow Tutte queste attività configurano un accesso abusivo al sistema L'ipotesi più semplice: l'accesso locale non autorizzato Requisiti generali Il sistema deve essere protetto da misure di sicurezza (fisiche e logiche) Il reato sussiste anche se non si arrecano danni 4
5 La detenzione e diffusione di codici di accesso a sistemi informatici art. 615 quater c.p. Chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all'accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo, è punito con la reclusione sino ad un anno e con la multa sino a lire dieci milioni ( 5164,57). Condotte punite Il procurare o diffondere codici di accesso Occorre il fine di profitto o di altrui danno E' sufficiente fornire indicazioni per il reperimento delle passwords 5
6 Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico art. 615 quinquies c.p. Chiunque diffonde, comunica o consegna un programma informatico da lui stesso o da altri redatto avente per scopo o per effetto il danneggiamento di un sistema informatico o telematico, dei dati o dei programmi in esso contenuti o ad esso pertinenti, ovvero l'interruzione, totale o parziale, o l'alterazione del suo funzionamento, è punito con la reclusione sino a due anni e con la multa sino a lire venti milioni ( 10329,14). Condotte punite Virus Worms Programmi utilizzati per attacchi DoS e DdoS Non basta la mera detenzione, occorre la comunicazione o la consegna E' un reato doloso, e dunque la diffusione colposa non è, sotto questo aspetto, penalmente rilevante 6
7 Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche art. 617 quater c.p. Chiunque fraudolentemente intercetta comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero le impedisce o le interrompe, è punito con la reclusione da sei mesi a quattro anni. Salvo che il fatto costituisca più grave reato, la stessa pena si applica a chiunque rivela, mediante qualsiasi mezzo di informazione al pubblico, in tutto o in parte, il contenuto delle comunicazioni di cui al primo comma. Condotte punite Intercettazioni e interruzioni di comunicazioni Rivelazioni del contenuto, mediante mezzo di informazione al pubblico Occorre che l'intercettazione sia fraudolenta Anche la mera installazione di apparecchiature atte ad intercettare, impedire o interrompere le comunicazioni relative a un sistema informatico costituisce reato (art. 617 quinquies c.p.) 7
8 Falsificazione o soppressione del contenuto di comunicazioni telematiche art. 617 sexies c.p. Chiunque al fine di procurare a sé o ad altri un vantaggio o di arrecare ad altri un danno, forma falsamente ovvero altera o sopprime in tutto o in parte, il contenuto, anche occasionalmente intercettato, di taluna delle comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, è punito, qualora ne faccia uso o lasci che altri ne facciano uso, con la reclusione da uno a quattro anni... Condotte punite Anche per questa ipotesi occorre il fine di vantaggio o di altrui danno E' irrilevante che la comunicazione sia stata intercettata occasionalmente Non basta la falsa formazione o l'alterazione, occorre che il falso contenuto venga usato 8
9 Danneggiamento informatico art. 635 bis c.p. Chiunque distrugge, deteriora o rende, in tutto o in parte, inservibili sistemi informatici o telematici altrui, ovvero programmi, informazioni o dati altrui, è punito, salvo che il fatto costituisca più grave reato, con la reclusione da sei mesi a tre anni. Condotte punite Distruzione deterioramento inservibilità Può riguardare: Sistemi - programmi - informazioni e dati In sintesi, hardware, software e dati Occorre il dolo, per cui il danneggiamento colposo non è reato Attacchi DoS e DDoS come danneggiamento informatico, qualora rendano inservibile in tutto o in parte un sistema informatico 9
10 Frode informatica art. 640 ter c.p. Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da lire centomila ( 51,65) a due milioni ( 1032,91). La condotta Ci dev'essere un'alterazione o un intervento senza diritto Deve riguardare: Dati informazioni - programmi Occorre un ingiusto profitto con altrui danno 10
11 Il Wardriving o LAN jacking Accesso alle reti wireless (in particolare b) Driving around looking for unsecured wireless networks Si tratta di installazione di apparecchiature atte all'intercettazione, e come tale reato, ex art. 617 quinquies c.p.? Può consistere in una intercettazione informatica, punita dall'art. 617 quater c.p.? Può trattarsi di una violazione di domicilio informatico (art. 615 ter c.p.)? Maggiori informazioni su: (articolo dell'avv. Daniele Minotti) 11
12 Sostituzione di persona art. 494 c.p. Chiunque al fine di procurare a sé o ad altri un vantaggio o di recare ad altri un danno, induce taluno in errore, sostituendo illegittimamente la propria all'altrui persona, o attribuendo a sé o ad altri un falso nome,... è punito se il fatto non costituisce un altro delitto contro la fede pubblica, con la reclusione fino a un anno La condotta L'attribuzione di un falso nome Fine di vantaggio o di altrui danno Utilizzo di nome altrui per servizi in rete 12
13 Le sanzioni contenute nella legge sulla privacy (L. 675/1996) Art. 3 L. 675/96 1. Il trattamento di dati personali effettuato da persone fisiche per fini esclusivamente personali non è soggetto all'applicazione della presente legge, sempreché i dati non siano destinati ad una comunicazione sistematica o alla diffusione. 2. Al trattamento di cui al comma 1 si applicano in ogni caso le disposizioni in tema di sicurezza dei dati di cui all'articolo 15, nonché l'articolo 18. Risultato: La legge non si applica ai trattamenti di dati per fini personali Uniche due eccezioni: Le misure minime di sicurezza (art. 15) La responsabilità (art. 18) 13
14 Le misure minime di sicurezza Art. 15 L 675/96 e D.P.R. n. 318/99 Ai sensi dell'art. 15, devono essere rispettate quantomeno le misure minime di sicurezza ( definite dal D.P.R. n. 318/99) Per i trattamenti di dati esclusivamente personali, non destinati alla comunicazione sistematica o alla diffusione: Nessuna misura Per i trattamenti di dati esclusivamente personali, riguardanti dati sensibili: Qualora si tratti di computer in rete, è necessaria la password 14
15 Le misure minime di sicurezza Art. 15 L 675/96 e D.P.R. n. 318/99 I trattamenti a fini non esclusivamente personali, Postazioni di PC singole Adozione di password Postazioni di PC collegate in rete Password univoca, da disattivarsi in caso di mancato utilizzo per sei mesi gli elaboratori devono essere protetti contro il rischio di intrusione ad opera di programmi di cui all'art. 615-quinquies del codice penale, mediante idonei programmi, la cui efficacia ed aggiornamento sono verificati con cadenza almeno semestrale (art. 4, lett. C D.P.R. 318/99). Traduzione: occorre un antivirus e un firewall (la norma sembra scritta per il mondo Wintel) 15
16 Sanzioni penali e responsabilità civile Art. 36 L. 675/96 Omessa adozione di misure necessarie alla sicurezza dei dati Chiunque, essendovi tenuto, omette di adottare le misure necessarie a garantire la sicurezza dei dati personali, in violazione delle disposizioni dei regolamenti di cui ai commi 2 e 3 dell'articolo 15, è punito con l'arresto sino a due anni o con l'ammenda da lire dieci milioni (euro 5.164,6) a lire ottanta milioni (euro ,6). Si può estinguere il reato: adottando le misure di sicurezza pagando una sanzione amministrativa Art. 18 Danni cagionati per effetto del trattamento di dati personali Chiunque cagiona danno ad altri per effetto del trattamento di dati personali è tenuto al risarcimento ai sensi dell'articolo 2050 del codice civile. Per evitare responsabilità civili, bisogna dunque provare di aver adottato tutte le misure di sicurezza necessarie e possibili 16
LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III
LIBRO SECONDO Dei delitti in particolare TITOLO III Dei delitti contro l'amministrazione della giustizia CAPO III Della tutela arbitraria delle private ragioni Articolo 392 Esercizio arbitrario delle proprie
LEGGE 23 dicembre 1993 n. 547
LEGGE 23 dicembre 1993 n. 547 Modificazioni ed integrazioni delle norme del codice penale e del codice di procedura penale in tema di criminalità informatica. La Camera dei Deputati e il Senato della Repubblica
PARTE SPECIALE Sezione II. Reati informatici
PARTE SPECIALE Sezione II Reati informatici PARTE SPECIALE Sezione II Sommario 1.Le fattispecie dei Reati Presupposto (Art. 24 bis del D. Lgs. 231/01)... 3 2.Processi Sensibili... 5 3.Regole generali...
Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001
Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Delitti informatici e trattamento illecito di dati ELENCO DELLE REVISIONI REV. DATA NATURA DELLE MODIFICHE
Reati informatici. Elementi generali. Sentenza. Violenza sulle cose. Normativa di riferimento. Accesso abusivo a un sistema informatico 1/3
Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Elementi generali Reato = illecito penale Può essere punito con pene pecuniarie (es. multa) e/o detentive (es. reclusione). Reati informatici
Parte speciale Reati informatici
Parte speciale Reati informatici Modello di organizzazione, gestione e controllo ex D.Lgs 231/2001 L Amministratore delegato APPROVAZIONE Il Presidente del CdA STATO DEL DOCUMENTO Redazione Revisione Modifica
Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008
Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Claudia Cevenini [email protected] Elementi generali Reato = illecito penale Può essere punito con pene pecuniarie (es. multa)
- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI
- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI B.1. I reati di cui all art. 24 bis del D. Lgs. n. 231/2001 La legge 18 marzo 2008, n. 48, recante Ratifica ed esecuzione della Convenzione
I reati informatici. Note preliminari. Tipi di reati informatici. Norme penali e informatica. Violenza sulle cose. Legge sulla criminalità informatica
Note preliminari I reati informatici Corso Nuove tecnologie e diritto Lezione 7-8 giugno 2004 Claudia Cevenini Reato = illecito penale. Diritto penale = prevede la pena come conseguenza della violazione
Attacchi informatici: gli strumenti di tutela
SOMMARIO Ipotesi di attacco informatico La procedibilità su querela o d ufficio La querela: contenuto e modalità di presentazione Cosa è la denuncia Brevi cenni sull esposto Le ipotesi di attacco informatico
REATI NEI RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE
ALLEGATO 2 REATI NEI RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE 1) CORRUZIONE La corruzione consiste in un accordo tra un privato ed un pubblico ufficiale o un incaricato di pubblico servizio mediante il
ACAM Ambiente S.p.A.
ACAM Ambiente S.p.A. Modello di organizzazione e controllo ex D.Lgs. 231/2001 Delitti informatici e trattamento illecito dei dati Approvato con determinazione A.U. del 23.12.2014 1/11 Sommario 1. Ambito
PARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI
PARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI Energeko Gas Italia S.r.l. Versione 01 - Aggiornamento 01/2013 1 Sommario PARTE
PARTE SPECIALE SEZIONE II I REATI INFORMATICI
PARTE SPECIALE SEZIONE II I REATI INFORMATICI INDICE 1. FATTISPECIE EX ART.24-BIS DLGS. 231/2001 2. PRINCIPI DI COMPORTAMENTO 3. PRINCIPI GENERALI DI CONTROLLO 4. AREE A RISCHIO E PRINCIPI DI CONTROLLO
PARTE SPECIALE G REATI INFORMATICI E DI TRATTAMENTO ILLECITO DEI DATI
PARTE SPECIALE G REATI INFORMATICI E DI TRATTAMENTO ILLECITO DEI DATI 1 PARTE SPECIALE G REATI INFORMATICI E DI TRATTAMENTO ILLECITO DEI DATI 7.1 Le fattispecie dei delitti informatici richiamate dal d.lgs.
La sicurezza informatica. Luca Filippi [email protected]
La sicurezza informatica Luca Filippi [email protected] Che cos è SecLab 04/04/2015 http://www.seclab.it 2 Che cos è la sicurezza informatica Le informazioni vanno protette contro chi vuole appropriarsene
Codice Penale art. 437
Codice Penale art. 437 TITOLO VI Dei delitti contro l'incolumità pubblica Dei delitti di comune pericolo mediante violenza Rimozione od omissione dolosa di cautele contro infortuni sul lavoro. [I]. Chiunque
MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO
MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ai sensi del Decreto Legislativo 8 giugno 2001, n. 231 PARTE SPECIALE H DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI Approvato dal Consiglio di Amministrazione
Il quadro normativo sulla sicurezza informatica
Il quadro normativo sulla sicurezza informatica Prof. Avv. Giusella Finocchiaro www.studiolegalefinocchiaro.it www.blogstudiolegalefinocchiaro.it Le principali tematiche Sicurezza dei dati Sicurezza dei
Modello Organizzativo ex D.Lgs. 231/01
Modello Organizzativo ex D.Lgs. 231/01 PROTOCOLLO DI COMPLIANCE 7 PREVENZIONE DAI REATI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI APPROVATO ED ADOTTATO CON DELIBERA DEL CONSIGLIO DI AMMINISTRAZIONE
DIRITTO PENALE DELLE TECNOLOGIE INFORMATICHE
GIORGIO PICA DIRITTO PENALE DELLE TECNOLOGIE INFORMATICHE Computer's crimes e reati telematici Internet Banche-dati e privacy UTET INDICE Premessa p. XIII CAPITOLO PRIMO LA RILEVANZA GIURIDICA DELLE NUOVE
Applicazione del Testo Unico sulla Privacy: Responsabilità e sistema sanzionario Pagina 1 di 8. a cura di. Data Ufficio E-learning
Pagina 1 di 8 M.2 RESPONSABILITÀ E SISTEMA SANZIONATORIO a cura di Data Ufficio E-learning Gruppo Data Ufficio Spa Pagina 2 di 8 INDICE DOCUMENTO M2. RESPONSABILITÀ E SISTEMA SANZIONATORIO...3 1. Le sanzioni...3
La Cartella Clinica: principi e regole giuridiche. Avv. Cosimo Maggiore
La Cartella Clinica: principi e regole giuridiche Avv. Cosimo Maggiore DOCUMENTAZIONE SANITARIA _ Valore e Funzione Informative a fini clinici _ Valore Giuridico e Funzione probatoria. DEFINIZIONI _ DOCUMENTO
Il furto di identità tra diritto e procedura penale. Da cosa e come difendersi.
Il furto di identità tra diritto e procedura penale. Da cosa e come difendersi. Studio legale Avvocato Emiliano Vitelli A/LA - ISO 27001:2005 Vicepresidente EPCE Il reato di sostituzione di persona Art.
Modifiche al codice penale ex legge 190/2012
Modifiche al codice penale ex legge 190/2012 Art. 32 quaterc.p. Casi nei quali alla condanna consegue la incapacità di contrattare con la pubblica amministrazione. Testo previgente Ogni condanna per i
CODICE PENALE LIBRO SECONDO DEI DELITTI IN PARTICOLARE. TITOLO IX-BIS Dei delitti contro il sentimento per gli animali
CODICE PENALE LIBRO SECONDO DEI DELITTI IN PARTICOLARE TITOLO IX-BIS Dei delitti contro il sentimento per gli animali Art. 544-bis Uccisione di animali Chiunque, per crudeltà o senza necessità, cagiona
i) Regolamento per l'utilizzo dei sistemi informatici dell Associazione Forte di Bard
Modello di organizzazione, gestione e controllo ex D.Lgs. 231/01. PARTE SPECIALE D : I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI. La presente Parte Speciale, dedicata alla prevenzione dei reati
Direttiva 98/84/CE del 20 novembre 1998, sulla tutela dei servizi ad accesso condizionato e dei servizi di accesso condizionato.
Direttiva 98/84/CE del 20 novembre 1998, sulla tutela dei servizi ad accesso condizionato e dei servizi di accesso condizionato. Decreto legislativo 15 novembre 2000, n. 373 OBIETTIVO Armonizzazione delle
Il quadro normativo attualmente vigente nel settore dei Dispositivi Medici
Il quadro normativo attualmente vigente nel settore dei Dispositivi Medici avv. Mauro Crosato Presidente ASFO triveneto. Padova, 7 luglio 2015 Tipi di responsabilità Responsabilità penale; Responsabilità
Trasmesso dal Presidente della Camera dei deputati alla Presidenza il 18 ottobre 2013
Senato della Repubblica XVII LEGISLATURA N. 1119 DISEGNO DI LEGGE d iniziativa del deputato COSTA (V. stampato Camera n. 925) approvato dalla Camera dei deputati il 17 ottobre 2013 Trasmesso dal Presidente
- PARTE SPECIALE D- I REATI DI RICETTAZIONE, RICICLAGGIO E IMPIEGO DI DENARO, BENI O UTILITA DI PROVENIENZA ILLECITA
75 - PARTE SPECIALE D- I REATI DI RICETTAZIONE, RICICLAGGIO E IMPIEGO DI DENARO, BENI O UTILITA DI PROVENIENZA ILLECITA 75 76 D.1. I reati di cui all art. 25 octies del D. Lgs. n. 231/2001. Esemplificazione
L amministratore di sistema. di Michele Iaselli
L amministratore di sistema di Michele Iaselli Definizione L Amministratore di sistema viene definito dal provvedimento dell Autorità Garante del 27 novembre 2008 come una figura professionale destinata
Codice Penale. [...] LIBRO SECONDO DEI DELITTI IN PARTICOLARE TITOLO VII Dei delitti contro la fede pubblica. [...] Capo II
Codice Penale [...] LIBRO SECONDO DEI DELITTI IN PARTICOLARE TITOLO VII Dei delitti contro la fede pubblica [...] Capo II Della falsità in sigilli o strumenti o segni di autenticazione, certificazione
Diritto d autore e banche di dati
Introduzione al diritto d autore: Le banche di dati Dott.ssa Michela Rossi Corso di laurea Giurisprudenza Informatica giuridica 2012/2013 Diritto d autore e banche di dati Diritto d autore Diritto d autore
PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012
. PROT. 8 Pag 1/7 PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI E DEL TRATTAMENTO ILLECITO DEI DATI, PER LA PREVENZIONE DEI DELITTI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE E DEI DELITTI CONTRO
REATI INFORMATICI Accesso abusivo ad un sistema informatico o telematico
REATI INFORMATICI Le reti telematiche non sono spazi virtuali senza regole, sottoposti ad una sorta di extraterritorialità: le norme che ne regolamentano il funzionamento sono, infatti, sempre più numerose.
I reati informatici (appunti) Maggio 2010
Massimo Farina I reati informatici (appunti) Maggio 2010 Diritti d autore: la presente opera è realizzata esclusivamente per finalità didattiche nell ambito degli insegnamenti di Informatica Giuridica
NUOVE TECNOLOGIE E DIRITTI Centro Il Sole. Grosseto, 17 giugno 2011
NUOVE TECNOLOGIE E DIRITTI Centro Il Sole Grosseto, 17 giugno 2011 Nuove Tecnologie e processo penale: Il dialogo processuale, la ricerca e la circolazione probatoria, il dibattimento stanno mutando. Sono
I REATI TRIBUTARI PUNITI PENALMENTE
I REATI TRIBUTARI PUNITI PENALMENTE INTRODUZIONE I contribuenti che effettuano comportamenti "illeciti" da un punto di vista tributario devono conoscere le conseguenze non solo amministrative, ma spesso
Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv.
Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv. Pierluigi Perri Dottore di ricerca in Informatica giuridica e diritto dell informatica
Ci si riferisce, in particolare, all'abuso della qualità di operatore di
Con il presente provvedimento il Garante intende richiamare tutti i titolari di trattamenti effettuati, anche in parte, mediante strumenti elettronici alla necessità di prestare massima attenzione ai rischi
PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI
PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI INDICE B.1 DESTINATARI DELLA PARTE SPECIALE E PRINCIPI GENARALI DI COMPORTAMENTO... 3 B.2 AREE POTENZIALMENTE A RISCHIO E PRINCIPI DI
PARTE SPECIALE Sezione IV. Reati contro industria e commercio
PARTE SPECIALE Sezione IV Reati contro industria e commercio PARTE SPECIALE Sezione IV Sommario 1.Le fattispecie di Reati Presupposto (Artic 25 bis 1 D lgs 231/01)... 3 2.Processi Sensibili... 5 3.Regole
INCONTRO SUL TEMA: D. LGS. N. 81/2008, ART. 300
INCONTRO SUL TEMA: D. LGS. N. 81/2008, ART. 300 La norma applica a tutti i casi di omicidio colposo o lesioni colpose gravi o gravissime, commessi con violazione delle norme sulla salute e sicurezza sul
fra questi in particolare sono da ricordare
La responsabilità penale è quella in cui incorre un pubblico ufficiale o un incaricato di pubblico servizio che compia uno dei reati contro la pubblica amministrazione previsti dal codice penale, fra questi
Articolo 1 - Modifiche alla disciplina sanzionatoria in materia di delitti contro la pubblica amministrazione
Legge 27/5/2015 n. 69 (G.U. 30/5/2015 n. 124) Disposizioni in materia di delitti contro la pubblica amministrazione, di associazioni di tipo mafioso e di falso in bilancio Articolo 1 - Modifiche alla disciplina
Modello di organizzazione, gestione e controllo ai sensi del D. Lgs. 231/01 Parte Speciale 5
Modello di organizzazione, gestione e controllo ai sensi del D. Lgs. 231/01 Parte Speciale 5 Delitti informatici e trattamento illecito di dati (articolo 24-bis) Indice 1. LE FATTISPECIE DI REATO EX ART.
DECRETO LEGISLATIVO 8 giugno 2001 n. 231 (pubblicato nella Gazzetta Ufficiale n. 140 del 19 giugno 2001)
DECRETO LEGISLATIVO 8 giugno 2001 n. 231 (pubblicato nella Gazzetta Ufficiale n. 140 del 19 giugno 2001) Disciplina della responsabilita' amministrativa delle persone giuridiche, delle societa' e delle
Qualità e sicurezza. Anomalie
Qualità e sicurezza I requisiti di qualità e sicurezza sono contigui: i primi determinano l efficacia dei processi in condizioni di esercizio ordinario i secondi assicurano il raggiungimento dei risultati
DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI
MODELLO DI ORGANIZZAZIONE GESTIONE E CONTROLLO ai sensi del D.lgs 8 giugno 2001 n. 231 Parte Speciale B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI di Fujitsu Technology Solutions S.p.A. Vers. 1.0
Modifiche al decreto legislativo 8 giugno 2001, n. 231
Articolo 300 D.Lgs. 81/08 Modifiche al decreto legislativo 8 giugno 2001, n. 231 1. L articolo 25-septies del decreto legislativo 8 giugno 2001, n. 231, è sostituito dal seguente: «Art. 25-septies (Omicidio
SEZIONE D. Delitti informatici e trattamento illecito di dati Delitti in violazione del diritto d'autore
SEZIONE D Delitti informatici e trattamento illecito di dati Delitti in violazione del diritto d'autore Art. 24-bis D. Lgs. 231/2001 Legge 633/1941 (art. 25-novies D. Lgs. 231/2001) Approvazione Consiglio
Buongiorno tutti sono l Avv. Maria SINAGRA e vi parlerò di RESPONSABILITÀ ED OBBLIGHI GIURIDICI IN MATERIA DI SICUREZZA SUL LAVORO
Buongiorno tutti sono l Avv. Maria SINAGRA e vi parlerò di RESPONSABILITÀ ED OBBLIGHI GIURIDICI IN MATERIA DI SICUREZZA SUL LAVORO INIZIAMO COL DARE UNA DEFINIZIONE AL CONCETTO DI RESPONSABILITÀ PENALE
BIBLIOTECA CIVICA DI MANIAGO Regolamento utilizzo servizio Internet
BIBLIOTECA CIVICA DI MANIAGO Regolamento utilizzo servizio Internet Art. 1 Obiettivi del servizio La Biblioteca Civica del Comune di Maniago riconosce l utilità dell informazione elettronica per il soddisfacimento
REGOLAMENTO INTERNET DELLA BIBLIOTECA DI LURATE CACCIVIO
REGOLAMENTO INTERNET DELLA BIBLIOTECA DI LURATE CACCIVIO INDICE DEI CONTENUTI: Regolamento del servizio internet della biblioteca Modulo per la richiesta di accesso alla rete internet Modulo di autorizzazione
IITALIAN PENAL CODE. Per il solo fatto di partecipare all'associazione [c.p. 115], la pena è della reclusione da uno a cinque anni [c.p. 29, 32] (3).
IITALIAN PENAL CODE Art. 416 Codice Penale. Associazione per delinquere. 416. Associazione per delinquere (1). Quando tre o più persone si associano allo scopo di commettere più delitti [c.p. 576, n. 4],
!!!!!!!!!!!!!!!!!!!!!!! REGOLAMENTO* Wi-Fi* !!! !!!
REGOLAMENTO* Wi-Fi* 2 Art.%1%'%Oggetto%del%regolamento... 4 Art.%1%'%Finalità%del%servizio... 4 Art.%3%'%Descrizione%del%servizio... 4 Art.%4%'%Funzioni%e%modalità%di%utilizzo%del%servizio... 4 Art.%5%'%Esclusioni...
DECRETO LEGISLATIVO 231/01
DECRETO LEGISLATIVO 231/01 Il Decreto Legislativo 231/2001 ha introdotto per la prima volta nell ordinamento giuridico italiano il principio della responsabilità amministrativa delle persone giuridiche
Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici
Azienda Pubblica Servizi alla Persona Città di Siena Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici Testo adottato con delibera del Consiglio
Il nuovo codice in materia di protezione dei dati personali
Il nuovo codice in materia di protezione dei dati personali Si chiude il capitolo, dopo sette anni dalla sua emanazione, della legge 675 sulla privacy. Questa viene sostituita da un testo di legge unico
<file sharing> Matteo Giacomo Jori - [email protected]
Con il termine file sharing (letteralmente condivisione di file ) si è soliti indicare la condotta di chi, sfruttando particolari software e protocolli di comunicazione, utilizza le reti
Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project
Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project IL MANUALE È AD USO ESCLUSIVO DEI CORSISTI: NE È VIETATA LA RIPRODUZIONE 1 Il D.Lgs. 231/01 Il D.Lgs.
REATI PENALI SPECIFICI PER LE SOCIETA QUOTATE IN BORSA. Hanno contribuito
Responsabilità degli amministratori in ambito penale tipologie di reati specifici per le società quotate in borsa REATI PENALI SPECIFICI PER LE SOCIETA QUOTATE IN BORSA a cura di Margherita Gardi per il
DELITTI CONTRO L INDUSTRIA ED IL COMMERCIO MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO. CONSIP S.P.A. a socio unico ***** PARTE SPECIALE K
MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D. LGS. 231/2001 DI CONSIP S.P.A. a socio unico ***** PARTE SPECIALE K DELITTI CONTRO L INDUSTRIA ED IL COMMERCIO 1 IL RISCHIO SPECIFICO DEI
I principali reati tributari (normativa in vigore dal 17/9/2011)
I principali reati tributari (normativa in vigore dal 17/9/2011) by Redazione - Tuesday, February 03, 2015 http://www.ascheri.net/2015/02/03/principali-reati-tributari-normativa-vigore-dal-1792011/ Attenzione
I REATI INFORMATICI NELL ORDINAMENTO ITALIANO. Danilo Vizzarro [email protected]
I REATI INFORMATICI NELL ORDINAMENTO ITALIANO Danilo Vizzarro [email protected] 15 Novembre 2006 INDICE 1 Indice 1 Il Computer Crime 2 1.1 Il Panorama Europeo....................... 2 1.2 Il Panorama
Alcune norme a tutela dei cittadini stranieri. Fonti: rivista Diritto e Pratica del Lavoro, Altalex, Di Elle, www.ipsoa.it, www.parlamento.
Alcune norme a tutela dei cittadini stranieri Fonti: rivista Diritto e Pratica del Lavoro, Altalex, Di Elle, www.ipsoa.it, www.parlamento.it 1 Soggiorno per motivi di protezione sociale. (Legge 6 marzo
DEONTOLOGIA PROFESSIONALE
. DEONTOLOGIA PROFESSIONALE Moderna definizione della DEONTOLOGIA Strumento di informazione e guida permanente nell esercizio professionale, diretto sin dalla preparazione universitaria a realizzare una
LA NORMATIVA ITALIANA IN MATERIA DI RISCONTRI DIAGNOSTICI
PROCURA della REPUBBLICA Presso il TRIBUNALE per i minorenni di TORINO LA NORMATIVA ITALIANA IN MATERIA DI RISCONTRI DIAGNOSTICI Codice di procedura penale Il regolamento di polizia mortuaria - DPR 285/1990
TABELLA REATI/ILLECITI PRESUPPOSTO DELLA RESPONSABILITA' EX D.LGS. 231/01, CON RIFERIMENTI LEGISLATIVI E SANZIONI (Rev. 19 del 14/06/2015)
ART. (Malversazione a danno dello Stato o di altro ente pubblico) Chiunque, estraneo alla pubblica amministrazione, avendo ottenuto 24 dallo Stato o da altro ente pubblico o dalle Comunità europee contributi,
ELENCO DEI REATI PRESUPPOSTO
ELENCO DEI REATI PRESUPPOSTO (ALLEGATO DEL MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ADOTTATO DAL FONDO FOR.TE. AI SENSI DEL DECRETO LEGISLATIVO 8 GIUGNO 2001, n. 231) INDICE 1. PREMESSA... 3 2.
REGOLAMENTO RELATIVO ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA
Pagina: 1 di 7 ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA Copia a distribuzione controllata n.ro. Distribuita a:.. Pagina: 2 di 7 Storia delle revisioni: EDIZIONI E REVISIONI Edizione e
La Privacy nelle Associazioni di Promozione Sociale
La Privacy nelle Associazioni di Promozione Sociale Forlì, 25 gennaio 2007 1 Adempimenti previsti dal Codice della Privacy per le APS 2 Codice della Privacy Nel 1996 la legge n. 675 regolamentò la tutela
