PRIVACY ED INTERENT. Dr. Antonio Piva

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "PRIVACY ED INTERENT. Dr. Antonio Piva antonio@piva.mobi"

Transcript

1 PRIVACY ED INTERENT Dr. Antonio Piva

2 ART L informativa all interessato L informativa deve contenere: - Finalità e modalità del trattamento; - Natura obbligatoria o meno; - A chi possono essere comunicati i dati; - I diritti dell interessato; - Gli estremi del titolare e del rappresentante. Queste informazioni devono essere rilasciate al momento della raccolta e cioè preventivamente al conferimento dei dati da parte dell interessato per permettergli una cosciente scelta in merito alla destinazione dei dati che lo riguardano. La forma con cui le informazioni sono rese all interessato può essere scritta o orale (si pensi al caso in cui i dati siano raccolti per via telefonica o anche via web, mediante una pagina web ben posizionata). Quindi, per quanto riguarda l informativa, essa può essere resa anche in forma elettronica via Internet e deve contenere tutte le finalità per le quali i dati personali vengono raccolti. 2

3 ART Il Consenso Il trattamento dei dati è ammesso in via generale sono con il consenso espresso dell interessato. Ciò significa che deve essere manifestata una volontà chiara ed esplicita da parte dell interessato, non basta il consenso implicito. Il consenso si riferisce ad una o più operazioni dello stesso. I form su web devono prevedere la certezza della volontà dell interessato (OPT- in, OPT- out). I principali requisiti sono: - consenso espresso dell interessato che, secondo le indicazioni fornite dal Garante, si deve esplicitare attraverso specifiche opzioni di tipo positivo che consentano all interessato di prestare o negare il proprio consenso; - il consenso deve essere prestato in forma specifica, l interessato deve quindi potersi esprimere separatamente per ogni trattamento, per ogni finalità e per ogni titolare; - l interessato deve ricevere un informativa preventiva che sia chiara ed esaustiva e solo in presenza di questa può ritenersi soddisfatta la condizione di consenso informato. 3

4 ART Il consenso Per quanto riguarda i dati sensibili, la legge ha previsto adempimenti particolari, nel senso che possono essere oggetto di trattamento solo con il consenso scritto Osserviamo che la forma scritta richiesta per il trattamento dei dati sensibili è un requisito diverso dalla forma scritta menzionata quale requisito del consenso per il trattamento dei dati personali in generale. Nel caso di dati sensibili è il medesimo interessato a dover conferire per iscritto il proprio consenso ->>> FIRMA DIGITALE su WEB. Nel caso di dati ordinari la forma scritta è prevista esclusivamente per documentare il consenso. Sostanzialmente l interessato può esprimere il proprio consenso anche oralmente purché il soggetto che raccoglie i dati abbia cura di documentare per iscritto la manifestazione della propria volontà (ad esempio a seguito della raccolta di dati per via telefonica). 4

5 Cookie e profilazione Secondo l Autority il cookie non sarebbe uno strumento illecito di raccolta dei dati nei limiti in cui sia possibile, attraverso i dati da esso registrati, identificare il navigatore e quindi associare il profilo tracciato ad un soggetto individuato. Illecito invece, ai sensi della legislazione di riferimento sulla privacy, è l utilizzo del cookie, senza il consenso dell interessato, ai fini di identificare un profilo non in forma anonima ma riferibile ad un utente individuato oppure che non si limiti alla registrazione di dati di natura commerciale ma trasferisca informazioni relativa al contenuto della memoria di massa del computer di navigazione. Il Garante il 13 gennaio 2000 è intervenuto sulla profilazione ribadendo l illiceità della raccolta invisibile dei dati posti in essere dall operatore in difetto di preventiva informativa e di consenso al trattamento da parte dell interessato. 5

6 LA TUTELA DELLA SEGRETEZZA NELLA POSTA ELETTRONICA La tutela della segretezza nella posta elettronica nell ordinamento italiano Vi sono paesi, tra cui l Italia, nei quali è stata estesa la rigorosa tutela prevista per la corrispondenza cartacea alla posta elettronica. L Art. 15 della costituzione cita: 15. La libertà e la segretezza della corrispondenza e di ogni altra forma di comunicazione sono inviolabili. La loro limitazione può avvenire soltanto per atto motivato dell autorità giudiziaria con le garanzie stabilite dalla legge. La disposizione si applica a tutte le comunicazioni (corrispondenza cartacea, comunicazioni telefoniche e telematiche). La segretezza della corrispondenza è oggetto di tutela anche in sede penale. La legge 547 del ha introdotto nel codice penale la seguente disposizione: per "corrispondenza" si intende quella epistolare, telegrafica, telefonica, informatica o telematica ovvero effettuata con ogni altra forma di comunicazione a distanza. 6

7 LA TUTELA DELLA SEGRETEZZA NELLA POSTA ELETTRONICA 616. (Violazione, sottrazione e soppressione di corrispondenza). Chiunque prende cognizione del contenuto di una corrispondenza chiusa, a lui non diretta, ovvero sottrae o distrae, al fine di prenderne o di farne da altri prendere cognizione, una corrispondenza chiusa o aperta, a lui non diretta, ovvero, in tutto o in parte, la distrugge o sopprime, è punito, se il fatto non è preveduto come reato da altra disposizione di legge, con la reclusione fino a un anno o con la multa da lire sessantamila a un milione. Se il colpevole, senza giusta causa, rivela, in tutto o in parte, il contenuto della corrispondenza, è punito, se dal fatto deriva nocumento ed il fatto medesimo non costituisce un più grave reato, con la reclusione fino a tre anni. Il delitto è punibile a querela della persona offesa. Agli effetti delle disposizioni di questa sezione, per "corrispondenza" si intende quella epistolare, telegrafica, telefonica, informatica o telematica ovvero effettuata con ogni altra forma di comunicazione a distanza. 7

8 LA TUTELA DELLA SEGRETEZZA NELLA POSTA ELETTRONICA La legge 547 del ha introdotto nel codice penale tre reati specifici di comunicazioni telematiche: quater, per l intercettazione o l interruzione di comunicazioni telematiche; quinquies. (Installazione di apparecchiature atte ad intercettare, impedire od interrompere comunicazioni informatiche o telematiche) (1). Chiunque, fuori dai casi consentiti dalla legge, installi apparecchiature atte ad intercettare, impedire o interrompere comunicazioni relative ad un sistema informatico o telematico ovvero intercorrenti tra più sistemi, è punito con la reclusione da uno a quattro anni sexies. (Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche) (1). Chiunque, al fine di procurare a sé o ad altri un vantaggio o di arrecare ad altri un danno, forma falsamente ovvero altera o sopprime, in tutto o in parte, il contenuto, anche occasionalmente intercettato, di taluna delle comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, è punito, qualora ne faccia uso o lasci che altri ne facciano uso, con la reclusione da uno a quattro anni. 8

9 LA TUTELA DELLA SEGRETEZZA NELLA POSTA ELETTRONICA Anche il Garante italiano si è pronunciato osservando che le caselle di posta elettronica sono equiparate ai recapiti per la corrispondenza cartacea con la conseguenza che i messaggi in internet sono soggetti alla stessa tutela di quelli portati dal postino (garanzia di segretezza e inviolabilità). Negli Stati Uniti, invece, pur considerando la posta elettronica una corrispondenza privata e non pubblica, ritengono che non sia tutelabile come corrispondenza chiusa e quindi abbia una tutela di livello pari alla corrispondenza aperta. L utente può comunque scegliere di inviare messaggi criptati per avere le garanzie di inviolabilità e segretezza della corrispondenza (rendendo l informazione di natura confidenziale e riservata) altrimenti accetta il rischio dell accesso di estranei al contenuto dei messaggi. I giudici hanno ritenuto, in molti casi,che non può esserci una legittima aspettativa di privacy per messaggi inviati via Internet in quanto per esempio il mittente ha accettato il rischio che l informazione sia diffusa dal destinatario o comunque letta da altri. 9

10 La posta elettronica sul mondo del lavoro USA - Parecchi dipendenti americani sono stati licenziati per aver spedito messaggi di posta elettronica non desiderati od offensivi nei confronti dell azienda a terzi. Le aziende ne sono venute a conoscenza controllando le . Anche gli accessi al Web sono sorvegliati e registrati dal datore di lavoro. L idea di fondo è che al dipendente è affidato uno strumento aziendale e quindi nell interesse del datore di lavoro e non per fini personali. Il datore di lavoro può, in ogni momento, con ogni mezzo e in generale senza avvertimenti, leggere ciò che il dipendente immette nel PC che non gli appartiene e controllare le comunicazioni, anche telefoniche. Controllare messaggi scorretti, nocivi, prevale sul diritto alla segretezza della corrispondenza del lavoratore. ITALIA - La segretezza della corrispondenza è protetta anche se essa proviene da chi non sia il titolare del mezzo utilizzato per comunicare. L idea che sta prendendo piede sembra essere quella del divieto per il datore di lavoro di esaminare la posta elettronica del dipendente, inviata per uso personale, a meno che questa facoltà non sia stata chiaramente e ufficialmente resa nota. Il Garante si è espresso anche in questa situazione: non vi è un diritto assoluto del dipendente alla riservatezza, quando fa uso di PC aziendali per scopi personali. Questo diritto però sussiste fino a quando la società non comunica ufficialmente che i messaggi inviati con la posta elettronica aziendale, sono assoggettati a controlli. 10

11 Newsgroups Italia: Art 21. Tutti hanno diritto di manifestare liberamente il proprio pensiero con la parola, lo scritto e ogni altro mezzo di diffusione. L art. 21 della Costituzione italiana include anche le manifestazione telematica del pensiero. Ci sono anche dei limiti posti dallo stesso articolo della Costituzione italiana costituito dal buon costume. La stampa ed il diritto di cronaca (e quindi anche fatti e notizie inserite in newsgroups) sono tutelati dall Art. 21 ma solo se ricorrono 3 condizioni: - la verità dei fatti divulgati; - l utilità sociale della notizia; - forma civile dell esposizione dei fatti e della loro valutazione. l abuso del diritto di cronaca è sanzionabile anche se commesso con mezzo Internet, poiché il mezzo non modifica l essenza del fatto - Tribunale di Teramo. Stati Uniti - La libertà di espressione in USA è più intensa di quella garantita in Italia. Il primo emendamento della Costituzione degli Stati Uniti cita Il Parlamento non emanerà alcuna legge che limiti la libertà di parola e della stampa. Il livello di tutela garantito alla libertà di espressione negli Stati Uniti, riferendoci al buon costume e oscenità, è molto più ampio di quello esistente in Italia e molti altri paesi europei. Comunicazioni immesse in Internet, legittime nell ordinamento degli Stati Uniti, possono essere ritenute illegittime in Italia. 11

12 Dr. Antonio Piva Vicolo degli Orti n. 9 UDINE Cell

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III LIBRO SECONDO Dei delitti in particolare TITOLO III Dei delitti contro l'amministrazione della giustizia CAPO III Della tutela arbitraria delle private ragioni Articolo 392 Esercizio arbitrario delle proprie

Dettagli

POLO Consulting INFORMATION SYSTEMS ENGINEERING PRIVACY CORPORATE CONSULTANTS

POLO Consulting INFORMATION SYSTEMS ENGINEERING PRIVACY CORPORATE CONSULTANTS IL CODICE PENALE E LA PRIVACY Questa è una raccolta, non esaustiva, degli articoli del Codice Penale inerenti la privacy e la frode informatica, aggiornata con le modifiche introdotte dalla Legge 48 del

Dettagli

LEGGE 23 dicembre 1993 n. 547

LEGGE 23 dicembre 1993 n. 547 LEGGE 23 dicembre 1993 n. 547 Modificazioni ed integrazioni delle norme del codice penale e del codice di procedura penale in tema di criminalità informatica. La Camera dei Deputati e il Senato della Repubblica

Dettagli

PARTE SPECIALE Sezione II. Reati informatici

PARTE SPECIALE Sezione II. Reati informatici PARTE SPECIALE Sezione II Reati informatici PARTE SPECIALE Sezione II Sommario 1.Le fattispecie dei Reati Presupposto (Art. 24 bis del D. Lgs. 231/01)... 3 2.Processi Sensibili... 5 3.Regole generali...

Dettagli

Reati informatici. Elementi generali. Sentenza. Violenza sulle cose. Normativa di riferimento. Accesso abusivo a un sistema informatico 1/3

Reati informatici. Elementi generali. Sentenza. Violenza sulle cose. Normativa di riferimento. Accesso abusivo a un sistema informatico 1/3 Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Elementi generali Reato = illecito penale Può essere punito con pene pecuniarie (es. multa) e/o detentive (es. reclusione). Reati informatici

Dettagli

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Delitti informatici e trattamento illecito di dati ELENCO DELLE REVISIONI REV. DATA NATURA DELLE MODIFICHE

Dettagli

Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008

Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Claudia Cevenini claudia.cevenini@unibo.it Elementi generali Reato = illecito penale Può essere punito con pene pecuniarie (es. multa)

Dettagli

Parte speciale Reati informatici

Parte speciale Reati informatici Parte speciale Reati informatici Modello di organizzazione, gestione e controllo ex D.Lgs 231/2001 L Amministratore delegato APPROVAZIONE Il Presidente del CdA STATO DEL DOCUMENTO Redazione Revisione Modifica

Dettagli

Linux e la sicurezza Computer crimes e tutela della privacy

Linux e la sicurezza Computer crimes e tutela della privacy 1 Linux e la sicurezza LL.M. Master of Laws Dottore di ricerca g.gallus@tiscali.it Principali computer crimes secondo il codice penale (introdotti dalla L. 547/1993) Accesso abusivo a un sistema informatico

Dettagli

Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo

Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo La problematica. L introduzione dell informatica in azienda, in particolare nei processi produttivi modifica i rapporti

Dettagli

- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI

- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI - PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI B.1. I reati di cui all art. 24 bis del D. Lgs. n. 231/2001 La legge 18 marzo 2008, n. 48, recante Ratifica ed esecuzione della Convenzione

Dettagli

I reati informatici. Note preliminari. Tipi di reati informatici. Norme penali e informatica. Violenza sulle cose. Legge sulla criminalità informatica

I reati informatici. Note preliminari. Tipi di reati informatici. Norme penali e informatica. Violenza sulle cose. Legge sulla criminalità informatica Note preliminari I reati informatici Corso Nuove tecnologie e diritto Lezione 7-8 giugno 2004 Claudia Cevenini Reato = illecito penale. Diritto penale = prevede la pena come conseguenza della violazione

Dettagli

url: http://www.medialaw.it/deontologia/codpen.htm Stralci del Codice penale Art. 57 Reati commessi col mezzo della stampa periodica

url: http://www.medialaw.it/deontologia/codpen.htm Stralci del Codice penale Art. 57 Reati commessi col mezzo della stampa periodica url: http://www.medialaw.it/deontologia/codpen.htm Stralci del Codice penale Art. 57 Reati commessi col mezzo della stampa periodica Salva la responsabilita' dell'autore della pubblicazione e fuori dei

Dettagli

Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici

Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici Azienda Pubblica Servizi alla Persona Città di Siena Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici Testo adottato con delibera del Consiglio

Dettagli

INTRODUZIONE ALLA PRIVACY SU INTERENT

INTRODUZIONE ALLA PRIVACY SU INTERENT INTRODUZIONE ALLA PRIVACY SU INTERENT Dr. Antonio Piva antonio@piva.mobi 2015 Dr. Antonio Piva 1 IL CONCETTO DEL CLICKSTREAM Tramite la navigazione in internet e i servizi utilizzati, resi disponibili

Dettagli

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012 . PROT. 8 Pag 1/7 PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI E DEL TRATTAMENTO ILLECITO DEI DATI, PER LA PREVENZIONE DEI DELITTI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE E DEI DELITTI CONTRO

Dettagli

PROFILI GIURIDICI DELL UTILIZZO DELLA POSTA ELETTRONICA e DI INTERNET NEL CONTESTO LAVORATIVO

PROFILI GIURIDICI DELL UTILIZZO DELLA POSTA ELETTRONICA e DI INTERNET NEL CONTESTO LAVORATIVO PROFILI GIURIDICI DELL UTILIZZO DELLA POSTA ELETTRONICA e DI INTERNET NEL CONTESTO LAVORATIVO Argomenti 1) Criticità nell utilizzo degli strumenti informatici nel contesto lavorativo 2) Segretezza della

Dettagli

ACAM Ambiente S.p.A.

ACAM Ambiente S.p.A. ACAM Ambiente S.p.A. Modello di organizzazione e controllo ex D.Lgs. 231/2001 Delitti informatici e trattamento illecito dei dati Approvato con determinazione A.U. del 23.12.2014 1/11 Sommario 1. Ambito

Dettagli

La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013.

La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013. La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013. Il D.l. 14 agosto 2013, n. 93, entrato il vigore lo

Dettagli

Codice Penale. [...] LIBRO SECONDO DEI DELITTI IN PARTICOLARE TITOLO VII Dei delitti contro la fede pubblica. [...] Capo II

Codice Penale. [...] LIBRO SECONDO DEI DELITTI IN PARTICOLARE TITOLO VII Dei delitti contro la fede pubblica. [...] Capo II Codice Penale [...] LIBRO SECONDO DEI DELITTI IN PARTICOLARE TITOLO VII Dei delitti contro la fede pubblica [...] Capo II Della falsità in sigilli o strumenti o segni di autenticazione, certificazione

Dettagli

Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA. EMAK s.p.a.

Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA. EMAK s.p.a. Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA EMAK s.p.a. con delibera del Consiglio di Amministrazione del 31Gennaio 2014 Parte Speciale H 1. I reati

Dettagli

LE INCHIESTE DELL ISPETTORE GRANDE GIAN

LE INCHIESTE DELL ISPETTORE GRANDE GIAN LE INCHIESTE DELL ISPETTORE GRANDE GIAN I REATI NELLA GESTIONE DEL PERSONALE Avv. Sergio Barozzi Prof. Paolo Aldrovandi Avv. Serena Muci Avv. Marco Giangrande Lexellent via Borghetto 3 - Milano 25 marzo

Dettagli

PARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI

PARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI PARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI Energeko Gas Italia S.r.l. Versione 01 - Aggiornamento 01/2013 1 Sommario PARTE

Dettagli

PARTE SPECIALE SEZIONE II I REATI INFORMATICI

PARTE SPECIALE SEZIONE II I REATI INFORMATICI PARTE SPECIALE SEZIONE II I REATI INFORMATICI INDICE 1. FATTISPECIE EX ART.24-BIS DLGS. 231/2001 2. PRINCIPI DI COMPORTAMENTO 3. PRINCIPI GENERALI DI CONTROLLO 4. AREE A RISCHIO E PRINCIPI DI CONTROLLO

Dettagli

Aspetti specifici della deontologia. Valeria La Via- coordinatrice commissione Etica e Deontologia Lecco- 3 ottobre 2012

Aspetti specifici della deontologia. Valeria La Via- coordinatrice commissione Etica e Deontologia Lecco- 3 ottobre 2012 + Aspetti specifici della deontologia Valeria La Via- coordinatrice commissione Etica e Deontologia Lecco- 3 ottobre 2012 + Programma Il segreto professionale, la testimonianza, l obbligo di denuncia/referto

Dettagli

i) Regolamento per l'utilizzo dei sistemi informatici dell Associazione Forte di Bard

i) Regolamento per l'utilizzo dei sistemi informatici dell Associazione Forte di Bard Modello di organizzazione, gestione e controllo ex D.Lgs. 231/01. PARTE SPECIALE D : I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI. La presente Parte Speciale, dedicata alla prevenzione dei reati

Dettagli

REATI NEI RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE

REATI NEI RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE ALLEGATO 2 REATI NEI RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE 1) CORRUZIONE La corruzione consiste in un accordo tra un privato ed un pubblico ufficiale o un incaricato di pubblico servizio mediante il

Dettagli

Attacchi informatici: gli strumenti di tutela

Attacchi informatici: gli strumenti di tutela SOMMARIO Ipotesi di attacco informatico La procedibilità su querela o d ufficio La querela: contenuto e modalità di presentazione Cosa è la denuncia Brevi cenni sull esposto Le ipotesi di attacco informatico

Dettagli

LA TUTELA DELLE SEGRETEZZA DELLE COMUNICAZIONI ELETTRONICHE

LA TUTELA DELLE SEGRETEZZA DELLE COMUNICAZIONI ELETTRONICHE LA TUTELA DELLE SEGRETEZZA DELLE COMUNICAZIONI ELETTRONICHE la tutela della corrispondenza art. 15, comma 1 Cost. > tutela (sono inviolabili ) la libertà e la segretezza della corrispondenza e di tune

Dettagli

I REATI INFORMATICI NELL ORDINAMENTO ITALIANO. Danilo Vizzarro info@danilovizzarro.it

I REATI INFORMATICI NELL ORDINAMENTO ITALIANO. Danilo Vizzarro info@danilovizzarro.it I REATI INFORMATICI NELL ORDINAMENTO ITALIANO Danilo Vizzarro info@danilovizzarro.it 15 Novembre 2006 INDICE 1 Indice 1 Il Computer Crime 2 1.1 Il Panorama Europeo....................... 2 1.2 Il Panorama

Dettagli

Circolare n. 2/09 del 27 aprile 2009*

Circolare n. 2/09 del 27 aprile 2009* Circolare n. 2/09 del 27 aprile 2009* PRIVACY E RAPPORTO DI LAVORO Il trattamento dei dati personali dei lavoratori per finalità di gestione del rapporto di lavoro costituisce una tematica molto complessa

Dettagli

La Riservatezza e la Sicurezza dei Dati Personali nei Luoghi di Lavoro

La Riservatezza e la Sicurezza dei Dati Personali nei Luoghi di Lavoro La Riservatezza e la Sicurezza dei Dati Personali nei Luoghi di Lavoro Università Giustino Fortunato Milano, 15 giugno 2013 Avv. Gaspare Roma Studio Legale De Berti Jacchia Franchini Forlani La Riservatezza

Dettagli

Informativa sulla politica per la tutela della privacy attuata da Occhioviterbese

Informativa sulla politica per la tutela della privacy attuata da Occhioviterbese Informativa sulla politica per la tutela della privacy attuata da Occhioviterbese (Informativa ex articolo 13 del D.Lgs. 196/2003 - Codice in materia di protezione dei dati personali) Nella presente informativa

Dettagli

Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA

Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA La tutela della riservatezza nella gestione del rapporto di lavoro è una tematica particolarmente complessa e delicata

Dettagli

Sicurezza delle reti e dei sistemi informativi:: accenni

Sicurezza delle reti e dei sistemi informativi:: accenni Operatore Informatico Giuridico Informatica Giuridica di Base A.A 2003/2004 I Semestre Sicurezza delle reti e dei sistemi informativi:: accenni prof. Monica Palmirani Definizione del problema Problema

Dettagli

Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca

Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca Area Professionale Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca Lo Statuto dei lavoratori Art. 4 La norma vieta l utilizzo di impianti audiovisivi per finalità

Dettagli

Trasmesso dal Presidente della Camera dei deputati alla Presidenza il 18 ottobre 2013

Trasmesso dal Presidente della Camera dei deputati alla Presidenza il 18 ottobre 2013 Senato della Repubblica XVII LEGISLATURA N. 1119 DISEGNO DI LEGGE d iniziativa del deputato COSTA (V. stampato Camera n. 925) approvato dalla Camera dei deputati il 17 ottobre 2013 Trasmesso dal Presidente

Dettagli

Forum, blog, data base Come gestirli nel rispetto della privacy. Relatore: avv. Patricia de Masi Taddei Vasoli

Forum, blog, data base Come gestirli nel rispetto della privacy. Relatore: avv. Patricia de Masi Taddei Vasoli Forum, blog, data base Come gestirli nel rispetto della privacy Relatore: avv. Patricia de Masi Taddei Vasoli PREMESSE cenni sulla privacy Il crescente e diffuso impiego di internet e dei nuovi mezzi di

Dettagli

VIDEOSORVEGLIANZA Aggiornato 12/2008

VIDEOSORVEGLIANZA Aggiornato 12/2008 Aggiornato 12/2008 IMPIANTO VIDEOSORVEGLIANZA: NOTE SULLA NORMATIVA L installazione di sistemi di videosorveglianza non sono di libero uso, in quanto sono soggetti alla normativa sulla Privacy. Eventuali

Dettagli

Allo stesso modo il Decreto citato garantisce i diritti delle persone giuridiche e d ogni altro ente o associazione.

Allo stesso modo il Decreto citato garantisce i diritti delle persone giuridiche e d ogni altro ente o associazione. PRIVACY POLICY PRIVACY POLICY GENERALE RIVOLTA AI NAVIGATORI DEL SITO WWW.ITALIANCONVERTER.IT RESA AI SENSI DELl ART. 13 DEL D.LGS. 196/2003 Il D. Lgs 196/2003, denominato Codice in materia di protezione

Dettagli

Ministero della Pubblica Istruzione

Ministero della Pubblica Istruzione Ministero della Pubblica Istruzione POLITICHE DI UTILIZZO DEL SERVIZIO DI POSTA ELETTRONICA PER GLI UTENTI STANDARD DEL DOMINIO istruzione.it 1 INTRODUZIONE La presente politica disciplina l utilizzo del

Dettagli

Indice LE CONDOTTE TIPICHE -------------------------------------------------------------------------------------------------- 3

Indice LE CONDOTTE TIPICHE -------------------------------------------------------------------------------------------------- 3 IL DELITTO DI ABUSO DI UFFICIO: APPROFONDIMENTI PROF. FABIO FOGLIA MANZILLO Indice 1 LE CONDOTTE TIPICHE --------------------------------------------------------------------------------------------------

Dettagli

Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv.

Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv. Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv. Pierluigi Perri Dottore di ricerca in Informatica giuridica e diritto dell informatica

Dettagli

DISCIPLINARE INTERNO SULL UTILIZZO DELLE RISORSE INFORMATICHE

DISCIPLINARE INTERNO SULL UTILIZZO DELLE RISORSE INFORMATICHE UNIVERSITA CATTOLICA DEL SACRO CUORE DISCIPLINARE INTERNO SULL UTILIZZO 26/11/2007 UPSI-RM-33 REDAZIONE ING. VITO SCARDIGNO DIREZIONE SISTEMI INFORMATIVI SEDI PADANE DOTT. LORENZO CECCHI VERSIONE N 01

Dettagli

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI AI SENSI DEL D. LGS. N.

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI AI SENSI DEL D. LGS. N. PRIVACY POLICY Le presenti linee programmatiche di condotta relative alla disciplina della riservatezza e della privacy (la Privacy Policy ) si riferiscono al sito www.vision- group.it ed hanno ad oggetto

Dettagli

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ai sensi del Decreto Legislativo 8 giugno 2001, n. 231 PARTE SPECIALE H DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI Approvato dal Consiglio di Amministrazione

Dettagli

COMUNE DI MORGANO Provincia di Treviso REGOLAMENTO PER IL SERVIZIO INTERNET IN BIBLIOTECA COMUNALE

COMUNE DI MORGANO Provincia di Treviso REGOLAMENTO PER IL SERVIZIO INTERNET IN BIBLIOTECA COMUNALE COMUNE DI MORGANO Provincia di Treviso REGOLAMENTO PER IL SERVIZIO INTERNET IN BIBLIOTECA COMUNALE Approvato con delibera di Consiglio Comunale n. 28 del 24.07.2013 REGOLAMENTO DEL SERVIZIO INTERNET IN

Dettagli

NUOVE TECNOLOGIE E DIRITTI Centro Il Sole. Grosseto, 17 giugno 2011

NUOVE TECNOLOGIE E DIRITTI Centro Il Sole. Grosseto, 17 giugno 2011 NUOVE TECNOLOGIE E DIRITTI Centro Il Sole Grosseto, 17 giugno 2011 Nuove Tecnologie e processo penale: Il dialogo processuale, la ricerca e la circolazione probatoria, il dibattimento stanno mutando. Sono

Dettagli

REATI INFORMATICI Accesso abusivo ad un sistema informatico o telematico

REATI INFORMATICI Accesso abusivo ad un sistema informatico o telematico REATI INFORMATICI Le reti telematiche non sono spazi virtuali senza regole, sottoposti ad una sorta di extraterritorialità: le norme che ne regolamentano il funzionamento sono, infatti, sempre più numerose.

Dettagli

Termini e condizioni

Termini e condizioni Termini e condizioni 1. Accettazione Az. Agr. Gerardo da Izano di Massari F.lli mette a disposizione il presente sito web (www.allevamentobufalemassari.it) alla condizione che vengano rispettati i seguenti

Dettagli

Disclaimer Privacy Portale Convegno Genova 6 Novembre 2015

Disclaimer Privacy Portale Convegno Genova 6 Novembre 2015 Disclaimer Privacy Portale Convegno Genova 6 Novembre 2015 L accesso, la consultazione e l utilizzo delle pagine del presente sito web di WEB-X comportano l accettazione, da parte dell utente (di seguito

Dettagli

Azienda Ospedaliera S. Maria - Terni

Azienda Ospedaliera S. Maria - Terni PROCEDURA DI SEGNALAZIONI DI ILLECITI O DI IRREGOLARITÀ DA PARTE DEI DIPENDENTI O COLLABORATORI DELL AZIENDA OSPEDALIERA S. MARIA E RELATIVE FORME DI TUTELA. 1. Fonte normativa e natura dell istituto.

Dettagli

Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project

Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project IL MANUALE È AD USO ESCLUSIVO DEI CORSISTI: NE È VIETATA LA RIPRODUZIONE 1 Il D.Lgs. 231/01 Il D.Lgs.

Dettagli

32 8.10.2008 - BOLLETTINO UFFICIALE DELLA REGIONE TOSCANA - N. 41 DELIBERAZIONE 22 settembre 2008, n. 721

32 8.10.2008 - BOLLETTINO UFFICIALE DELLA REGIONE TOSCANA - N. 41 DELIBERAZIONE 22 settembre 2008, n. 721 32 8.10.2008 - BOLLETTINO UFFICIALE DELLA REGIONE TOSCANA - N. 41 DELIBERAZIONE 22 settembre 2008, n. 721 Disciplinare per l utilizzo della posta elettronica e di Internet. LA GIUNTA REGIONALE Visto l

Dettagli

PARTE SPECIALE G REATI INFORMATICI E DI TRATTAMENTO ILLECITO DEI DATI

PARTE SPECIALE G REATI INFORMATICI E DI TRATTAMENTO ILLECITO DEI DATI PARTE SPECIALE G REATI INFORMATICI E DI TRATTAMENTO ILLECITO DEI DATI 1 PARTE SPECIALE G REATI INFORMATICI E DI TRATTAMENTO ILLECITO DEI DATI 7.1 Le fattispecie dei delitti informatici richiamate dal d.lgs.

Dettagli

Area Socio Culturale istituzionale e legislativa. Corso ASA Diurno 2010/2011

Area Socio Culturale istituzionale e legislativa. Corso ASA Diurno 2010/2011 Area Socio Culturale istituzionale e legislativa 1 Cosa si intende per PRIVACY? Diritto a essere lasciato solo ovvero a non subire interferenze sulla propria persona e nella propria vita (anglosassoni)

Dettagli

Procedura per la gestione del Registro di Gruppo delle persone che hanno accesso ad Informazioni Privilegiate

Procedura per la gestione del Registro di Gruppo delle persone che hanno accesso ad Informazioni Privilegiate Procedura per la gestione del Registro di Gruppo delle persone che hanno accesso ad Informazioni Privilegiate Adottata con delibera del Consiglio di Amministrazione del 12 febbraio 2007 e successivamente

Dettagli

ATTIVITA DI POLIZIA GIUDIZIARIA. ATTIVITA DI INIZIATIVA, DIRETTA O DISPOSTA, DELEGATA, ESECUTIVA. ATTIVITA DI INFORMAZIONE.

ATTIVITA DI POLIZIA GIUDIZIARIA. ATTIVITA DI INIZIATIVA, DIRETTA O DISPOSTA, DELEGATA, ESECUTIVA. ATTIVITA DI INFORMAZIONE. ATTIVITA DI POLIZIA GIUDIZIARIA. ATTIVITA DI INIZIATIVA, DIRETTA O DISPOSTA, DELEGATA, ESECUTIVA. ATTIVITA DI INFORMAZIONE. AUTORE: MAGG. GIOVANNI PARIS POLIZIA GIUDIZIARIA E AUTORITA GIUDIZIARIA PER TRATTARE

Dettagli

LISTA TELEFONI NEOCALL COMPATIBILI AGGIORNATA AL 30/01/2008. N : Foto : Modello : Sistema Operativo : Appl. Compatibili :

LISTA TELEFONI NEOCALL COMPATIBILI AGGIORNATA AL 30/01/2008. N : Foto : Modello : Sistema Operativo : Appl. Compatibili : LISTA TELEFONI NEOCALL COMPATIBILI AGGIORNATA AL 30/01/2008 N : Foto : Modello : Sistema Operativo : Appl. Compatibili : 1. Arima U308 Symbian 7/8 2. BenQ P30 Symbian 7/8 3. BenQ P31 Symbian 7/8 4. Foma

Dettagli

1. ACCETTAZIONE DELLE CONDIZIONI GENERALI

1. ACCETTAZIONE DELLE CONDIZIONI GENERALI 1. ACCETTAZIONE DELLE CONDIZIONI GENERALI Il presente Sito è gestito da Saint-Gobain PPC Italia S.p.A. con sede in Via Romagnoli 6, 20146 Milano MI (Italia). Saint-Gobain PPC Italia S.p.A appartiene al

Dettagli

Codice. in materia di. Protezione dei Dati Personali

Codice. in materia di. Protezione dei Dati Personali Codice in materia di Protezione dei Dati Personali (D.Lgs. 196/2003) ====================== Incontri Formativi con il Personale della Direzione Didattica del 7 Circolo Didattico G. Carducci di Livorno

Dettagli

- IMMSI S.p.A. - Procedura per la gestione del Registro delle persone che hanno accesso ad Informazioni Privilegiate

- IMMSI S.p.A. - Procedura per la gestione del Registro delle persone che hanno accesso ad Informazioni Privilegiate - IMMSI S.p.A. - Procedura per la gestione del Registro delle persone che hanno accesso ad Informazioni Privilegiate Adottata con delibera del CdA del 24 marzo 2006 e successivamente modificata in data

Dettagli

POLITECNICO DI MILANO

POLITECNICO DI MILANO POLITECNICO DI MILANO "Digital forensics: un terreno di incontro tra diritto e informatica" DIPARTIMENTO ELETTRONICA E INFORMAZIONE Sala Seminari, 19 maggio 2008 Normativa europea di riferimento: Consiglio

Dettagli

Privacy Policy e utilizzo dei cookie.

Privacy Policy e utilizzo dei cookie. Privacy Policy e utilizzo dei cookie. Privacy Policy Informativa resa ai sensi dell articolo 13 del D.lgs. n.196/2003 ai visitatori del sito di Hakomagazine e fruitori dei servizi offerti dallo stesso,

Dettagli

NORMATIVA SULLA PRIVACY

NORMATIVA SULLA PRIVACY NORMATIVA SULLA PRIVACY Il presente codice si applica a tutti i siti internet della società YOUR SECRET GARDEN che abbiano un indirizzo URL. Il documento deve intendersi come espressione dei criteri e

Dettagli

INFORMATIVA SULLA PRIVACY Imazioni legali e privacy

INFORMATIVA SULLA PRIVACY Imazioni legali e privacy INFORMATIVA SULLA PRIVACY Imazioni legali e privacy 1. ACCETTAZIONE DELLE CONDIZIONI GENERALI Il presente Sito è gestito da Saint-Gobain Glass Italia S.p.A.- con sede in Via Ponte a Piglieri 2, 56121 Pisa

Dettagli

INFORMATIVA PRIVACY & COOKIE

INFORMATIVA PRIVACY & COOKIE INFORMATIVA PRIVACY & COOKIE Il presente documento sulla privacy policy (di seguito, Privacy Policy ) del sito www.fromac.it (di seguito, Sito ), si conforma alla privacy policy del sito del Garante per

Dettagli

Qualità e sicurezza. Anomalie

Qualità e sicurezza. Anomalie Qualità e sicurezza I requisiti di qualità e sicurezza sono contigui: i primi determinano l efficacia dei processi in condizioni di esercizio ordinario i secondi assicurano il raggiungimento dei risultati

Dettagli

PRIVACY E SICUREZZA http://www.moviwork.com http://www.moviwork.com de.co dsign&communication di Celestina Sgroi

PRIVACY E SICUREZZA http://www.moviwork.com http://www.moviwork.com de.co dsign&communication di Celestina Sgroi PRIVACY E SICUREZZA LA PRIVACY DI QUESTO SITO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Tale politica

Dettagli

CAMERA DEI DEPUTATI PROPOSTA DI LEGGE PECORELLA, COSTA

CAMERA DEI DEPUTATI PROPOSTA DI LEGGE PECORELLA, COSTA Atti Parlamentari 1 Camera dei Deputati CAMERA DEI DEPUTATI N. 881 PROPOSTA DI LEGGE D INIZIATIVA DEI DEPUTATI PECORELLA, COSTA Modifiche alla legge 8 febbraio 1948, n. 47, al codice penale e al codice

Dettagli

Corporate Law Alert AGGIORNAMENTO NORMATIVO: I NUOVI REATI PRESUPPOSTO EX D.LGS. 231/2001

Corporate Law Alert AGGIORNAMENTO NORMATIVO: I NUOVI REATI PRESUPPOSTO EX D.LGS. 231/2001 Corporate Law Alert SETTEMBRE 2013 AGGIORNAMENTO NORMATIVO: I NUOVI REATI PRESUPPOSTO EX D.LGS. 231/2001 Con l articolo 9 comma 2 del D.L. 14 agosto 2013, n. 93 recante Disposizioni urgenti in materia

Dettagli

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA Società Consortile di Informatica delle Camere di Commercio Italiane per azioni DOMANDA DI CARTA DELL AZIENDA ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA di DATI DELL AZIENDA Denominazione

Dettagli

La violazione del marchio

La violazione del marchio +39.06.97602592 La violazione del marchio Le Sanzioni previste in tema di marchi d impresa Le sanzioni comminate a seguito delle violazioni previste in tema di marchi sono disciplinate dal codice civile,

Dettagli

PRIVACY POLICY. 1. La nostra policy

PRIVACY POLICY. 1. La nostra policy PRIVACY POLICY Vi invitiamo a leggere attentamente la nostra Privacy Policy, che si applica a chiunque decida di navigare all interno del sito web AREA Science Park, gestito dal Consorzio per l AREA di

Dettagli

PRIVACY POLICY E COOKIE POLICY

PRIVACY POLICY E COOKIE POLICY Pagine 1 di 5 PRIVACY POLICY E COOKIE POLICY PERCHE QUESTO AVVISO La presente Policy ha lo scopo di descrivere le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti/visitatori

Dettagli

DAL 2 GIUGNO 2015 TUTTI I SITI WEB IN REGOLA CON I COOKIES: COME FARE IN 10 FAQ

DAL 2 GIUGNO 2015 TUTTI I SITI WEB IN REGOLA CON I COOKIES: COME FARE IN 10 FAQ DAL 2 GIUGNO 2015 TUTTI I SITI WEB IN REGOLA CON I COOKIES: COME FARE IN 10 FAQ Giugno 2015 - Avv. Andrea Michinelli a.michinelli@dammassa.com Versione 2.0 1) DA DOVE PROVENGONO QUESTI NUOVI OBBLIGHI SUI

Dettagli

DEONTOLOGIA PROFESSIONALE

DEONTOLOGIA PROFESSIONALE . DEONTOLOGIA PROFESSIONALE Moderna definizione della DEONTOLOGIA Strumento di informazione e guida permanente nell esercizio professionale, diretto sin dalla preparazione universitaria a realizzare una

Dettagli

Articolo 4 Definizioni comma 2 lettera b

Articolo 4 Definizioni comma 2 lettera b EMENDAMENTI AL CODICE PROTEZIONE DATI PERSONALI IN RECEPIMENTO DELLA DIRETTIVA 2009/136/CE Articolo 4 comma 2 lettera b b) chiamata, la connessione istituita da un servizio di comunicazione elettronica

Dettagli

Procedura per la gestione del Registro di Gruppo delle persone che hanno accesso ad Informazioni Privilegiate

Procedura per la gestione del Registro di Gruppo delle persone che hanno accesso ad Informazioni Privilegiate Procedura per la gestione del Registro di Gruppo delle persone che hanno accesso ad Informazioni Privilegiate 1. Quadro normativo L art. 115-bis del D.Lgs. 24 febbraio 1998, n. 58 come successivamente

Dettagli

Aspetti legali. Tutela legale del software

Aspetti legali. Tutela legale del software Aspetti legali Tutela del Sw Tutela della privacy informatica dati personali azioni che invadono la sfera personale Censura su Internet 1 Tutela legale del software 2 Normative Legge 22/4/41 n. 633 sul

Dettagli

Modello Organizzativo ex D.Lgs. 231/01

Modello Organizzativo ex D.Lgs. 231/01 Modello Organizzativo ex D.Lgs. 231/01 PROTOCOLLO DI COMPLIANCE 7 PREVENZIONE DAI REATI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI APPROVATO ED ADOTTATO CON DELIBERA DEL CONSIGLIO DI AMMINISTRAZIONE

Dettagli

PRIVACY POLICY ED INFORMATIVA COOKIES

PRIVACY POLICY ED INFORMATIVA COOKIES PRIVACY POLICY ED INFORMATIVA COOKIES PREMESSE. Con il presente documento la società Area C Sagl -, titolare del presente sito internet intende dare notizia sulle modalità di gestione del sito medesimo

Dettagli

Provincia di Avellino

Provincia di Avellino Al SUAP territorialmente competente Marca da bollo 16,00 Oppure Allegato Mod.01.Dich.Bolli Solo nel caso in cui l istanza al SUAP riguardi esclusivamente l A.U.A. (ai sensi di quanto previsto dall articolo

Dettagli

LA CASELLA DI POSTA ELETTRONICA AZIENDALE: USO PERSONALE USO CONNESSO AD ATTIVITA SINDACALI

LA CASELLA DI POSTA ELETTRONICA AZIENDALE: USO PERSONALE USO CONNESSO AD ATTIVITA SINDACALI LA CASELLA DI POSTA ELETTRONICA AZIENDALE: USO PERSONALE USO CONNESSO AD ATTIVITA SINDACALI Premessa L uso improprio o l abuso da parte dei dipendenti degli strumenti informatici assegnati dall azienda

Dettagli

Privacy e Cookie PERCHE QUESTO AVVISO

Privacy e Cookie PERCHE QUESTO AVVISO Privacy e Cookie PERCHE QUESTO AVVISO Grazie per dedicare qualche minuto alla consultazione di questa sezione del nostro sito Web. La tua privacy è molto importante per me e per tutelarla al meglio, ti

Dettagli

La privacy è un diritto fondamentale oggi riconosciuto dall ordinamento giuridico di tutti i paesi europei e delle principali nazioni del mondo.

La privacy è un diritto fondamentale oggi riconosciuto dall ordinamento giuridico di tutti i paesi europei e delle principali nazioni del mondo. LUCERNA IURIS LEGAL EUROPEAN NETWORK STUDIO LEGALE MAGLIO E ASSOCIATI - Cosa è la privacy - Cosa sono i dati personali - I principi fondamentali da conoscere per proteggere i dati personali a. Cosa è la

Dettagli

LE NUOVE DROGHE ED ADDICTION COMPORTAMENTALI Aspetti Medico-Legali

LE NUOVE DROGHE ED ADDICTION COMPORTAMENTALI Aspetti Medico-Legali LE NUOVE DROGHE ED ADDICTION COMPORTAMENTALI Aspetti Medico-Legali Varese, 05 dicembre 2012 Cesare Garberi DBSCV - Sez. Medicina Legale Università dell Insubria Problematiche Medico-Legali delle droghe

Dettagli

3. erogare cookie di profilazione propri e di terze parti, previo consenso dell utente;

3. erogare cookie di profilazione propri e di terze parti, previo consenso dell utente; PREMESSA Adfilia, ha voluto impegnarsi seriamente nel rispettare regole di comportamento in linea con il decreto legislativo 30 giugno 2003, n. 196 (Codice in materia di protezione dei dati personali)

Dettagli

Privacy policy. Obiettivo dell avviso

Privacy policy. Obiettivo dell avviso Privacy policy Obiettivo dell avviso La presente Privacy Policy ha lo scopo di descrivere le modalità di gestione del Sito web: http://www.reteivo.eu (di seguito anche il Sito ), in riferimento al trattamento

Dettagli

E-mail monitoring e tutela della privacy: un difficile bilanciamento di interessi 24 Aprile 2015 Federico Torzo, Elisabetta Rebagliati Privacy

E-mail monitoring e tutela della privacy: un difficile bilanciamento di interessi 24 Aprile 2015 Federico Torzo, Elisabetta Rebagliati Privacy E-mail monitoring e tutela della privacy: un difficile bilanciamento di interessi 24 Aprile 2015 Federico Torzo, Elisabetta Rebagliati Privacy Sommario Introduzione La situazione italiana Il quadro europeo

Dettagli

PROCEDURA PER LE SEGNALAZIONI DI ILLECITI E

PROCEDURA PER LE SEGNALAZIONI DI ILLECITI E IRREGOLARITÀ ( WHISTLEBLOWING POLICY ) Disciplina della tutela del dipendente che segnala illeciti e/o irregolarità (c.d. whistleblower) Redatta da: Paolo Zanoni, Anna Teneggi Codice procedura: PG004 Approvata

Dettagli

B C sulla TUTELA della PRIVACY Manuale ad uso degli incaricati del trattamento dei dati personali

B C sulla TUTELA della PRIVACY Manuale ad uso degli incaricati del trattamento dei dati personali ADALBERTO BIASIOTTI A B C sulla TUTELA della PRIVACY Manuale ad uso degli incaricati del trattamento dei dati personali Aggiornato con il D.Lgs. 196/2003 e s.m.i. e con la più recente giurisprudenza 1

Dettagli

LA PRIVACY POLICY E INFORMATIVA COOKIE DI QUESTO SITO

LA PRIVACY POLICY E INFORMATIVA COOKIE DI QUESTO SITO LA PRIVACY POLICY E INFORMATIVA COOKIE DI QUESTO SITO CONTENUTO DELLA PRESENTE PAGINA : In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali

Dettagli

DICHIARAZIONE SOSTITUTIVA DI CERTIFICAZIONE DICHIARAZIONE SOSTITUTIVA DELL ATTO DI NOTORIETA (Art. 46 e 47 del D.P.R. n. 445 del 28 dicembre 2000)

DICHIARAZIONE SOSTITUTIVA DI CERTIFICAZIONE DICHIARAZIONE SOSTITUTIVA DELL ATTO DI NOTORIETA (Art. 46 e 47 del D.P.R. n. 445 del 28 dicembre 2000) DICHIARAZIONE SOSTITUTIVA DI CERTIFICAZIONE DICHIARAZIONE SOSTITUTIVA DELL ATTO DI NOTORIETA (Art. 46 e 47 del D.P.R. n. 445 del 28 dicembre 2000) Il sottoscritto, nato a (prov. ) il e residente a in Via

Dettagli

Quesiti SI NO SI NO SI NO SI NO SI NO SI SI NO

Quesiti SI NO SI NO SI NO SI NO SI NO SI SI NO All. Del. Gar. N 21 del 24/5/2007 La seguente lista di controllo è tratta dall allegato alla Delibera del Garante per la protezione dei dati personali n 21, del 24/5/2007, recante misure per la semplificazione

Dettagli

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D. LGS. 231/2001. CONSIP S.P.A. a socio unico ***** PARTE SPECIALE B REATI INFORMATICI

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D. LGS. 231/2001. CONSIP S.P.A. a socio unico ***** PARTE SPECIALE B REATI INFORMATICI MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D. LGS. 231/2001 DI CONSIP S.P.A. a socio unico ***** PARTE SPECIALE B REATI INFORMATICI 1 IL RISCHIO SPECIFICO DEI DELITTI INFORMATICI (ART.

Dettagli

I reati informatici (appunti) Maggio 2010

I reati informatici (appunti) Maggio 2010 Massimo Farina I reati informatici (appunti) Maggio 2010 Diritti d autore: la presente opera è realizzata esclusivamente per finalità didattiche nell ambito degli insegnamenti di Informatica Giuridica

Dettagli

Parte Speciale C : I reati con finalità di terrorismo o di eversione dell ordine democratico

Parte Speciale C : I reati con finalità di terrorismo o di eversione dell ordine democratico Parte Speciale C : I reati con finalità di terrorismo o di eversione dell ordine democratico MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ADOTTATO DA COMAG s.r.l. IL 30/06/2009 PARTE SPECIALE C 1.1

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

NOTE LEGALI E PRIVACY POLICY WWW.SITGROUP.IT

NOTE LEGALI E PRIVACY POLICY WWW.SITGROUP.IT NOTE LEGALI E PRIVACY POLICY WWW.SITGROUP.IT Vers.1/2013 INTRODUZIONE Lo scopo delle Note Legali e della Privacy Policy è quello di garantire all Utente di poter verificare in piena trasparenza le attività

Dettagli