REATI INFORMATICI Accesso abusivo ad un sistema informatico o telematico

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "REATI INFORMATICI Accesso abusivo ad un sistema informatico o telematico"

Transcript

1 REATI INFORMATICI Le reti telematiche non sono spazi virtuali senza regole, sottoposti ad una sorta di extraterritorialità: le norme che ne regolamentano il funzionamento sono, infatti, sempre più numerose. I comportamenti che in internet costituiscono violazioni alla legge penale sono, infatti, molteplici ed in genere vengono distinti a seconda dell oggetto dell azione criminale: - reati concepibili solo ai danni di un computer o di una rete telematica; - reati elaborati per il mondo reale, ma realizzabili anche attraverso internet. In ogni caso è importante sapere che le Forze di Polizia (e la Polizia Postale e delle Comunicazioni in particolare) stanno perfezionando sempre di più le tecniche investigative. Si è, inoltre, intensificata la collaborazione con uffici di altre nazioni e, pertanto, non si deve dare alcun credito alla diffusa vanteria di coloro che affermano di essere impunibili in virtù delle proprie conoscenze informatiche. Ciò non toglie che, nel corso della navigazione in rete, è necessaria la massima attenzione perché la possibilità di essere vittime di un reato è concreta e la sensazione di anonimato che pervade questi criminali li porta a commettere innumerevoli violazioni. Proprio per tale ragione, è opportuno descrivere i più comuni crimini informatici indicandone le pene previste dal codice e le condizioni di procedibilità (un reato si dice perseguibile DI UFFICIO se l Autorità giudiziaria può perseguirlo senza bisogno di alcun intervento da parte del cittadino. Il reato è invece perseguibile A QUE- RELA se l ordinamento richiede un iniziativa da parte del cittadino che deve chiedere all Autorità giudiziaria di punirne il colpevole): - Accesso abusivo ad un sistema informatico o telematico (art. 615-ter codice penale). Il reato (procedibile a querela nell ipotesi di base, d ufficio negli altri casi) punisce con la reclusione fino a 3 anni (da 1 a 5 anni nelle ipotesi aggravate) l introduzione abusiva di un soggetto in un sistema informatico protetto da misure di sicurezza (per esempio: password d accesso) ovvero colui che si trattiene all interno del sistema contro la volontà espressa o tacita di chi ha diritto di escluderlo. Non rilevano le finalità dell accesso: viene punito anche se avviene per gioco e non ci sono danneggiamenti al sistema violato. Se l accesso causa un danno al sistema (o ai dati in esso custoditi ovvero determina l interruzione totale o parziale del suo

2 funzionamento) la pena è della reclusione da 1 a 5 anni (da 3 a 8 anni se il sistema è di interesse pubblico). Vi è poi la questione relativa alla possibilità di configurare un tentativo, in particolare, in caso di port scanning. In proposito è qui sufficiente osservare che è necessario valutare se lo scanning è diretto, in maniera non equivoca, a violare un sistema informatico. In tale ottica, il reato di accesso abusivo inizia a perfezionarsi nel momento in cui l aspirante intruso inizia a saggiare le difese della vittima, ovvero tenta di individuare una facile preda utilizzando particolari strumenti tecnici. - Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici (art. 615 quater c.p.). Il reato (procedibile d ufficio) punisce con la reclusione fino a 1 anno (da 1 a 2 anni nelle ipotesi aggravate) ed una multa l acquisizione, la riproduzione, la diffusione, la comunicazione o la consegna di codici di accesso (parole chiave) o altri mezzi idonei (anche meccanici ) all accesso ad un sistema informatico. Stessa sanzione per chi fornisce indicazioni o istruzioni utili all accesso (per esempio, le istruzioni per ricostruire una parola chiave). Il reato si configura solo se il soggetto a- gisce per procurare a sé o ad altri un profitto (cioè un vantaggio patrimoniale, ma non necessariamente un guadagno) o di arrecare un danno ad altri. - La diffusione dei virus informatici (art. 615 quinquies c.p.) Il reato (procedibile d ufficio) punisce con la reclusione fino a 2 anni, oltre ad una multa, chi diffonde, comunica o consegna un programma informatico, da lui stesso o da altri formulato, che ha lo scopo o l effetto di danneggiare un sistema informatico, i dati in esso contenuti o il suo funzionamento. Nei programmi in questione sono compresi i cd virus informatici, che sono particolari programmi dotati della capacità di replicarsi e/o di attaccare altri programmi istallandosi all interno di essi. Non rileva la finalità del comportamento, che è quindi punibile anche se compiuto per scherzo. - L intercettazione abusiva di comunicazioni telematiche (art. 617 quater c.p.). Il reato (procedibile a querela nell ipotesi di base, d ufficio negli altri casi) punisce con la reclusione da 6 mesi a 4 anni (da 1 a 5 anni nelle ipotesi aggravate) chiunque fraudolentemente intercetta, impedisce o interrompe comunicazioni informatiche o telematiche. La norma contiene poi una seconda ipotesi volta a sanzionare la condotta di chi, acquisito il contenuto di una comunicazione lo rivela, con qualsiasi mezzo di informazione al pub-

3 blico, ad altri. In questa seconda ipotesi, si costituisce un ipotesi di reato diversa da quella di cui al comma 1 e non necessariamente concorrente. - Predispone ed installa apparecchiature atte ad intercettare, impedire o interrompere comunicazioni relative ad un sistema informatico o telematico ovvero intercorrenti tra più sistemi (art. 617 quinquies c.p.) Il reato (procedibile d ufficio) punisce con la reclusione da 1 a 4 anni (da 1 a 5 anni nelle ipotesi aggravate) chiunque predispone ed installa apparecchiature atte ad intercettare, impedire o interrompere comunicazioni relative ad un sistema informatico o telematico ovvero intercorrenti tra più sistemi. Non vi sono dubbi che tale norma sanzioni l installazione abusiva di programmi in grado di individuare e memorizzare i tasti premuti dall utente sul computer (keylogger) nonché la predisposizione di programmi in grado di intercettare i pacchetti in transito attraverso una rete acquisendone i contenuti e permettendo all utente di visualizzarli (sniffer). - Falsificazione, alterazione o soppressione di comunicazioni informatiche o telematiche (art. 617 sexies c.p.) Il reato (procedibile d ufficio) punisce con la reclusione da 1 a 4 anni (da 1 a 5 anni nelle ipotesi aggravate) chiunque, al fine di arrecare a sé o ad altri un vantaggio o di arrecare ad altri un danno forma falsamente ovvero altera o sopprime, in tutto o in parte, il contenuto di una comunicazione informatica o telematica. Il reato è caratterizzato dalla tutela del contenuto della comunicazione e si consuma nel momento in cui viene utilizzato (falsificato, alterato o soppresso) il testo intercettato. - Danneggiamento informatico (art. 635-bis c.p.) Il reato (procedibile d ufficio) punisce con la reclusione da 6 mesi a 3 anni (da 1 a 4 anni nelle ipotesi aggravate) chiunque danneggia un sistema informatico. - Frode informatica e truffa telematica (artt. 640 e 640 ter c.p.) Si tratta di due differenti reati entrambi procedibili a querela (d ufficio in alcune ipotesi aggravate) puniti con la reclusione da 6 mesi a 3 anni. Il reato di frode informatica (art. 640-ter) prevede che un soggetto, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procuri a

4 sé o ad altri un ingiusto profitto con altrui danno mentre la truffa comune può essere anche commessa attraverso strumenti informatici quando il soggetto agente opera raggiri, inducendo taluno in errore, e procurando a sé o ad altri un ingiusto profitto con altrui danno. Le due fattispecie, sebbene apparentemente simili, in realtà sono notevolmente differenti laddove nel caso del 640-ter, non è necessario porre in essere artifici o raggiri essendo sufficiente l alterazione del sistema informatico con proprio profitto ed altrui danno. - Ingiuria e diffamazione attraverso internet (artt.594 e 595 c.p.) Si tratta di due dei reati informatici più diffusi in quanto l informatica rende estremamente facile l interazione con altre persone ed offre un poderoso strumento per comunicare le proprie idee e le proprie opinioni agli altri. Il codice prevede pene fino a sei mesi (un anno per le ipotesi aggravate) per l ingiuria e fino ad 1 anno (2 per le ipotesi aggravate) in caso di diffamazione. La giurisprudenza ha espressamente ritenuto configurabile il concorso tra il reato di ingiuria ed il reato di diffamazione, purché la fattispecie presenti gli elementi costitutivi tipici delle due distinte norme incriminatrici. In tema di delitti contro l'onore, non è richiesta la volontà specifica di ingiuriare ed offendere, ma è sufficiente che l'agente, consapevolmente, faccia uso di parole ed espressioni socialmente interpretabili come offensive, cioè adoperate in base al significato che esse vengono oggettivamente ad assumere, senza un diretto riferimento alle intenzioni dell'agente. - Prostituzione on line (legge Merlin ). Con il termine prostituzione si indica l attività, abituale di un essere umano che acconsente ad avere rapporti sessuali con un numero indeterminato, ancorché selezionato, di individui. La legge punisce con la reclusione da due a sei anni lo sfruttamento, l induzione o il favoreggiamento della prostituzione, mentre l adescamento e l invito in luogo pubblico al libertinaggio sono puniti con sanzione amministrativa. Internet viene sfruttato sia per reclutare prostitute sia per pubblicizzarne l attività, mascherata abitualmente con denominazioni fittizie ( fornitura di Hostess, di accompagnatrici, di massaggiatrici). - La pedofilia (artt. 600-ter e seg.) I pedofili telematici sono prevalentemente soggetti che agiscono cercando e contattando le proprie vittime secondo i metodi e le modalità studiati dalla moderna criminologia: le vittime vengo-

5 no generalmente scelte tra i figli (propri, di parenti, di vicini di casa o di a- mici) o, comunque, tra i bambini che si ha modo di frequentare per lavoro o altre attività (insegnanti, educatori, sacerdoti, allenatori e simili). Questi soggetti agiscono in genere su bambini soli o isolati, su cui hanno un forte ascendente e raramente ricorrono alla forza o alla brutalità per ottenere ciò che desiderano preferendo circuire e soggiogare psicologicamente le vittime. Più raro il caso dei soggetti che rapiscono, seviziano ed uccidono vittime casuali. Accanto a tali soggetti si stanno, però, diffondendo altre categorie di criminali, se possibile, ancora più pericolose, che sfruttano i bambini per fini economici e che sono più strettamente legate ad internet come strumento per la diffusione del proprio materiale. La diffusione delle reti telematiche ha, infatti, fornito a questi soggetti un ottimo strumento per acquistare o vendere il materiale pedo pornografico senza alcun limite geografico. La Rete, comunque, rappresenta per detti soggetti soltanto un estensione della vita reale ed esclusivamente un mezzo per soddisfare il loro desiderio di accaparrare il materiale attraverso i vari strumenti che la tecnologia offre. È importante evidenziare come l utilizzo principale della telematica sia in relazione allo scambio\acquisto\vendita di materiale pedopornografico, piuttosto che alla ricerca di un contatto vero e proprio con bambini da adescare. Non può, tuttavia, omettersi che tale ipotesi di reato, pur se infrequente, non è affatto impossibile in quanto si sono, comunque, verificati alcuni casi in cui vi è stato un tentativo di contatto ovvero molestie prevalentemente attraverso sistemi di chat. La normativa, prevede la reclusione da 6 a 12 anni per la produzione ed il commercio di materiale pedo pornografico, da 1 a 5 anni per la divulgazione, e fino a 3 anni per la cessione e la detenzione. - Informatica e pirateria. Secondo l articolo 1 della legge sul diritto d autore l ordinamento tutela le opere dell'ingegno di carattere creativo che appartengono alla letteratura, alla musica, alle arti figurative, all'architettura, al teatro, alla cinematografia, qualunque ne sia il modo o la forma di espressione. La protezione è stata successivamente estesa anche al software, e- quiparato ad un opera letteraria, ed alle banche dati. A ciò deve aggiungersi che in base alla recente novella della legge sul diritto di autore è stata sanzionata penalmente la diffusione e la detenzione di strumenti in grado di superare quelle protezioni messe dai produttori a tutela del proprio prodotto

6 (cd crack). Il Capo III del Titolo II della legge sul diritto d autore si occupa delle difese e delle sanzioni giudiziarie. - Il legislatore ha previsto una serie di norme volte a garantire la tutela dell autore e del titolare dei diritti economici, sia in sede civile che in sede penale. Per quanto riguarda il sistema di difese e sanzioni civili, queste sono contenute negli articoli da 156 a 170, destinati a proteggere il titolare del diritto dalle violazioni dei diritti a lui riconosciuti. Nella Sezione II il legislatore si è occupato delle sanzioni di natura penale destinate a punire le violazioni alla Legge sul Diritto di Autore. È necessario osservare che la legge punisce anche la duplicazione di software per uso personale in quanto la legge sanziona anche il mero profitto (cioè il risparmio di spesa). - Distribuzione di file attraverso reti peer to peer (decreto Urbani) Misure di contrasto alla diffusione telematica abusiva di opere dell'ingegno. In particolare la legge ha modificato l articolo 171-ter della legge sul diritto di autore sostituendo, come già la legge 248 del 2000, al termine lucro il termine profitto ed inserendo una nuova lettera nell elenco del 2 comma del nuovo articolo 171-ter e sanzionando chiunque per trarne profitto mette in condivisione file protetti dal diritto di autore.

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III LIBRO SECONDO Dei delitti in particolare TITOLO III Dei delitti contro l'amministrazione della giustizia CAPO III Della tutela arbitraria delle private ragioni Articolo 392 Esercizio arbitrario delle proprie

Dettagli

PARTE SPECIALE Sezione II. Reati informatici

PARTE SPECIALE Sezione II. Reati informatici PARTE SPECIALE Sezione II Reati informatici PARTE SPECIALE Sezione II Sommario 1.Le fattispecie dei Reati Presupposto (Art. 24 bis del D. Lgs. 231/01)... 3 2.Processi Sensibili... 5 3.Regole generali...

Dettagli

LEGGE 23 dicembre 1993 n. 547

LEGGE 23 dicembre 1993 n. 547 LEGGE 23 dicembre 1993 n. 547 Modificazioni ed integrazioni delle norme del codice penale e del codice di procedura penale in tema di criminalità informatica. La Camera dei Deputati e il Senato della Repubblica

Dettagli

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Delitti informatici e trattamento illecito di dati ELENCO DELLE REVISIONI REV. DATA NATURA DELLE MODIFICHE

Dettagli

REATI NEI RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE

REATI NEI RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE ALLEGATO 2 REATI NEI RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE 1) CORRUZIONE La corruzione consiste in un accordo tra un privato ed un pubblico ufficiale o un incaricato di pubblico servizio mediante il

Dettagli

Linux e la sicurezza Computer crimes e tutela della privacy

Linux e la sicurezza Computer crimes e tutela della privacy 1 Linux e la sicurezza LL.M. Master of Laws Dottore di ricerca g.gallus@tiscali.it Principali computer crimes secondo il codice penale (introdotti dalla L. 547/1993) Accesso abusivo a un sistema informatico

Dettagli

Parte speciale Reati informatici

Parte speciale Reati informatici Parte speciale Reati informatici Modello di organizzazione, gestione e controllo ex D.Lgs 231/2001 L Amministratore delegato APPROVAZIONE Il Presidente del CdA STATO DEL DOCUMENTO Redazione Revisione Modifica

Dettagli

Reati informatici. Elementi generali. Sentenza. Violenza sulle cose. Normativa di riferimento. Accesso abusivo a un sistema informatico 1/3

Reati informatici. Elementi generali. Sentenza. Violenza sulle cose. Normativa di riferimento. Accesso abusivo a un sistema informatico 1/3 Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Elementi generali Reato = illecito penale Può essere punito con pene pecuniarie (es. multa) e/o detentive (es. reclusione). Reati informatici

Dettagli

I reati informatici. Note preliminari. Tipi di reati informatici. Norme penali e informatica. Violenza sulle cose. Legge sulla criminalità informatica

I reati informatici. Note preliminari. Tipi di reati informatici. Norme penali e informatica. Violenza sulle cose. Legge sulla criminalità informatica Note preliminari I reati informatici Corso Nuove tecnologie e diritto Lezione 7-8 giugno 2004 Claudia Cevenini Reato = illecito penale. Diritto penale = prevede la pena come conseguenza della violazione

Dettagli

Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008

Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Claudia Cevenini claudia.cevenini@unibo.it Elementi generali Reato = illecito penale Può essere punito con pene pecuniarie (es. multa)

Dettagli

POLO Consulting INFORMATION SYSTEMS ENGINEERING PRIVACY CORPORATE CONSULTANTS

POLO Consulting INFORMATION SYSTEMS ENGINEERING PRIVACY CORPORATE CONSULTANTS IL CODICE PENALE E LA PRIVACY Questa è una raccolta, non esaustiva, degli articoli del Codice Penale inerenti la privacy e la frode informatica, aggiornata con le modifiche introdotte dalla Legge 48 del

Dettagli

- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI

- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI - PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI B.1. I reati di cui all art. 24 bis del D. Lgs. n. 231/2001 La legge 18 marzo 2008, n. 48, recante Ratifica ed esecuzione della Convenzione

Dettagli

Modifiche al codice penale ex legge 190/2012

Modifiche al codice penale ex legge 190/2012 Modifiche al codice penale ex legge 190/2012 Art. 32 quaterc.p. Casi nei quali alla condanna consegue la incapacità di contrattare con la pubblica amministrazione. Testo previgente Ogni condanna per i

Dettagli

PARTE SPECIALE Sezione IV. Reati contro industria e commercio

PARTE SPECIALE Sezione IV. Reati contro industria e commercio PARTE SPECIALE Sezione IV Reati contro industria e commercio PARTE SPECIALE Sezione IV Sommario 1.Le fattispecie di Reati Presupposto (Artic 25 bis 1 D lgs 231/01)... 3 2.Processi Sensibili... 5 3.Regole

Dettagli

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.

Dettagli

ACAM Ambiente S.p.A.

ACAM Ambiente S.p.A. ACAM Ambiente S.p.A. Modello di organizzazione e controllo ex D.Lgs. 231/2001 Delitti informatici e trattamento illecito dei dati Approvato con determinazione A.U. del 23.12.2014 1/11 Sommario 1. Ambito

Dettagli

Codice Penale art. 437

Codice Penale art. 437 Codice Penale art. 437 TITOLO VI Dei delitti contro l'incolumità pubblica Dei delitti di comune pericolo mediante violenza Rimozione od omissione dolosa di cautele contro infortuni sul lavoro. [I]. Chiunque

Dettagli

Attacchi informatici: gli strumenti di tutela

Attacchi informatici: gli strumenti di tutela SOMMARIO Ipotesi di attacco informatico La procedibilità su querela o d ufficio La querela: contenuto e modalità di presentazione Cosa è la denuncia Brevi cenni sull esposto Le ipotesi di attacco informatico

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio.

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio. Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Copyright Tutte le software house tutelano il loro diritto a impedire

Dettagli

Indice LE CONDOTTE TIPICHE -------------------------------------------------------------------------------------------------- 3

Indice LE CONDOTTE TIPICHE -------------------------------------------------------------------------------------------------- 3 IL DELITTO DI ABUSO DI UFFICIO: APPROFONDIMENTI PROF. FABIO FOGLIA MANZILLO Indice 1 LE CONDOTTE TIPICHE --------------------------------------------------------------------------------------------------

Dettagli

DEONTOLOGIA PROFESSIONALE

DEONTOLOGIA PROFESSIONALE . DEONTOLOGIA PROFESSIONALE Moderna definizione della DEONTOLOGIA Strumento di informazione e guida permanente nell esercizio professionale, diretto sin dalla preparazione universitaria a realizzare una

Dettagli

Codice penale Sezione I DEI DELITTI CONTRO LA PERSONALITÀ INDIVIDUALE

Codice penale Sezione I DEI DELITTI CONTRO LA PERSONALITÀ INDIVIDUALE Codice penale Sezione I DEI DELITTI CONTRO LA PERSONALITÀ INDIVIDUALE Art. 600 Riduzione in schiavitù Chiunque riduce una persona in schiavitù, o in una condizione analoga alla schiavitù, è punito con

Dettagli

PARTE SPECIALE SEZIONE XI DELITTI CONTRO L INDUSTRIA E IL COMMERCIO

PARTE SPECIALE SEZIONE XI DELITTI CONTRO L INDUSTRIA E IL COMMERCIO PARTE SPECIALE SEZIONE XI DELITTI CONTRO L INDUSTRIA E IL COMMERCIO INDICE 1. FATTISPECIE EX ART.25-BIS.1 D.LGS. 231/01 2. PRINCIPI DI COMPORTAMENTO 3. PRINCIPI GENERALI DI CONTROLLO 4. AREE A RISCHIO

Dettagli

Si elencano di seguito i reati attualmente ricompresi nell ambito di applicazione del D.Lgs. 231/2001:

Si elencano di seguito i reati attualmente ricompresi nell ambito di applicazione del D.Lgs. 231/2001: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D.LGS. 231/2001 ADECCO ITALIA S.P.A. - ELENCO DEI REATI 231 - Si elencano di seguito i reati attualmente ricompresi nell ambito di applicazione

Dettagli

DIRITTO PENALE DELLE TECNOLOGIE INFORMATICHE

DIRITTO PENALE DELLE TECNOLOGIE INFORMATICHE GIORGIO PICA DIRITTO PENALE DELLE TECNOLOGIE INFORMATICHE Computer's crimes e reati telematici Internet Banche-dati e privacy UTET INDICE Premessa p. XIII CAPITOLO PRIMO LA RILEVANZA GIURIDICA DELLE NUOVE

Dettagli

Trasmesso dal Presidente della Camera dei deputati alla Presidenza il 18 ottobre 2013

Trasmesso dal Presidente della Camera dei deputati alla Presidenza il 18 ottobre 2013 Senato della Repubblica XVII LEGISLATURA N. 1119 DISEGNO DI LEGGE d iniziativa del deputato COSTA (V. stampato Camera n. 925) approvato dalla Camera dei deputati il 17 ottobre 2013 Trasmesso dal Presidente

Dettagli

ICT SECURITY N. 52 Gennaio/Febbraio 2007 Sicurezza informatica e responsabilità amministrativa degli enti. Autore: Daniela Rocca

ICT SECURITY N. 52 Gennaio/Febbraio 2007 Sicurezza informatica e responsabilità amministrativa degli enti. Autore: Daniela Rocca Sommario - I fatti illeciti a vantaggio o nell interesse dell organizzazione - Le fattispecie di reato rilevanti - I modelli di organizzazione e controllo e la mappatura dei processi a rischio Il D. Lgs.

Dettagli

GLI ASPETTI GIURIDICI DELL INFORMAZIONE E DELLA COMUNICAZIONE

GLI ASPETTI GIURIDICI DELL INFORMAZIONE E DELLA COMUNICAZIONE GLI ASPETTI GIURIDICI DELL INFORMAZIONE E DELLA COMUNICAZIONE SOMMARIO 1. Chi non comunica non esiste! Diritto all informazione 2. Tutela della privacy Privacy e riservatezza 3. Diritto d autore 4. Software

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo 1 1.7-Informatica e legislazione 1 Prerequisiti Utilizzo elementare del calcolatore 2 1 Introduzione Il calcolatore come strumento di lavoro o svago, può far nascere problemi

Dettagli

PARTE SPECIALE F DELITTI CON LA PERSONALITA INDIVIDUALE

PARTE SPECIALE F DELITTI CON LA PERSONALITA INDIVIDUALE PARTE SPECIALE F DELITTI CON LA PERSONALITA INDIVIDUALE 1 PARTE SPECIALE F DELITTI CONTRO LA PERSONALITA INDIVIDUALE 1. Le fattispecie di delitti contro la personalità individuale richiamate dal d.lgs.

Dettagli

Direttiva 98/84/CE del 20 novembre 1998, sulla tutela dei servizi ad accesso condizionato e dei servizi di accesso condizionato.

Direttiva 98/84/CE del 20 novembre 1998, sulla tutela dei servizi ad accesso condizionato e dei servizi di accesso condizionato. Direttiva 98/84/CE del 20 novembre 1998, sulla tutela dei servizi ad accesso condizionato e dei servizi di accesso condizionato. Decreto legislativo 15 novembre 2000, n. 373 OBIETTIVO Armonizzazione delle

Dettagli

Castenaso, 15/10/2014 CODICE ETICO

Castenaso, 15/10/2014 CODICE ETICO 1 CODICE ETICO INDICE 2 - INTRODUZIONE E DESTINATARI. - VALORI. - PRINCIPI FONDAMENTALI. - RAPPORTI CON: Personale e collaboratori; Terzi. - SANZIONI DISCIPLINARI. INTRODUZIONE E DESTINATARI. TEMA RICERCA

Dettagli

Sicurezza dei Sistemi Informatici Introduzione

Sicurezza dei Sistemi Informatici Introduzione Sicurezza dei Sistemi Informatici Introduzione Contenuti Minacce: Da cosa deve essere protetto un sistema informatico? Danni: Quali sono i danni per l azienda? Risorse: Cosa proteggere? Hackers e Crackers:

Dettagli

Legge federale sulle borse e il commercio di valori mobiliari

Legge federale sulle borse e il commercio di valori mobiliari Progetto della Commissione di redazione per il voto finale Approvato dal Consiglio degli Stati il 20.12.2011 Proposte della Commissione del Consiglio nazionale del 27.04.2012 Legge federale sulle borse

Dettagli

I REATI TRIBUTARI PUNITI PENALMENTE

I REATI TRIBUTARI PUNITI PENALMENTE I REATI TRIBUTARI PUNITI PENALMENTE INTRODUZIONE I contribuenti che effettuano comportamenti "illeciti" da un punto di vista tributario devono conoscere le conseguenze non solo amministrative, ma spesso

Dettagli

L amministratore di sistema. di Michele Iaselli

L amministratore di sistema. di Michele Iaselli L amministratore di sistema di Michele Iaselli Definizione L Amministratore di sistema viene definito dal provvedimento dell Autorità Garante del 27 novembre 2008 come una figura professionale destinata

Dettagli

Caratteristiche della prestazione intellettuale:

Caratteristiche della prestazione intellettuale: LEGALITA E PROFESSIONE VETERINARIA 1 PROFESSIONE A CARATTERE INTELLETTUALE Caratteristiche della prestazione intellettuale: 1. Prevalenza del dato intellettuale sull attività materiale o manuale. 2. Autonomia

Dettagli

Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA. EMAK s.p.a.

Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA. EMAK s.p.a. Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA EMAK s.p.a. con delibera del Consiglio di Amministrazione del 31Gennaio 2014 Parte Speciale H 1. I reati

Dettagli

PARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI

PARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI PARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI Energeko Gas Italia S.r.l. Versione 01 - Aggiornamento 01/2013 1 Sommario PARTE

Dettagli

PARTE SPECIALE SEZIONE II I REATI INFORMATICI

PARTE SPECIALE SEZIONE II I REATI INFORMATICI PARTE SPECIALE SEZIONE II I REATI INFORMATICI INDICE 1. FATTISPECIE EX ART.24-BIS DLGS. 231/2001 2. PRINCIPI DI COMPORTAMENTO 3. PRINCIPI GENERALI DI CONTROLLO 4. AREE A RISCHIO E PRINCIPI DI CONTROLLO

Dettagli

- PARTE SPECIALE D- I REATI DI RICETTAZIONE, RICICLAGGIO E IMPIEGO DI DENARO, BENI O UTILITA DI PROVENIENZA ILLECITA

- PARTE SPECIALE D- I REATI DI RICETTAZIONE, RICICLAGGIO E IMPIEGO DI DENARO, BENI O UTILITA DI PROVENIENZA ILLECITA 75 - PARTE SPECIALE D- I REATI DI RICETTAZIONE, RICICLAGGIO E IMPIEGO DI DENARO, BENI O UTILITA DI PROVENIENZA ILLECITA 75 76 D.1. I reati di cui all art. 25 octies del D. Lgs. n. 231/2001. Esemplificazione

Dettagli

!!!!!!!!!!!!!!!!!!!!!!! REGOLAMENTO* Wi-Fi* !!! !!!

!!!!!!!!!!!!!!!!!!!!!!! REGOLAMENTO* Wi-Fi* !!! !!! REGOLAMENTO* Wi-Fi* 2 Art.%1%'%Oggetto%del%regolamento... 4 Art.%1%'%Finalità%del%servizio... 4 Art.%3%'%Descrizione%del%servizio... 4 Art.%4%'%Funzioni%e%modalità%di%utilizzo%del%servizio... 4 Art.%5%'%Esclusioni...

Dettagli

PRIVACY ED INTERENT. Dr. Antonio Piva antonio@piva.mobi

PRIVACY ED INTERENT. Dr. Antonio Piva antonio@piva.mobi PRIVACY ED INTERENT Dr. Antonio Piva antonio@piva.mobi 2014 1 ART. 13 - L informativa all interessato L informativa deve contenere: - Finalità e modalità del trattamento; - Natura obbligatoria o meno;

Dettagli

Approvato dal Consiglio di Amministrazione del 25 maggio 2012

Approvato dal Consiglio di Amministrazione del 25 maggio 2012 Robert Bosch S.p.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231 PARTE SPECIALE G: REATI DI FALSO IN MATERIA DI MARCHI, BREVETTI E SEGNI DISTINTIVI Approvato

Dettagli

Informatica giuridica. Prof. Alessandro Bugatti

Informatica giuridica. Prof. Alessandro Bugatti Informatica giuridica Prof. Alessandro Bugatti Privacy e nuove tecnologie Dal 1 gennaio 2004 in Italia è in vigore un codice per la protezione dei dati personali (D. Lgs. 196/2003). Il codice si apre con

Dettagli

La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013.

La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013. La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013. Il D.l. 14 agosto 2013, n. 93, entrato il vigore lo

Dettagli

COMUNE DI RENATE Provincia di Monza e Brianza

COMUNE DI RENATE Provincia di Monza e Brianza REGOLAMENTO COMUNALE PER L INSTALLAZIONE E LA TENUTA DEGLI IMPIANTI DI VIDEOSORVEGLIANZA Approvato dal Consiglio Comunale con delibera n. 50 del 25/11/2009 versione 3 03/11/2009 REGOLAMENTO PER L INSTALLAZIONE

Dettagli

Legge federale sulle borse e il commercio di valori mobiliari

Legge federale sulle borse e il commercio di valori mobiliari Commissione di redazione del... Relatore / Relatrice:... Approvato dal Consiglio degli Stati il 20.12.2011 Legge federale sulle borse e il commercio di valori mobiliari (, LBVM) Disegno Modifica del L

Dettagli

Il software: la tutela d autore

Il software: la tutela d autore Il software: la tutela d autore Avv. Beatrice Cunegatti Il brevetto di software Dottorato di ricerca in Informatica giuridica e diritto dell informatica Bologna, 24 novembre 2003 Fonti normative Convenzione

Dettagli

S T U D I O L E G A L E A S S O C I A T O T O S E L L O & P A R T N E R S

S T U D I O L E G A L E A S S O C I A T O T O S E L L O & P A R T N E R S S T U D I O L E G A L E A S S O C I A T O T O S E L L O & P A R T N E R S 35131 PADOVA - Piazzale Stazione n. 6 - tel. 049.8759866-049.654879 - fax 049.8753348 C.F./P.IVA 04351050283 avvocati@studiolegaletosello.it

Dettagli

I principali reati tributari (normativa in vigore dal 17/9/2011)

I principali reati tributari (normativa in vigore dal 17/9/2011) I principali reati tributari (normativa in vigore dal 17/9/2011) by Redazione - Tuesday, February 03, 2015 http://www.ascheri.net/2015/02/03/principali-reati-tributari-normativa-vigore-dal-1792011/ Attenzione

Dettagli

DELITTI CONTRO L INDUSTRIA ED IL COMMERCIO MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO. CONSIP S.P.A. a socio unico ***** PARTE SPECIALE K

DELITTI CONTRO L INDUSTRIA ED IL COMMERCIO MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO. CONSIP S.P.A. a socio unico ***** PARTE SPECIALE K MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D. LGS. 231/2001 DI CONSIP S.P.A. a socio unico ***** PARTE SPECIALE K DELITTI CONTRO L INDUSTRIA ED IL COMMERCIO 1 IL RISCHIO SPECIFICO DEI

Dettagli

I REATI INFORMATICI NELL ORDINAMENTO ITALIANO. Danilo Vizzarro info@danilovizzarro.it

I REATI INFORMATICI NELL ORDINAMENTO ITALIANO. Danilo Vizzarro info@danilovizzarro.it I REATI INFORMATICI NELL ORDINAMENTO ITALIANO Danilo Vizzarro info@danilovizzarro.it 15 Novembre 2006 INDICE 1 Indice 1 Il Computer Crime 2 1.1 Il Panorama Europeo....................... 2 1.2 Il Panorama

Dettagli

Codice Penale. [...] LIBRO SECONDO DEI DELITTI IN PARTICOLARE TITOLO VII Dei delitti contro la fede pubblica. [...] Capo II

Codice Penale. [...] LIBRO SECONDO DEI DELITTI IN PARTICOLARE TITOLO VII Dei delitti contro la fede pubblica. [...] Capo II Codice Penale [...] LIBRO SECONDO DEI DELITTI IN PARTICOLARE TITOLO VII Dei delitti contro la fede pubblica [...] Capo II Della falsità in sigilli o strumenti o segni di autenticazione, certificazione

Dettagli

(Artt. 5-quinquies e 5-septies D.L. 167/1990) Avv. Mario Garavoglia

(Artt. 5-quinquies e 5-septies D.L. 167/1990) Avv. Mario Garavoglia (Artt. 5-quinquies e 5-septies D.L. 167/1990) Avv. Mario Garavoglia VOLUNTARY DISCLOSURE (Legge n. 186 del 15 dicembre 2014) Procedura straordinaria di collaborazione volontaria tesa a consentire ai contribuenti

Dettagli

REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA

REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA Approvato con delibera consiglio comunale n. 175 del 22/11/2006 Modificato con delibera consiglio comunale n. 36 DEL 14/03/2013

Dettagli

Diritto d autore e banche di dati

Diritto d autore e banche di dati Introduzione al diritto d autore: Le banche di dati Dott.ssa Michela Rossi Corso di laurea Giurisprudenza Informatica giuridica 2012/2013 Diritto d autore e banche di dati Diritto d autore Diritto d autore

Dettagli

DECRETO LIBERALIZZAZIONI (D.L. 1/2012) E L RCA

DECRETO LIBERALIZZAZIONI (D.L. 1/2012) E L RCA IL DECRETO LIBERALIZZAZIONI (D.L. 1/2012) E L RCA IL DECRETO LIBERALIZZAZIONI E L RCA Il c.d. decreto liberalizzazioni (D.L. 1/2012) interessa anche l RCA e, per essa, tutti gli operatori del settore,

Dettagli

REGOLAMENTO RELATIVO ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA

REGOLAMENTO RELATIVO ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA Pagina: 1 di 7 ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA Copia a distribuzione controllata n.ro. Distribuita a:.. Pagina: 2 di 7 Storia delle revisioni: EDIZIONI E REVISIONI Edizione e

Dettagli

Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca

Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca Area Professionale Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca Lo Statuto dei lavoratori Art. 4 La norma vieta l utilizzo di impianti audiovisivi per finalità

Dettagli

LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO

LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO ALLEGATO A LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO Premessa Il documento di progetto del sistema (piattaforma) di gioco deve tener conto di quanto previsto all

Dettagli

POLIZIA DI STATO SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI FRODI ATTRAVERSO DIALER

POLIZIA DI STATO SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI FRODI ATTRAVERSO DIALER FRODI ATTRAVERSO DIALER 1 DIALER programmi che, una volta installati sul computer, fanno comporre al modem un numero telefonico generando una connessione remota. 2 DIALER E SERVIZI A SOVRAPREZZO 3 2003

Dettagli

PARTE SPECIALE Sezione VI. Reati per abuso di mercato

PARTE SPECIALE Sezione VI. Reati per abuso di mercato PARTE SPECIALE Sezione VI Reati per abuso di mercato PARTE SPECIALE Sezione VI Sommario 1.Le fattispecie dei reati presupposto (Art. 25 sexies D. Lgs. 231/01)... 3 2.Processi Sensibili... 4 3. Regole generali...

Dettagli

Legge federale sulle borse e il commercio di valori mobiliari

Legge federale sulle borse e il commercio di valori mobiliari Progetto della Commissione di redazione per il voto finale Divergenza Proposte della Commissione del Consiglio degli Stati del 23.08.2012 Decisioni del Consiglio nazionale del 14.06.2012 Legge federale

Dettagli

FAMIGLIA DI REATI REATI INFORMATICI NORMATIVA CHE LI HA INTRODOTTI

FAMIGLIA DI REATI REATI INFORMATICI NORMATIVA CHE LI HA INTRODOTTI FAMIGLIA DI REATI REATI INFORMATICI NORMATIVA CHE LI HA INTRODOTTI Il D.Lgs. 231/01 ha recepito con la Legge n. 48, art.7, del 18 marzo 2008, pubblicata nella Gazzetta Ufficiale n. 80 del 4 aprile 2008,

Dettagli

20.03.2015. REV. 2015/00 Pag. 1 di 5

20.03.2015. REV. 2015/00 Pag. 1 di 5 REV. 2015/00 Pag. 1 di 5 PROCEDURA 9 GESTIONE DELLE INDICE: 1. OBIETTIVI 2. DESTINATARI 3. PROCESSI AZIENDALI COINVOLTI 4. PROTOCOLLI DI PREVENZIONE 4.1. DOCUMENTAZIONE INTEGRATIVA 4.2. PROCEDURE DA APPLICARE

Dettagli

Condizioni di servizio per l'utente finale (applicazioni gratuite)

Condizioni di servizio per l'utente finale (applicazioni gratuite) Condizioni di servizio per l'utente finale (applicazioni gratuite) 1. Definizioni Ai fini delle disposizioni sotto indicate, le espressioni sono da intendere nei seguenti modi: "Applicazione" significa

Dettagli

BIBLIOTECA CIVICA DI MANIAGO Regolamento utilizzo servizio Internet

BIBLIOTECA CIVICA DI MANIAGO Regolamento utilizzo servizio Internet BIBLIOTECA CIVICA DI MANIAGO Regolamento utilizzo servizio Internet Art. 1 Obiettivi del servizio La Biblioteca Civica del Comune di Maniago riconosce l utilità dell informazione elettronica per il soddisfacimento

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

Guida alla prevenzione della pirateria software SIMATIC

Guida alla prevenzione della pirateria software SIMATIC Guida alla prevenzione della pirateria software SIMATIC Introduzione Questa guida è stata realizzata per aiutare la vostra azienda a garantire l utilizzo legale del software di Siemens. Il documento tratta

Dettagli

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ai sensi del Decreto Legislativo 8 giugno 2001, n. 231 PARTE SPECIALE H DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI Approvato dal Consiglio di Amministrazione

Dettagli

IL SOFTWARE E LA SUA TUTELA

IL SOFTWARE E LA SUA TUTELA IL SOFTWARE E LA SUA TUTELA UNIVERSITÁ DEGLI STUDI DI CAGLIARI FACOLTÁ DI GIURISPRUDENZA DIRITTO PRIVATO DELL INFORMATICA A.A. 2006/2007 DOCENTI:PROF.BRUNO TROISI DOTT.MASSIMO FARINA AUTORE:ENRICO LOI

Dettagli

MINI GUIDA NEI CASI DI MALTRATTAMENTO E ABUSO ALL INFANZIA

MINI GUIDA NEI CASI DI MALTRATTAMENTO E ABUSO ALL INFANZIA MINI GUIDA NEI CASI DI MALTRATTAMENTO E ABUSO ALL INFANZIA Gruppo Te.M.A. Territoriale Multidimensionale Abuso Il termine Abuso all Infanzia indica ogni forma di violenza fisica e psicologica ai danni

Dettagli

Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv.

Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv. Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv. Pierluigi Perri Dottore di ricerca in Informatica giuridica e diritto dell informatica

Dettagli

Articolo 1 - Modifiche alla disciplina sanzionatoria in materia di delitti contro la pubblica amministrazione

Articolo 1 - Modifiche alla disciplina sanzionatoria in materia di delitti contro la pubblica amministrazione Legge 27/5/2015 n. 69 (G.U. 30/5/2015 n. 124) Disposizioni in materia di delitti contro la pubblica amministrazione, di associazioni di tipo mafioso e di falso in bilancio Articolo 1 - Modifiche alla disciplina

Dettagli

Informativa n. 38. La manovra di Ferragosto ( DL 13.8.2011 n. 138 convertito nella L. 14.9.2011 n. 148) - Novità in materia di reati tributari INDICE

Informativa n. 38. La manovra di Ferragosto ( DL 13.8.2011 n. 138 convertito nella L. 14.9.2011 n. 148) - Novità in materia di reati tributari INDICE Informativa n. 38 del 21 settembre 2011 La manovra di Ferragosto ( DL 13.8.2011 n. 138 convertito nella L. 14.9.2011 n. 148) - Novità in materia di reati tributari INDICE 1 Premessa... 2 2 Operatività

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

Codice Comportamentale (Delibera 718/08/CONS)

Codice Comportamentale (Delibera 718/08/CONS) Codice Comportamentale (Delibera 718/08/CONS) Release 3 Gennaio 2010 Pagina 1 di 11 Indice Premessa...3 Obiettivi e Valori...4 Azioni...6 Destinatari. 8 Responsabilità....9 Sanzioni...11 Pagina 2 di 11

Dettagli

Approvato dal Consiglio di Amministrazione del 25 settembre 2012

Approvato dal Consiglio di Amministrazione del 25 settembre 2012 Robert Bosch S.p.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231 PARTE SPECIALE I: REATI IN TEMA DI AMBIENTE Approvato dal Consiglio di Amministrazione del

Dettagli

Comune di Limido Comasco

Comune di Limido Comasco Comune di Limido Comasco Provincia di Como REGOLAMENTO DEL SERVIZIO INTERNET DELLA BIBLIOTECA approvato con deliberazione di Consiglio Comunale nr. 039 del 30/09/2009 1. Obiettivi del servizio 1.1 Il Comune

Dettagli

Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project

Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project IL MANUALE È AD USO ESCLUSIVO DEI CORSISTI: NE È VIETATA LA RIPRODUZIONE 1 Il D.Lgs. 231/01 Il D.Lgs.

Dettagli

Comune di Spilamberto Provincia di Modena. Regolamento per la gestione del sistema di video sorveglianza

Comune di Spilamberto Provincia di Modena. Regolamento per la gestione del sistema di video sorveglianza Comune di Spilamberto Provincia di Modena Regolamento per la gestione del sistema di video sorveglianza approvato con Deliberazione del Consiglio Comunale n 8 del 18 gennaio 2005 INDICE ART. 1: ART. 2:

Dettagli

Il furto di identità tra diritto e procedura penale. Da cosa e come difendersi.

Il furto di identità tra diritto e procedura penale. Da cosa e come difendersi. Il furto di identità tra diritto e procedura penale. Da cosa e come difendersi. Studio legale Avvocato Emiliano Vitelli A/LA - ISO 27001:2005 Vicepresidente EPCE Il reato di sostituzione di persona Art.

Dettagli

DISEGNO DI LEGGE. Senato della Repubblica XVI LEGISLATURA N. 664. Norme per la corretta utilizzazione della rete INTERNET a tutela dei minori

DISEGNO DI LEGGE. Senato della Repubblica XVI LEGISLATURA N. 664. Norme per la corretta utilizzazione della rete INTERNET a tutela dei minori Senato della Repubblica XVI LEGISLATURA N. 664 DISEGNO DI LEGGE d iniziativa del senatore BUTTI COMUNICATO ALLA PRESIDENZA IL 22 MAGGIO 2008 Norme per la corretta utilizzazione della rete INTERNET a tutela

Dettagli

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione

Dettagli

Sezione Reati ricettazione, riciclaggio e impiego di denaro, beni o utilità di provenienza illecita

Sezione Reati ricettazione, riciclaggio e impiego di denaro, beni o utilità di provenienza illecita Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Reati ricettazione, riciclaggio e impiego di denaro, beni o utilità di provenienza illecita ELENCO DELLE

Dettagli

ACAM Ambiente S.p.A.

ACAM Ambiente S.p.A. ACAM Ambiente S.p.A. Modello di organizzazione e controllo ex D.Lgs. 231/2001 Impiego di cittadini di Paesi terzi il cui soggiorno è irregolare Approvato con determinazione A.U. del 23.12.2014 1/10 Sommario

Dettagli

Modello Organizzativo ex D.Lgs. 231/01

Modello Organizzativo ex D.Lgs. 231/01 Modello Organizzativo ex D.Lgs. 231/01 PROTOCOLLO DI COMPLIANCE 7 PREVENZIONE DAI REATI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI APPROVATO ED ADOTTATO CON DELIBERA DEL CONSIGLIO DI AMMINISTRAZIONE

Dettagli

La violazione del marchio

La violazione del marchio +39.06.97602592 La violazione del marchio Le Sanzioni previste in tema di marchi d impresa Le sanzioni comminate a seguito delle violazioni previste in tema di marchi sono disciplinate dal codice civile,

Dettagli

Parte Speciale G : I reati transnazionali e di ricettazione, riciclaggio ed impiego di denaro, beni o utilità di provenienza illecita

Parte Speciale G : I reati transnazionali e di ricettazione, riciclaggio ed impiego di denaro, beni o utilità di provenienza illecita Parte Speciale G : I reati transnazionali e di ricettazione, riciclaggio ed impiego di denaro, beni o utilità di provenienza illecita MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ADOTTATO DA COMAG s.r.l.

Dettagli

REGOLAMENTO DEI SERVIZI DI CONNETTIVITÀ

REGOLAMENTO DEI SERVIZI DI CONNETTIVITÀ REGOLAMENTO DEI SERVIZI DI CONNETTIVITÀ ritiene che accedere alle informazioni contenute nella Rete globale (World Wide Web) rappresenti un esigenza fondamentale per la formazione culturale e la crescita

Dettagli

PARTE SPECIALE G REATI INFORMATICI E DI TRATTAMENTO ILLECITO DEI DATI

PARTE SPECIALE G REATI INFORMATICI E DI TRATTAMENTO ILLECITO DEI DATI PARTE SPECIALE G REATI INFORMATICI E DI TRATTAMENTO ILLECITO DEI DATI 1 PARTE SPECIALE G REATI INFORMATICI E DI TRATTAMENTO ILLECITO DEI DATI 7.1 Le fattispecie dei delitti informatici richiamate dal d.lgs.

Dettagli

LA PRIVACY DI QUESTO SITO

LA PRIVACY DI QUESTO SITO LA PRIVACY DI QUESTO SITO 1) UTILIZZO DEI COOKIES N.B. L informativa sulla privacy on-line deve essere facilmente accessibile ed apparire nella pagina di entrata del sito (ad esempio mediante diciture

Dettagli

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012 . PROT. 8 Pag 1/7 PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI E DEL TRATTAMENTO ILLECITO DEI DATI, PER LA PREVENZIONE DEI DELITTI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE E DEI DELITTI CONTRO

Dettagli

Regolamento per l installazione e l utilizzo di impianti di videosorveglianza del territorio

Regolamento per l installazione e l utilizzo di impianti di videosorveglianza del territorio Regolamento per l installazione e l utilizzo di impianti di videosorveglianza del territorio ARTICOLO 1 FINALITA Le finalità che la Città di Desio intende perseguire con il progetto di videosorveglianza

Dettagli

vicies semel, del decreto legge 13 agosto 2011, n. 138, convertito con modificazioni,

vicies semel, del decreto legge 13 agosto 2011, n. 138, convertito con modificazioni, 1 Brevi note sulla novella in tema di reati tributari recata dall art. 2, comma 36- vicies semel, del decreto legge 13 agosto 2011, n. 138, convertito con modificazioni, dalla legge 14 settembre 2011 n.

Dettagli

REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON - LINE

REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON - LINE REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON - LINE INDICE Art. 1 Oggetto Art. 2 Modalità di accesso al servizio on-line Art. 3 Atti soggetti alla pubblicazione Art. 4 Modalità di pubblicazione Art.

Dettagli

RCH SRL C.da Marignano snc 62018 Potenza Picena P.iva 01745060432 NOTE LEGALI. Copyright RCH srl

RCH SRL C.da Marignano snc 62018 Potenza Picena P.iva 01745060432 NOTE LEGALI. Copyright RCH srl NOTE LEGALI INTRODUZIONE Nella presente sessione la RCH srl intende comunicare a tutti gli utenti dei siti internet www.rchcases.it e www.roll-a-ramp.it le tutele legali relative ai contenuti, alle immagini,

Dettagli

Legge federale concernente l attuazione delle Raccomandazioni rivedute del Gruppo d azione finanziaria

Legge federale concernente l attuazione delle Raccomandazioni rivedute del Gruppo d azione finanziaria Progetto della Commissione di redazione per il voto finale Legge federale concernente l attuazione delle Raccomandazioni rivedute del Gruppo d azione finanziaria del 3 ottobre 2008 L Assemblea federale

Dettagli

La Giunta Comunale. Visto il D.P.R. 30.05.1989 n. 223 Regolamento Anagrafico e sue modifiche;

La Giunta Comunale. Visto il D.P.R. 30.05.1989 n. 223 Regolamento Anagrafico e sue modifiche; Oggetto: Definizione linee di indirizzo per accesso in consultazione alla banca dati informatizzata dell Anagrafe del Comune di Teglio ed utilizzo dei dati anagrafici da parte degli Uffici comunali. La

Dettagli