REATI INFORMATICI Accesso abusivo ad un sistema informatico o telematico
|
|
- Oliviero Gianni
- 8 anni fa
- Visualizzazioni
Transcript
1 REATI INFORMATICI Le reti telematiche non sono spazi virtuali senza regole, sottoposti ad una sorta di extraterritorialità: le norme che ne regolamentano il funzionamento sono, infatti, sempre più numerose. I comportamenti che in internet costituiscono violazioni alla legge penale sono, infatti, molteplici ed in genere vengono distinti a seconda dell oggetto dell azione criminale: - reati concepibili solo ai danni di un computer o di una rete telematica; - reati elaborati per il mondo reale, ma realizzabili anche attraverso internet. In ogni caso è importante sapere che le Forze di Polizia (e la Polizia Postale e delle Comunicazioni in particolare) stanno perfezionando sempre di più le tecniche investigative. Si è, inoltre, intensificata la collaborazione con uffici di altre nazioni e, pertanto, non si deve dare alcun credito alla diffusa vanteria di coloro che affermano di essere impunibili in virtù delle proprie conoscenze informatiche. Ciò non toglie che, nel corso della navigazione in rete, è necessaria la massima attenzione perché la possibilità di essere vittime di un reato è concreta e la sensazione di anonimato che pervade questi criminali li porta a commettere innumerevoli violazioni. Proprio per tale ragione, è opportuno descrivere i più comuni crimini informatici indicandone le pene previste dal codice e le condizioni di procedibilità (un reato si dice perseguibile DI UFFICIO se l Autorità giudiziaria può perseguirlo senza bisogno di alcun intervento da parte del cittadino. Il reato è invece perseguibile A QUE- RELA se l ordinamento richiede un iniziativa da parte del cittadino che deve chiedere all Autorità giudiziaria di punirne il colpevole): - Accesso abusivo ad un sistema informatico o telematico (art. 615-ter codice penale). Il reato (procedibile a querela nell ipotesi di base, d ufficio negli altri casi) punisce con la reclusione fino a 3 anni (da 1 a 5 anni nelle ipotesi aggravate) l introduzione abusiva di un soggetto in un sistema informatico protetto da misure di sicurezza (per esempio: password d accesso) ovvero colui che si trattiene all interno del sistema contro la volontà espressa o tacita di chi ha diritto di escluderlo. Non rilevano le finalità dell accesso: viene punito anche se avviene per gioco e non ci sono danneggiamenti al sistema violato. Se l accesso causa un danno al sistema (o ai dati in esso custoditi ovvero determina l interruzione totale o parziale del suo
2 funzionamento) la pena è della reclusione da 1 a 5 anni (da 3 a 8 anni se il sistema è di interesse pubblico). Vi è poi la questione relativa alla possibilità di configurare un tentativo, in particolare, in caso di port scanning. In proposito è qui sufficiente osservare che è necessario valutare se lo scanning è diretto, in maniera non equivoca, a violare un sistema informatico. In tale ottica, il reato di accesso abusivo inizia a perfezionarsi nel momento in cui l aspirante intruso inizia a saggiare le difese della vittima, ovvero tenta di individuare una facile preda utilizzando particolari strumenti tecnici. - Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici (art. 615 quater c.p.). Il reato (procedibile d ufficio) punisce con la reclusione fino a 1 anno (da 1 a 2 anni nelle ipotesi aggravate) ed una multa l acquisizione, la riproduzione, la diffusione, la comunicazione o la consegna di codici di accesso (parole chiave) o altri mezzi idonei (anche meccanici ) all accesso ad un sistema informatico. Stessa sanzione per chi fornisce indicazioni o istruzioni utili all accesso (per esempio, le istruzioni per ricostruire una parola chiave). Il reato si configura solo se il soggetto a- gisce per procurare a sé o ad altri un profitto (cioè un vantaggio patrimoniale, ma non necessariamente un guadagno) o di arrecare un danno ad altri. - La diffusione dei virus informatici (art. 615 quinquies c.p.) Il reato (procedibile d ufficio) punisce con la reclusione fino a 2 anni, oltre ad una multa, chi diffonde, comunica o consegna un programma informatico, da lui stesso o da altri formulato, che ha lo scopo o l effetto di danneggiare un sistema informatico, i dati in esso contenuti o il suo funzionamento. Nei programmi in questione sono compresi i cd virus informatici, che sono particolari programmi dotati della capacità di replicarsi e/o di attaccare altri programmi istallandosi all interno di essi. Non rileva la finalità del comportamento, che è quindi punibile anche se compiuto per scherzo. - L intercettazione abusiva di comunicazioni telematiche (art. 617 quater c.p.). Il reato (procedibile a querela nell ipotesi di base, d ufficio negli altri casi) punisce con la reclusione da 6 mesi a 4 anni (da 1 a 5 anni nelle ipotesi aggravate) chiunque fraudolentemente intercetta, impedisce o interrompe comunicazioni informatiche o telematiche. La norma contiene poi una seconda ipotesi volta a sanzionare la condotta di chi, acquisito il contenuto di una comunicazione lo rivela, con qualsiasi mezzo di informazione al pub-
3 blico, ad altri. In questa seconda ipotesi, si costituisce un ipotesi di reato diversa da quella di cui al comma 1 e non necessariamente concorrente. - Predispone ed installa apparecchiature atte ad intercettare, impedire o interrompere comunicazioni relative ad un sistema informatico o telematico ovvero intercorrenti tra più sistemi (art. 617 quinquies c.p.) Il reato (procedibile d ufficio) punisce con la reclusione da 1 a 4 anni (da 1 a 5 anni nelle ipotesi aggravate) chiunque predispone ed installa apparecchiature atte ad intercettare, impedire o interrompere comunicazioni relative ad un sistema informatico o telematico ovvero intercorrenti tra più sistemi. Non vi sono dubbi che tale norma sanzioni l installazione abusiva di programmi in grado di individuare e memorizzare i tasti premuti dall utente sul computer (keylogger) nonché la predisposizione di programmi in grado di intercettare i pacchetti in transito attraverso una rete acquisendone i contenuti e permettendo all utente di visualizzarli (sniffer). - Falsificazione, alterazione o soppressione di comunicazioni informatiche o telematiche (art. 617 sexies c.p.) Il reato (procedibile d ufficio) punisce con la reclusione da 1 a 4 anni (da 1 a 5 anni nelle ipotesi aggravate) chiunque, al fine di arrecare a sé o ad altri un vantaggio o di arrecare ad altri un danno forma falsamente ovvero altera o sopprime, in tutto o in parte, il contenuto di una comunicazione informatica o telematica. Il reato è caratterizzato dalla tutela del contenuto della comunicazione e si consuma nel momento in cui viene utilizzato (falsificato, alterato o soppresso) il testo intercettato. - Danneggiamento informatico (art. 635-bis c.p.) Il reato (procedibile d ufficio) punisce con la reclusione da 6 mesi a 3 anni (da 1 a 4 anni nelle ipotesi aggravate) chiunque danneggia un sistema informatico. - Frode informatica e truffa telematica (artt. 640 e 640 ter c.p.) Si tratta di due differenti reati entrambi procedibili a querela (d ufficio in alcune ipotesi aggravate) puniti con la reclusione da 6 mesi a 3 anni. Il reato di frode informatica (art. 640-ter) prevede che un soggetto, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procuri a
4 sé o ad altri un ingiusto profitto con altrui danno mentre la truffa comune può essere anche commessa attraverso strumenti informatici quando il soggetto agente opera raggiri, inducendo taluno in errore, e procurando a sé o ad altri un ingiusto profitto con altrui danno. Le due fattispecie, sebbene apparentemente simili, in realtà sono notevolmente differenti laddove nel caso del 640-ter, non è necessario porre in essere artifici o raggiri essendo sufficiente l alterazione del sistema informatico con proprio profitto ed altrui danno. - Ingiuria e diffamazione attraverso internet (artt.594 e 595 c.p.) Si tratta di due dei reati informatici più diffusi in quanto l informatica rende estremamente facile l interazione con altre persone ed offre un poderoso strumento per comunicare le proprie idee e le proprie opinioni agli altri. Il codice prevede pene fino a sei mesi (un anno per le ipotesi aggravate) per l ingiuria e fino ad 1 anno (2 per le ipotesi aggravate) in caso di diffamazione. La giurisprudenza ha espressamente ritenuto configurabile il concorso tra il reato di ingiuria ed il reato di diffamazione, purché la fattispecie presenti gli elementi costitutivi tipici delle due distinte norme incriminatrici. In tema di delitti contro l'onore, non è richiesta la volontà specifica di ingiuriare ed offendere, ma è sufficiente che l'agente, consapevolmente, faccia uso di parole ed espressioni socialmente interpretabili come offensive, cioè adoperate in base al significato che esse vengono oggettivamente ad assumere, senza un diretto riferimento alle intenzioni dell'agente. - Prostituzione on line (legge Merlin ). Con il termine prostituzione si indica l attività, abituale di un essere umano che acconsente ad avere rapporti sessuali con un numero indeterminato, ancorché selezionato, di individui. La legge punisce con la reclusione da due a sei anni lo sfruttamento, l induzione o il favoreggiamento della prostituzione, mentre l adescamento e l invito in luogo pubblico al libertinaggio sono puniti con sanzione amministrativa. Internet viene sfruttato sia per reclutare prostitute sia per pubblicizzarne l attività, mascherata abitualmente con denominazioni fittizie ( fornitura di Hostess, di accompagnatrici, di massaggiatrici). - La pedofilia (artt. 600-ter e seg.) I pedofili telematici sono prevalentemente soggetti che agiscono cercando e contattando le proprie vittime secondo i metodi e le modalità studiati dalla moderna criminologia: le vittime vengo-
5 no generalmente scelte tra i figli (propri, di parenti, di vicini di casa o di a- mici) o, comunque, tra i bambini che si ha modo di frequentare per lavoro o altre attività (insegnanti, educatori, sacerdoti, allenatori e simili). Questi soggetti agiscono in genere su bambini soli o isolati, su cui hanno un forte ascendente e raramente ricorrono alla forza o alla brutalità per ottenere ciò che desiderano preferendo circuire e soggiogare psicologicamente le vittime. Più raro il caso dei soggetti che rapiscono, seviziano ed uccidono vittime casuali. Accanto a tali soggetti si stanno, però, diffondendo altre categorie di criminali, se possibile, ancora più pericolose, che sfruttano i bambini per fini economici e che sono più strettamente legate ad internet come strumento per la diffusione del proprio materiale. La diffusione delle reti telematiche ha, infatti, fornito a questi soggetti un ottimo strumento per acquistare o vendere il materiale pedo pornografico senza alcun limite geografico. La Rete, comunque, rappresenta per detti soggetti soltanto un estensione della vita reale ed esclusivamente un mezzo per soddisfare il loro desiderio di accaparrare il materiale attraverso i vari strumenti che la tecnologia offre. È importante evidenziare come l utilizzo principale della telematica sia in relazione allo scambio\acquisto\vendita di materiale pedopornografico, piuttosto che alla ricerca di un contatto vero e proprio con bambini da adescare. Non può, tuttavia, omettersi che tale ipotesi di reato, pur se infrequente, non è affatto impossibile in quanto si sono, comunque, verificati alcuni casi in cui vi è stato un tentativo di contatto ovvero molestie prevalentemente attraverso sistemi di chat. La normativa, prevede la reclusione da 6 a 12 anni per la produzione ed il commercio di materiale pedo pornografico, da 1 a 5 anni per la divulgazione, e fino a 3 anni per la cessione e la detenzione. - Informatica e pirateria. Secondo l articolo 1 della legge sul diritto d autore l ordinamento tutela le opere dell'ingegno di carattere creativo che appartengono alla letteratura, alla musica, alle arti figurative, all'architettura, al teatro, alla cinematografia, qualunque ne sia il modo o la forma di espressione. La protezione è stata successivamente estesa anche al software, e- quiparato ad un opera letteraria, ed alle banche dati. A ciò deve aggiungersi che in base alla recente novella della legge sul diritto di autore è stata sanzionata penalmente la diffusione e la detenzione di strumenti in grado di superare quelle protezioni messe dai produttori a tutela del proprio prodotto
6 (cd crack). Il Capo III del Titolo II della legge sul diritto d autore si occupa delle difese e delle sanzioni giudiziarie. - Il legislatore ha previsto una serie di norme volte a garantire la tutela dell autore e del titolare dei diritti economici, sia in sede civile che in sede penale. Per quanto riguarda il sistema di difese e sanzioni civili, queste sono contenute negli articoli da 156 a 170, destinati a proteggere il titolare del diritto dalle violazioni dei diritti a lui riconosciuti. Nella Sezione II il legislatore si è occupato delle sanzioni di natura penale destinate a punire le violazioni alla Legge sul Diritto di Autore. È necessario osservare che la legge punisce anche la duplicazione di software per uso personale in quanto la legge sanziona anche il mero profitto (cioè il risparmio di spesa). - Distribuzione di file attraverso reti peer to peer (decreto Urbani) Misure di contrasto alla diffusione telematica abusiva di opere dell'ingegno. In particolare la legge ha modificato l articolo 171-ter della legge sul diritto di autore sostituendo, come già la legge 248 del 2000, al termine lucro il termine profitto ed inserendo una nuova lettera nell elenco del 2 comma del nuovo articolo 171-ter e sanzionando chiunque per trarne profitto mette in condivisione file protetti dal diritto di autore.
LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III
LIBRO SECONDO Dei delitti in particolare TITOLO III Dei delitti contro l'amministrazione della giustizia CAPO III Della tutela arbitraria delle private ragioni Articolo 392 Esercizio arbitrario delle proprie
DettagliPARTE SPECIALE Sezione II. Reati informatici
PARTE SPECIALE Sezione II Reati informatici PARTE SPECIALE Sezione II Sommario 1.Le fattispecie dei Reati Presupposto (Art. 24 bis del D. Lgs. 231/01)... 3 2.Processi Sensibili... 5 3.Regole generali...
DettagliLEGGE 23 dicembre 1993 n. 547
LEGGE 23 dicembre 1993 n. 547 Modificazioni ed integrazioni delle norme del codice penale e del codice di procedura penale in tema di criminalità informatica. La Camera dei Deputati e il Senato della Repubblica
DettagliModello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001
Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Delitti informatici e trattamento illecito di dati ELENCO DELLE REVISIONI REV. DATA NATURA DELLE MODIFICHE
DettagliREATI NEI RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE
ALLEGATO 2 REATI NEI RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE 1) CORRUZIONE La corruzione consiste in un accordo tra un privato ed un pubblico ufficiale o un incaricato di pubblico servizio mediante il
DettagliLinux e la sicurezza Computer crimes e tutela della privacy
1 Linux e la sicurezza LL.M. Master of Laws Dottore di ricerca g.gallus@tiscali.it Principali computer crimes secondo il codice penale (introdotti dalla L. 547/1993) Accesso abusivo a un sistema informatico
DettagliParte speciale Reati informatici
Parte speciale Reati informatici Modello di organizzazione, gestione e controllo ex D.Lgs 231/2001 L Amministratore delegato APPROVAZIONE Il Presidente del CdA STATO DEL DOCUMENTO Redazione Revisione Modifica
DettagliReati informatici. Elementi generali. Sentenza. Violenza sulle cose. Normativa di riferimento. Accesso abusivo a un sistema informatico 1/3
Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Elementi generali Reato = illecito penale Può essere punito con pene pecuniarie (es. multa) e/o detentive (es. reclusione). Reati informatici
DettagliI reati informatici. Note preliminari. Tipi di reati informatici. Norme penali e informatica. Violenza sulle cose. Legge sulla criminalità informatica
Note preliminari I reati informatici Corso Nuove tecnologie e diritto Lezione 7-8 giugno 2004 Claudia Cevenini Reato = illecito penale. Diritto penale = prevede la pena come conseguenza della violazione
DettagliReati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008
Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Claudia Cevenini claudia.cevenini@unibo.it Elementi generali Reato = illecito penale Può essere punito con pene pecuniarie (es. multa)
DettagliPOLO Consulting INFORMATION SYSTEMS ENGINEERING PRIVACY CORPORATE CONSULTANTS
IL CODICE PENALE E LA PRIVACY Questa è una raccolta, non esaustiva, degli articoli del Codice Penale inerenti la privacy e la frode informatica, aggiornata con le modifiche introdotte dalla Legge 48 del
Dettagli- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI
- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI B.1. I reati di cui all art. 24 bis del D. Lgs. n. 231/2001 La legge 18 marzo 2008, n. 48, recante Ratifica ed esecuzione della Convenzione
DettagliModifiche al codice penale ex legge 190/2012
Modifiche al codice penale ex legge 190/2012 Art. 32 quaterc.p. Casi nei quali alla condanna consegue la incapacità di contrattare con la pubblica amministrazione. Testo previgente Ogni condanna per i
DettagliPARTE SPECIALE Sezione IV. Reati contro industria e commercio
PARTE SPECIALE Sezione IV Reati contro industria e commercio PARTE SPECIALE Sezione IV Sommario 1.Le fattispecie di Reati Presupposto (Artic 25 bis 1 D lgs 231/01)... 3 2.Processi Sensibili... 5 3.Regole
DettagliREGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI
COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.
DettagliACAM Ambiente S.p.A.
ACAM Ambiente S.p.A. Modello di organizzazione e controllo ex D.Lgs. 231/2001 Delitti informatici e trattamento illecito dei dati Approvato con determinazione A.U. del 23.12.2014 1/11 Sommario 1. Ambito
DettagliCodice Penale art. 437
Codice Penale art. 437 TITOLO VI Dei delitti contro l'incolumità pubblica Dei delitti di comune pericolo mediante violenza Rimozione od omissione dolosa di cautele contro infortuni sul lavoro. [I]. Chiunque
DettagliAttacchi informatici: gli strumenti di tutela
SOMMARIO Ipotesi di attacco informatico La procedibilità su querela o d ufficio La querela: contenuto e modalità di presentazione Cosa è la denuncia Brevi cenni sull esposto Le ipotesi di attacco informatico
DettagliModulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio.
Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Copyright Tutte le software house tutelano il loro diritto a impedire
DettagliIndice LE CONDOTTE TIPICHE -------------------------------------------------------------------------------------------------- 3
IL DELITTO DI ABUSO DI UFFICIO: APPROFONDIMENTI PROF. FABIO FOGLIA MANZILLO Indice 1 LE CONDOTTE TIPICHE --------------------------------------------------------------------------------------------------
DettagliDEONTOLOGIA PROFESSIONALE
. DEONTOLOGIA PROFESSIONALE Moderna definizione della DEONTOLOGIA Strumento di informazione e guida permanente nell esercizio professionale, diretto sin dalla preparazione universitaria a realizzare una
DettagliCodice penale Sezione I DEI DELITTI CONTRO LA PERSONALITÀ INDIVIDUALE
Codice penale Sezione I DEI DELITTI CONTRO LA PERSONALITÀ INDIVIDUALE Art. 600 Riduzione in schiavitù Chiunque riduce una persona in schiavitù, o in una condizione analoga alla schiavitù, è punito con
DettagliPARTE SPECIALE SEZIONE XI DELITTI CONTRO L INDUSTRIA E IL COMMERCIO
PARTE SPECIALE SEZIONE XI DELITTI CONTRO L INDUSTRIA E IL COMMERCIO INDICE 1. FATTISPECIE EX ART.25-BIS.1 D.LGS. 231/01 2. PRINCIPI DI COMPORTAMENTO 3. PRINCIPI GENERALI DI CONTROLLO 4. AREE A RISCHIO
DettagliSi elencano di seguito i reati attualmente ricompresi nell ambito di applicazione del D.Lgs. 231/2001:
MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D.LGS. 231/2001 ADECCO ITALIA S.P.A. - ELENCO DEI REATI 231 - Si elencano di seguito i reati attualmente ricompresi nell ambito di applicazione
DettagliDIRITTO PENALE DELLE TECNOLOGIE INFORMATICHE
GIORGIO PICA DIRITTO PENALE DELLE TECNOLOGIE INFORMATICHE Computer's crimes e reati telematici Internet Banche-dati e privacy UTET INDICE Premessa p. XIII CAPITOLO PRIMO LA RILEVANZA GIURIDICA DELLE NUOVE
DettagliTrasmesso dal Presidente della Camera dei deputati alla Presidenza il 18 ottobre 2013
Senato della Repubblica XVII LEGISLATURA N. 1119 DISEGNO DI LEGGE d iniziativa del deputato COSTA (V. stampato Camera n. 925) approvato dalla Camera dei deputati il 17 ottobre 2013 Trasmesso dal Presidente
DettagliICT SECURITY N. 52 Gennaio/Febbraio 2007 Sicurezza informatica e responsabilità amministrativa degli enti. Autore: Daniela Rocca
Sommario - I fatti illeciti a vantaggio o nell interesse dell organizzazione - Le fattispecie di reato rilevanti - I modelli di organizzazione e controllo e la mappatura dei processi a rischio Il D. Lgs.
DettagliGLI ASPETTI GIURIDICI DELL INFORMAZIONE E DELLA COMUNICAZIONE
GLI ASPETTI GIURIDICI DELL INFORMAZIONE E DELLA COMUNICAZIONE SOMMARIO 1. Chi non comunica non esiste! Diritto all informazione 2. Tutela della privacy Privacy e riservatezza 3. Diritto d autore 4. Software
DettagliCorso di Informatica
Corso di Informatica Modulo 1 1.7-Informatica e legislazione 1 Prerequisiti Utilizzo elementare del calcolatore 2 1 Introduzione Il calcolatore come strumento di lavoro o svago, può far nascere problemi
DettagliPARTE SPECIALE F DELITTI CON LA PERSONALITA INDIVIDUALE
PARTE SPECIALE F DELITTI CON LA PERSONALITA INDIVIDUALE 1 PARTE SPECIALE F DELITTI CONTRO LA PERSONALITA INDIVIDUALE 1. Le fattispecie di delitti contro la personalità individuale richiamate dal d.lgs.
DettagliDirettiva 98/84/CE del 20 novembre 1998, sulla tutela dei servizi ad accesso condizionato e dei servizi di accesso condizionato.
Direttiva 98/84/CE del 20 novembre 1998, sulla tutela dei servizi ad accesso condizionato e dei servizi di accesso condizionato. Decreto legislativo 15 novembre 2000, n. 373 OBIETTIVO Armonizzazione delle
DettagliCastenaso, 15/10/2014 CODICE ETICO
1 CODICE ETICO INDICE 2 - INTRODUZIONE E DESTINATARI. - VALORI. - PRINCIPI FONDAMENTALI. - RAPPORTI CON: Personale e collaboratori; Terzi. - SANZIONI DISCIPLINARI. INTRODUZIONE E DESTINATARI. TEMA RICERCA
DettagliSicurezza dei Sistemi Informatici Introduzione
Sicurezza dei Sistemi Informatici Introduzione Contenuti Minacce: Da cosa deve essere protetto un sistema informatico? Danni: Quali sono i danni per l azienda? Risorse: Cosa proteggere? Hackers e Crackers:
DettagliLegge federale sulle borse e il commercio di valori mobiliari
Progetto della Commissione di redazione per il voto finale Approvato dal Consiglio degli Stati il 20.12.2011 Proposte della Commissione del Consiglio nazionale del 27.04.2012 Legge federale sulle borse
DettagliI REATI TRIBUTARI PUNITI PENALMENTE
I REATI TRIBUTARI PUNITI PENALMENTE INTRODUZIONE I contribuenti che effettuano comportamenti "illeciti" da un punto di vista tributario devono conoscere le conseguenze non solo amministrative, ma spesso
DettagliL amministratore di sistema. di Michele Iaselli
L amministratore di sistema di Michele Iaselli Definizione L Amministratore di sistema viene definito dal provvedimento dell Autorità Garante del 27 novembre 2008 come una figura professionale destinata
DettagliCaratteristiche della prestazione intellettuale:
LEGALITA E PROFESSIONE VETERINARIA 1 PROFESSIONE A CARATTERE INTELLETTUALE Caratteristiche della prestazione intellettuale: 1. Prevalenza del dato intellettuale sull attività materiale o manuale. 2. Autonomia
DettagliParte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA. EMAK s.p.a.
Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA EMAK s.p.a. con delibera del Consiglio di Amministrazione del 31Gennaio 2014 Parte Speciale H 1. I reati
DettagliPARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI
PARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI Energeko Gas Italia S.r.l. Versione 01 - Aggiornamento 01/2013 1 Sommario PARTE
DettagliPARTE SPECIALE SEZIONE II I REATI INFORMATICI
PARTE SPECIALE SEZIONE II I REATI INFORMATICI INDICE 1. FATTISPECIE EX ART.24-BIS DLGS. 231/2001 2. PRINCIPI DI COMPORTAMENTO 3. PRINCIPI GENERALI DI CONTROLLO 4. AREE A RISCHIO E PRINCIPI DI CONTROLLO
Dettagli- PARTE SPECIALE D- I REATI DI RICETTAZIONE, RICICLAGGIO E IMPIEGO DI DENARO, BENI O UTILITA DI PROVENIENZA ILLECITA
75 - PARTE SPECIALE D- I REATI DI RICETTAZIONE, RICICLAGGIO E IMPIEGO DI DENARO, BENI O UTILITA DI PROVENIENZA ILLECITA 75 76 D.1. I reati di cui all art. 25 octies del D. Lgs. n. 231/2001. Esemplificazione
Dettagli!!!!!!!!!!!!!!!!!!!!!!! REGOLAMENTO* Wi-Fi* !!! !!!
REGOLAMENTO* Wi-Fi* 2 Art.%1%'%Oggetto%del%regolamento... 4 Art.%1%'%Finalità%del%servizio... 4 Art.%3%'%Descrizione%del%servizio... 4 Art.%4%'%Funzioni%e%modalità%di%utilizzo%del%servizio... 4 Art.%5%'%Esclusioni...
DettagliPRIVACY ED INTERENT. Dr. Antonio Piva antonio@piva.mobi
PRIVACY ED INTERENT Dr. Antonio Piva antonio@piva.mobi 2014 1 ART. 13 - L informativa all interessato L informativa deve contenere: - Finalità e modalità del trattamento; - Natura obbligatoria o meno;
DettagliApprovato dal Consiglio di Amministrazione del 25 maggio 2012
Robert Bosch S.p.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231 PARTE SPECIALE G: REATI DI FALSO IN MATERIA DI MARCHI, BREVETTI E SEGNI DISTINTIVI Approvato
DettagliInformatica giuridica. Prof. Alessandro Bugatti
Informatica giuridica Prof. Alessandro Bugatti Privacy e nuove tecnologie Dal 1 gennaio 2004 in Italia è in vigore un codice per la protezione dei dati personali (D. Lgs. 196/2003). Il codice si apre con
DettagliLa responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013.
La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013. Il D.l. 14 agosto 2013, n. 93, entrato il vigore lo
DettagliCOMUNE DI RENATE Provincia di Monza e Brianza
REGOLAMENTO COMUNALE PER L INSTALLAZIONE E LA TENUTA DEGLI IMPIANTI DI VIDEOSORVEGLIANZA Approvato dal Consiglio Comunale con delibera n. 50 del 25/11/2009 versione 3 03/11/2009 REGOLAMENTO PER L INSTALLAZIONE
DettagliLegge federale sulle borse e il commercio di valori mobiliari
Commissione di redazione del... Relatore / Relatrice:... Approvato dal Consiglio degli Stati il 20.12.2011 Legge federale sulle borse e il commercio di valori mobiliari (, LBVM) Disegno Modifica del L
DettagliIl software: la tutela d autore
Il software: la tutela d autore Avv. Beatrice Cunegatti Il brevetto di software Dottorato di ricerca in Informatica giuridica e diritto dell informatica Bologna, 24 novembre 2003 Fonti normative Convenzione
DettagliS T U D I O L E G A L E A S S O C I A T O T O S E L L O & P A R T N E R S
S T U D I O L E G A L E A S S O C I A T O T O S E L L O & P A R T N E R S 35131 PADOVA - Piazzale Stazione n. 6 - tel. 049.8759866-049.654879 - fax 049.8753348 C.F./P.IVA 04351050283 avvocati@studiolegaletosello.it
DettagliI principali reati tributari (normativa in vigore dal 17/9/2011)
I principali reati tributari (normativa in vigore dal 17/9/2011) by Redazione - Tuesday, February 03, 2015 http://www.ascheri.net/2015/02/03/principali-reati-tributari-normativa-vigore-dal-1792011/ Attenzione
DettagliDELITTI CONTRO L INDUSTRIA ED IL COMMERCIO MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO. CONSIP S.P.A. a socio unico ***** PARTE SPECIALE K
MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D. LGS. 231/2001 DI CONSIP S.P.A. a socio unico ***** PARTE SPECIALE K DELITTI CONTRO L INDUSTRIA ED IL COMMERCIO 1 IL RISCHIO SPECIFICO DEI
DettagliI REATI INFORMATICI NELL ORDINAMENTO ITALIANO. Danilo Vizzarro info@danilovizzarro.it
I REATI INFORMATICI NELL ORDINAMENTO ITALIANO Danilo Vizzarro info@danilovizzarro.it 15 Novembre 2006 INDICE 1 Indice 1 Il Computer Crime 2 1.1 Il Panorama Europeo....................... 2 1.2 Il Panorama
DettagliCodice Penale. [...] LIBRO SECONDO DEI DELITTI IN PARTICOLARE TITOLO VII Dei delitti contro la fede pubblica. [...] Capo II
Codice Penale [...] LIBRO SECONDO DEI DELITTI IN PARTICOLARE TITOLO VII Dei delitti contro la fede pubblica [...] Capo II Della falsità in sigilli o strumenti o segni di autenticazione, certificazione
Dettagli(Artt. 5-quinquies e 5-septies D.L. 167/1990) Avv. Mario Garavoglia
(Artt. 5-quinquies e 5-septies D.L. 167/1990) Avv. Mario Garavoglia VOLUNTARY DISCLOSURE (Legge n. 186 del 15 dicembre 2014) Procedura straordinaria di collaborazione volontaria tesa a consentire ai contribuenti
DettagliREGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA
REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA Approvato con delibera consiglio comunale n. 175 del 22/11/2006 Modificato con delibera consiglio comunale n. 36 DEL 14/03/2013
DettagliDiritto d autore e banche di dati
Introduzione al diritto d autore: Le banche di dati Dott.ssa Michela Rossi Corso di laurea Giurisprudenza Informatica giuridica 2012/2013 Diritto d autore e banche di dati Diritto d autore Diritto d autore
DettagliDECRETO LIBERALIZZAZIONI (D.L. 1/2012) E L RCA
IL DECRETO LIBERALIZZAZIONI (D.L. 1/2012) E L RCA IL DECRETO LIBERALIZZAZIONI E L RCA Il c.d. decreto liberalizzazioni (D.L. 1/2012) interessa anche l RCA e, per essa, tutti gli operatori del settore,
DettagliREGOLAMENTO RELATIVO ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA
Pagina: 1 di 7 ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA Copia a distribuzione controllata n.ro. Distribuita a:.. Pagina: 2 di 7 Storia delle revisioni: EDIZIONI E REVISIONI Edizione e
DettagliPosta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca
Area Professionale Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca Lo Statuto dei lavoratori Art. 4 La norma vieta l utilizzo di impianti audiovisivi per finalità
DettagliLINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO
ALLEGATO A LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO Premessa Il documento di progetto del sistema (piattaforma) di gioco deve tener conto di quanto previsto all
DettagliPOLIZIA DI STATO SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI FRODI ATTRAVERSO DIALER
FRODI ATTRAVERSO DIALER 1 DIALER programmi che, una volta installati sul computer, fanno comporre al modem un numero telefonico generando una connessione remota. 2 DIALER E SERVIZI A SOVRAPREZZO 3 2003
DettagliPARTE SPECIALE Sezione VI. Reati per abuso di mercato
PARTE SPECIALE Sezione VI Reati per abuso di mercato PARTE SPECIALE Sezione VI Sommario 1.Le fattispecie dei reati presupposto (Art. 25 sexies D. Lgs. 231/01)... 3 2.Processi Sensibili... 4 3. Regole generali...
DettagliLegge federale sulle borse e il commercio di valori mobiliari
Progetto della Commissione di redazione per il voto finale Divergenza Proposte della Commissione del Consiglio degli Stati del 23.08.2012 Decisioni del Consiglio nazionale del 14.06.2012 Legge federale
DettagliFAMIGLIA DI REATI REATI INFORMATICI NORMATIVA CHE LI HA INTRODOTTI
FAMIGLIA DI REATI REATI INFORMATICI NORMATIVA CHE LI HA INTRODOTTI Il D.Lgs. 231/01 ha recepito con la Legge n. 48, art.7, del 18 marzo 2008, pubblicata nella Gazzetta Ufficiale n. 80 del 4 aprile 2008,
Dettagli20.03.2015. REV. 2015/00 Pag. 1 di 5
REV. 2015/00 Pag. 1 di 5 PROCEDURA 9 GESTIONE DELLE INDICE: 1. OBIETTIVI 2. DESTINATARI 3. PROCESSI AZIENDALI COINVOLTI 4. PROTOCOLLI DI PREVENZIONE 4.1. DOCUMENTAZIONE INTEGRATIVA 4.2. PROCEDURE DA APPLICARE
DettagliCondizioni di servizio per l'utente finale (applicazioni gratuite)
Condizioni di servizio per l'utente finale (applicazioni gratuite) 1. Definizioni Ai fini delle disposizioni sotto indicate, le espressioni sono da intendere nei seguenti modi: "Applicazione" significa
DettagliBIBLIOTECA CIVICA DI MANIAGO Regolamento utilizzo servizio Internet
BIBLIOTECA CIVICA DI MANIAGO Regolamento utilizzo servizio Internet Art. 1 Obiettivi del servizio La Biblioteca Civica del Comune di Maniago riconosce l utilità dell informazione elettronica per il soddisfacimento
DettagliINFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it
INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE
DettagliGuida alla prevenzione della pirateria software SIMATIC
Guida alla prevenzione della pirateria software SIMATIC Introduzione Questa guida è stata realizzata per aiutare la vostra azienda a garantire l utilizzo legale del software di Siemens. Il documento tratta
DettagliMODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO
MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ai sensi del Decreto Legislativo 8 giugno 2001, n. 231 PARTE SPECIALE H DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI Approvato dal Consiglio di Amministrazione
DettagliIL SOFTWARE E LA SUA TUTELA
IL SOFTWARE E LA SUA TUTELA UNIVERSITÁ DEGLI STUDI DI CAGLIARI FACOLTÁ DI GIURISPRUDENZA DIRITTO PRIVATO DELL INFORMATICA A.A. 2006/2007 DOCENTI:PROF.BRUNO TROISI DOTT.MASSIMO FARINA AUTORE:ENRICO LOI
DettagliMINI GUIDA NEI CASI DI MALTRATTAMENTO E ABUSO ALL INFANZIA
MINI GUIDA NEI CASI DI MALTRATTAMENTO E ABUSO ALL INFANZIA Gruppo Te.M.A. Territoriale Multidimensionale Abuso Il termine Abuso all Infanzia indica ogni forma di violenza fisica e psicologica ai danni
DettagliIl controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv.
Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv. Pierluigi Perri Dottore di ricerca in Informatica giuridica e diritto dell informatica
DettagliArticolo 1 - Modifiche alla disciplina sanzionatoria in materia di delitti contro la pubblica amministrazione
Legge 27/5/2015 n. 69 (G.U. 30/5/2015 n. 124) Disposizioni in materia di delitti contro la pubblica amministrazione, di associazioni di tipo mafioso e di falso in bilancio Articolo 1 - Modifiche alla disciplina
DettagliInformativa n. 38. La manovra di Ferragosto ( DL 13.8.2011 n. 138 convertito nella L. 14.9.2011 n. 148) - Novità in materia di reati tributari INDICE
Informativa n. 38 del 21 settembre 2011 La manovra di Ferragosto ( DL 13.8.2011 n. 138 convertito nella L. 14.9.2011 n. 148) - Novità in materia di reati tributari INDICE 1 Premessa... 2 2 Operatività
DettagliMANUALE DELLA QUALITÀ Pag. 1 di 6
MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.
DettagliCodice Comportamentale (Delibera 718/08/CONS)
Codice Comportamentale (Delibera 718/08/CONS) Release 3 Gennaio 2010 Pagina 1 di 11 Indice Premessa...3 Obiettivi e Valori...4 Azioni...6 Destinatari. 8 Responsabilità....9 Sanzioni...11 Pagina 2 di 11
DettagliApprovato dal Consiglio di Amministrazione del 25 settembre 2012
Robert Bosch S.p.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231 PARTE SPECIALE I: REATI IN TEMA DI AMBIENTE Approvato dal Consiglio di Amministrazione del
DettagliComune di Limido Comasco
Comune di Limido Comasco Provincia di Como REGOLAMENTO DEL SERVIZIO INTERNET DELLA BIBLIOTECA approvato con deliberazione di Consiglio Comunale nr. 039 del 30/09/2009 1. Obiettivi del servizio 1.1 Il Comune
DettagliMatteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project
Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project IL MANUALE È AD USO ESCLUSIVO DEI CORSISTI: NE È VIETATA LA RIPRODUZIONE 1 Il D.Lgs. 231/01 Il D.Lgs.
DettagliComune di Spilamberto Provincia di Modena. Regolamento per la gestione del sistema di video sorveglianza
Comune di Spilamberto Provincia di Modena Regolamento per la gestione del sistema di video sorveglianza approvato con Deliberazione del Consiglio Comunale n 8 del 18 gennaio 2005 INDICE ART. 1: ART. 2:
DettagliIl furto di identità tra diritto e procedura penale. Da cosa e come difendersi.
Il furto di identità tra diritto e procedura penale. Da cosa e come difendersi. Studio legale Avvocato Emiliano Vitelli A/LA - ISO 27001:2005 Vicepresidente EPCE Il reato di sostituzione di persona Art.
DettagliDISEGNO DI LEGGE. Senato della Repubblica XVI LEGISLATURA N. 664. Norme per la corretta utilizzazione della rete INTERNET a tutela dei minori
Senato della Repubblica XVI LEGISLATURA N. 664 DISEGNO DI LEGGE d iniziativa del senatore BUTTI COMUNICATO ALLA PRESIDENZA IL 22 MAGGIO 2008 Norme per la corretta utilizzazione della rete INTERNET a tutela
DettagliProvincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta
Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione
DettagliSezione Reati ricettazione, riciclaggio e impiego di denaro, beni o utilità di provenienza illecita
Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Reati ricettazione, riciclaggio e impiego di denaro, beni o utilità di provenienza illecita ELENCO DELLE
DettagliACAM Ambiente S.p.A.
ACAM Ambiente S.p.A. Modello di organizzazione e controllo ex D.Lgs. 231/2001 Impiego di cittadini di Paesi terzi il cui soggiorno è irregolare Approvato con determinazione A.U. del 23.12.2014 1/10 Sommario
DettagliModello Organizzativo ex D.Lgs. 231/01
Modello Organizzativo ex D.Lgs. 231/01 PROTOCOLLO DI COMPLIANCE 7 PREVENZIONE DAI REATI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI APPROVATO ED ADOTTATO CON DELIBERA DEL CONSIGLIO DI AMMINISTRAZIONE
DettagliLa violazione del marchio
+39.06.97602592 La violazione del marchio Le Sanzioni previste in tema di marchi d impresa Le sanzioni comminate a seguito delle violazioni previste in tema di marchi sono disciplinate dal codice civile,
DettagliParte Speciale G : I reati transnazionali e di ricettazione, riciclaggio ed impiego di denaro, beni o utilità di provenienza illecita
Parte Speciale G : I reati transnazionali e di ricettazione, riciclaggio ed impiego di denaro, beni o utilità di provenienza illecita MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ADOTTATO DA COMAG s.r.l.
DettagliREGOLAMENTO DEI SERVIZI DI CONNETTIVITÀ
REGOLAMENTO DEI SERVIZI DI CONNETTIVITÀ ritiene che accedere alle informazioni contenute nella Rete globale (World Wide Web) rappresenti un esigenza fondamentale per la formazione culturale e la crescita
DettagliPARTE SPECIALE G REATI INFORMATICI E DI TRATTAMENTO ILLECITO DEI DATI
PARTE SPECIALE G REATI INFORMATICI E DI TRATTAMENTO ILLECITO DEI DATI 1 PARTE SPECIALE G REATI INFORMATICI E DI TRATTAMENTO ILLECITO DEI DATI 7.1 Le fattispecie dei delitti informatici richiamate dal d.lgs.
DettagliLA PRIVACY DI QUESTO SITO
LA PRIVACY DI QUESTO SITO 1) UTILIZZO DEI COOKIES N.B. L informativa sulla privacy on-line deve essere facilmente accessibile ed apparire nella pagina di entrata del sito (ad esempio mediante diciture
DettagliPROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012
. PROT. 8 Pag 1/7 PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI E DEL TRATTAMENTO ILLECITO DEI DATI, PER LA PREVENZIONE DEI DELITTI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE E DEI DELITTI CONTRO
DettagliRegolamento per l installazione e l utilizzo di impianti di videosorveglianza del territorio
Regolamento per l installazione e l utilizzo di impianti di videosorveglianza del territorio ARTICOLO 1 FINALITA Le finalità che la Città di Desio intende perseguire con il progetto di videosorveglianza
Dettaglivicies semel, del decreto legge 13 agosto 2011, n. 138, convertito con modificazioni,
1 Brevi note sulla novella in tema di reati tributari recata dall art. 2, comma 36- vicies semel, del decreto legge 13 agosto 2011, n. 138, convertito con modificazioni, dalla legge 14 settembre 2011 n.
DettagliREGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON - LINE
REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON - LINE INDICE Art. 1 Oggetto Art. 2 Modalità di accesso al servizio on-line Art. 3 Atti soggetti alla pubblicazione Art. 4 Modalità di pubblicazione Art.
DettagliRCH SRL C.da Marignano snc 62018 Potenza Picena P.iva 01745060432 NOTE LEGALI. Copyright RCH srl
NOTE LEGALI INTRODUZIONE Nella presente sessione la RCH srl intende comunicare a tutti gli utenti dei siti internet www.rchcases.it e www.roll-a-ramp.it le tutele legali relative ai contenuti, alle immagini,
DettagliLegge federale concernente l attuazione delle Raccomandazioni rivedute del Gruppo d azione finanziaria
Progetto della Commissione di redazione per il voto finale Legge federale concernente l attuazione delle Raccomandazioni rivedute del Gruppo d azione finanziaria del 3 ottobre 2008 L Assemblea federale
DettagliLa Giunta Comunale. Visto il D.P.R. 30.05.1989 n. 223 Regolamento Anagrafico e sue modifiche;
Oggetto: Definizione linee di indirizzo per accesso in consultazione alla banca dati informatizzata dell Anagrafe del Comune di Teglio ed utilizzo dei dati anagrafici da parte degli Uffici comunali. La
Dettagli