SARDEGNA RESORTS S.R.L.
|
|
- Gianluigi Volpe
- 5 anni fa
- Visualizzazioni
Transcript
1 MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO PARTE SPECIALE B REATI INFORMATICI E TRATTAMENTO ILLECITO DI DATI SARDEGNA RESORTS S.R.L.
2 INDICE 1. FATTISPECIE DI REATO PREVISTA DALL ARTICOLO 24-BIS, D. LGS. N. 231 DEL PRINCIPI GENERALI DI COMPORTAMENTO NELLE AREE DI ATTIVITÀ A RISCHIO REATO LE AREE A RISCHIO REATO LE SINGOLE AREE A RISCHIO
3 PARTE SPECIALE B 1. FATTISPECIE DI REATO PREVISTA DALL ARTICOLO 24-BIS, D. LGS. N. 231 DEL 2001 L Articolo 24-bis del D.Lgs. n. 231 del 2001, introdotto dalla Legge 18 marzo 2008, n. 48, ha ampliato le fattispecie di reato da cui può sorgere la responsabilità dell ente relativamente alla criminalità informatica (di seguito i Reati Informatici e Trattamento Illecito di Dati ). Nello specifico, le fattispecie rilevanti ai fini della presente Parte Speciale sono le seguenti: Documenti informatici (art. 491-bis c.p.); Accesso abusivo ad un sistema informatico o telematico (art. 615-ter c.p.); Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici (art. 615-quater c.p.); Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico (art. 615-quinquies c.p.); Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche (art. 617-quater c.p.); Installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche (art quinquies c.p.); Danneggiamento di informazioni, dati e programmi informatici (art bis c.p.); Danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità (art. 635-ter c.p.); Danneggiamento di sistemi informatici o telematici (art. 635-quater c.p.); Danneggiamento di sistemi informatici o telematici di pubblica utilità (art. 635-quinquies c.p.); Frode informatica del soggetto che presta servizi di certificazione di firma elettronica (art. 640-quinquies c.p.). 3
4 2. PRINCIPI GENERALI DI COMPORTAMENTO NELLE AREE DI ATTIVITÀ A RISCHIO REATO Al fine di prevenire ed impedire il verificarsi dei Reati Informatici e Trattamento Illecito di Dati individuati al precedente paragrafo 1 e ritenuti rilevanti per Sardegna Resorts, i Destinatari del Modello coinvolti nello svolgimento delle Attività Sensibili in cui si articolano le Aree a Rischio Reato individuate, sono tenuti al rispetto dei seguenti principi generali di condotta, fermo restando a quanto indicato nel successivo paragrafo 3: - astenersi dal porre in essere o partecipare alla realizzazione di condotte che, considerate individualmente o collettivamente, possano integrare le fattispecie di reato indicate nel precedente paragrafo 1; - astenersi dal porre in essere ed adottare comportamenti che, sebbene non integrino, di per sé, alcuna delle fattispecie dei reati indicati nel precedente paragrafo 1, possano potenzialmente diventare idonei alla realizzazione dei reati medesimi. A questo proposito, a titolo meramente esemplificativo e non esaustivo, ai Destinatari della presente sezione della Parte Speciale, è fatto espresso divieto di: - accedere abusivamente ad un sistema informatico o telematico protetto da misure di sicurezza contro la volontà del titolare del diritto di accesso; - introdursi in un sistema informatico o telematico, o in parti di esso, ovvero in banche dati di Sardegna Resorts, o in parti di esse, non possedendo le credenziali di accesso o mediante l utilizzo di credenziali di altri colleghi abilitati; - distruggere, deteriorare, cancellare, manipolare, eliminare informazioni, dati o programmi informatici altrui o anche solo mettere in pericolo l integrità e la disponibilità di informazioni, dati o programmi utilizzati dallo Stato o da altro ente pubblico o ad esso pertinenti o comunque di pubblica utilità; - inserire o trasmettere dati, informazioni o programmi al fine di distruggere, danneggiare, rendere in tutto o in parte inutilizzabili, impedire il funzionamento dei sistemi informatici o telematici di pubblica utilità; - alterare, mediante l utilizzo di firma elettronica o comunque in qualsiasi modo, documenti informatici; - produrre e trasmettere documenti in formato elettronico contenenti dati falsi e/o manipolati; - intercettare fraudolentemente e/o diffondere comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi; - utilizzare dispositivi tecnici o strumenti tecnologici (es. software) non autorizzati idonei ad impedire o interrompere le comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi; - detenere, procurarsi, riprodurre e o diffondere abusivamente codici di accesso o comunque mezzi idonei all accesso di un sistema protetto da misure di sicurezza; - procurare, riprodurre, diffondere, comunicare, mettere a disposizione di altri apparecchiature, dispositivi o programmi al fine di danneggiare illecitamente un sistema o i dati e i programmi ad esso pertinenti ovvero favorirne l interruzione o l alterazione del suo funzionamento. 4
5 Inoltre, le funzioni aziendali che svolgono servizi di Information Technology ovvero Information Management devono ispirare la loro azione ai seguenti principi generali: - Riservatezza - garanzia che un determinato dato sia preservato da accessi impropri e sia utilizzato esclusivamente dai soggetti autorizzati. Le informazioni riservate devono essere protette sia nella fase di trasmissione sia nella fase di memorizzazione/conservazione, in modo tale che l informazione sia accessibile esclusivamente a coloro i quali sono autorizzati a conoscerla; - Integrità - garanzia che ogni dato aziendale sia realmente quello originariamente immesso nel sistema informatico e sia stato modificato esclusivamente in modo legittimo. Si deve garantire che le informazioni vengano trattate in modo tale che non possano essere manomesse o modificate da soggetti non autorizzati; - Disponibilità - garanzia di reperibilità di dati aziendali in funzione delle esigenze di continuità dei processi e nel rispetto delle norme che ne impongono la conservazione storica. 5
6 3. LE AREE A RISCHIO REATO Ad esito delle attività di risk assessment svolte, sono state individuate le seguenti Aree a Rischio Reato : Gestione di adempimenti obbligatori nei confronti della pubblica amministrazione e gestione dei rapporti con la stessa in occasione di verifiche e controlli; Gestione dei sistemi informativi aziendali. Con riferimento alle suddette Aree a Rischio, l attività della Società si ispira ai seguenti principi di controllo: - chiara identificazione, mediante un sistema di deleghe e procure, dei soggetti deputati alla gestione del processo; - esistenza di uno specifico protocollo aziendale che descrive ruoli, responsabilità, attività, modalità operative e controlli relativi alla gestione del processo; - esistenza di separazione all interno di ciascun processo, tra il soggetto che assume la decisione, il soggetto che la autorizza, il soggetto che la attua ed il soggetto cui è affidato il controllo del processo (c.d. segregazione delle funzioni); - rispetto dei compiti, ruoli e responsabilità definiti dall organigramma aziendale e dal sistema autorizzativo nella gestione del processo; - archiviazione di tutta la documentazione connessa alla gestione del processo aziendale, anche al fine di garantirne la tracciabilità. Con riferimento alle Aree a Rischio, inoltre, vengono di seguito illustrate le attività sensibili, le funzioni aziendali coinvolte, i reati astrattamente ipotizzabili ed i controlli preventivi esistenti. 6
7 4. LE SINGOLE AREE A RISCHIO 4.1. Gestione di adempimenti obbligatori nei confronti della pubblica amministrazione e gestione dei rapporti con la stessa in occasione di verifiche e controlli Direzioni aziendali coinvolte - Direzione Amministrativa e Finanziaria; - Direzione Operativa Hotels; - Direzione Tecnica; - Risorse Umane Attività sensibili e reati astrattamente ipotizzabili 1. Raccolta e trasmissione di dati, informazioni e documenti alle Autorità competenti in caso di verifiche, ispezioni, accertamenti. a) Documenti informatici (art bis c.p.); Controlli preventivi - Verifica, da parte del responsabile della funzione aziendale competente, di congruità, completezza e correttezza della documentazione raccolta a seguito di apposita richiesta da parte degli ispettori della Pubblica Amministrazione a seguito di verifiche/ispezioni/accertamenti; - Formale autorizzazione della documentazione da inoltrare alla Pubblica Amministrazione a seguito di verifiche/ispezioni/accertamenti Gestione dei sistemi informativi aziendali Direzioni aziendali coinvolte - Servizi Informatici Attività sensibili e reati astrattamente ipotizzabili 1. Coordinamento delle attività legate alla gestione dei sistemi informativi, ivi inclusa la gestione della manutenzione evolutiva, correttiva e ordinaria e degli sviluppi a sistema; 2. Gestione dei profili di accesso e di autenticazione / autorizzazione alle apparecchiature informatiche, alla rete e ai sistemi; 3. Gestione della sicurezza perimetrale fisica e protezione delle apparecchiature; 4. Gestione e protezione dei dati; 5. Gestione della riproduzione e diffusione all'interno dei sistemi informativi aziendali di opere tutelate dal diritti di autore e dai diritti connessi. 7
8 a) Accesso abusivo ad un sistema informatico o telematico (art. 615-ter c.p.); b) Documenti informatici (art. 491 bis c.p.); c) Detenzione e diffusione abusiva di codici di accesso a sistemi informatici e telematici (art. 615 quater c.p.); d) Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico (art. 615 quinquies c.p.); e) Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche (art. 617 quater c.p.); f) Installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche (art. 617 quinquies c.p.); g) Danneggiamento di informazioni, dati e programmi informatici (art. 635 bis c.p.); h) Danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità (art. 635 ter c.p.); i) Danneggiamento di sistemi informatici o telematici (art. 635 quater c.p.); j) Danneggiamento di sistemi informatici di pubblica utilità (art. 635 quinquies c.p.); k) Frode informatica del soggetto che presta servizi di certificazione di firma elettronica (art. 640 quinquies c.p.) Controlli preventivi - Identificazione dei soggetti preposti al coordinamento delle attività di gestione dei sistemi informativi della Società; - Tracciabilità delle richieste di intervento di manutenzione (evolutiva, correttiva e ordinaria) sui sistemi informativi della Società; - Formale autorizzazione degli interventi di manutenzione sui sistemi informativi della Società; - Formale richiesta per la creazione di utenze abilitate all'utilizzo dei sistemi informativi aziendali; - Verifica di corrispondenza tra il ruolo del richiedente e la tipologia di utenza da abilitare / modificare; - Formale autorizzazione per la creazione di utenze abilitate all'utilizzo dei sistemi informativi aziendali, da parte di soggetti dotati dei poteri necessari; - Definizione di criteri in merito alla corretta creazione e gestione delle password; - Definizione di credenziali di accesso univoche; - Previsione di controlli circa la sussistenza dei diritti di accesso ai sistemi e rimozione degli stessi al termine del rapporto di lavoro; - Definizione dei appositi criteri per la creazione di "account speciali"; - Tracciabilità degli accessi e delle attività critiche svolte tramite i sistemi informatici aziendali; - Previsione di attività di monitoraggio / controllo periodico dell efficacia e operatività del sistema di gestione della sicurezza informatica; - Esistenza di controlli in merito alla corretta gestione della sicurezza dell'area CED; - Inventariazione periodica degli asset aziendali utilizzati ai fini dell operatività del sistema informatico e telematico; 8
9 - Utilizzo di controlli crittografici per la protezione delle informazioni e regolamentazione della gestione delle chiavi crittografiche; - Esistenza di regole formalizzate al fine di garantire un utilizzo corretto delle informazioni e dei beni associati alla strutture di elaborazione delle informazioni; - Previsione di regole formalizzate connesse alla gestione degli incidenti e dei problemi di sicurezza informatica; - Utilizzo di appositi software antivirus atti ad individuare e prevenire software potenzialmente dannosi; - Utilizzo di specifico web filtering software (Firewall) al fine di bloccare l'accesso a siti Web che contengono contenuto limitato dalla politica aziendale o che potrebbero influire sulla sicurezza o le prestazioni operative della rete della Società o dei sistemi informatici; - Esistenza di regole per le connessioni di rete o i canali di comunicazione tra terze parti e la Società; - Esistenza di controlli circa l installazione di software sui sistemi operativi; - Esistenza di controlli circa il rispetto dei termini delle licenze/contratto per l'utilizzo del software; - Adozione di politiche per l'utilizzo di materiale protetto da copyright e software non autorizzato. 9
LAND HOLDING CO. S.R.L.
MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO PARTE SPECIALE B REATI INFORMATICI E TRATTAMENTO ILLECITO DI DATI LAND HOLDING CO. S.R.L. INDICE 1. FATTISPECIE DI REATO PREVISTA DALL ARTICOLO 24-BIS, D.
DettagliG.A.M. S.P.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO P A R T E S P E C I A L E K
G.A.M. S.P.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ai sensi dell art. 6, 3 comma,del Decreto legislativo 8 giugno 2001, n. 231 «Disciplina della responsabilità amministrativa delle persone giuridiche,
DettagliApprovato dal Consiglio di Amministrazione del 25 maggio 2012
Robert Bosch S.p.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231 PARTE SPECIALE E: REATI CRIMINALITÀ INFORMATICA E IN VIOLAZIONE DEL DIRITTO D AUTORE Approvato
DettagliPROTOCOLLO REATI INFORMATICI MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO
MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ai sensi del D.Lgs. n. 231 del 2001 GOODYEAR DUNLOP TIRES ITALIA S.P.A. 4 febbraio 2013 2 Documento Protocollo Reati Informatici - File - Reati Informatici.doc
DettagliEdizione dicembre 2011
COCA-COLA ITALIA S.R.L. Modello di Organizzazione Gestione e Controllo D. Lgs. 231/2001 P a r t e S p e c i a l e 5 Delitti Informatici Edizione dicembre 2011 Delitti Informatici Pagina 2 di 12 INDICE
DettagliI DELITTI INFORMATICI ed I DELITTI IN VIOLAZIONE DEL DIRITTO D AUTORE
Modello di Organizzazione, Gestione e Controllo Data: 26.01.2016 Parte Speciale 6 I DELITTI INFORMATICI ed I DELITTI IN VIOLAZIONE DEL DIRITTO D AUTORE STORICO DELLE MODIFICHE Natura della modifica Prima
DettagliSABA SpA PROTOCOLLO N. 7 RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE FEBBRAIO 2009 - 1 -
Attività sensibile: GESTIONE COLLEGAMENTI TELEMATICI (IN ENTRATA E IN USCITA) O TRASMISSIONE DI DATI SU SUPPORTI INFORMATICI A PUBBLICHE AMMINISTRAZIONI, ENTI PUBBLICI O AD AUTORITÀ Nota sul contenuto:
DettagliProtocollo Delitti informatici e trattamento illecito dei dati
Protocollo Delitti informatici e trattamento illecito dei dati 1. L importanza del presente Protocollo Il rispetto delle regole dettate dal Protocollo contribuisce a prevenire la commissione dei reatipresupposto
DettagliMODELLO ORGANIZZATIVO
MODELLO ORGANIZZATIVO Ex. Art. 6 del D.Lgs. 231/2001 Parte Speciale C Reati informatici Revisione 0 Approvata dal Consiglio di Amministrazione con delibera del 24 Settembre 2015 1. DETTAGLIO REATI La presente
DettagliPARTE SPECIALE C ARTE SPECIALE REATI INFORMATICI
PARTE C SPECIALE C PARTE SPECIALE E REATI INFORMATICI 2 INDICE Testo integrale delle norme incriminatrici ex D. Lgs. n. 231/2001 - Reati informatici pag. 4 Frode informatica (art. 640 ter c.p.) pag. 5
DettagliPUBLIES Energia Sicura S.r.l.
PUBLIES Energia Sicura S.r.l. MODELLO 231 Modello di organizzazione e controllo ex D. Lgs. 231/2001 PARTE SPECIALE Delitti informatici e trattamento illecito dei dati Ex art. 24 bis D.Lgs. 231/2001 1/13
DettagliMODELLO DI ORGANIZZAZIONE E GESTIONE. Altri reati. ai sensi del D.Lgs. 231/2001 PARTE SPECIALE 3
ACI VENEZIA TOURIST SRL ai sensi del D.Lgs. 231/2001 Altri Reati (reati sulla sicurezza e reati informatici) 1 INDICE 1. TIPOLOGIA DI REATI... 3 1.1 DELITTI CONTRO LA PERSONALITA INDIVIDUALE... 3 1.1 SICUREZZA
DettagliI DELITTI INFORMATICI ed I DELITTI IN VIOLAZIONE DEL DIRITTO D AUTORE
Parte Speciale 6 I DELITTI INFORMATICI ed I DELITTI IN VIOLAZIONE DEL DIRITTO D AUTORE Revisione Data Descrizione Redatto da Revisionato da Approvato da 0 19.07.2018 Aggiornamento del Modello Organizzativo
DettagliLAND HOLDING CO. S.R.L.
MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO PARTE SPECIALE E DELITTI CON FINALITÀ DI TERRORISMO O DI EVERSIONE DELL ORDINE DEMOCRATICO LAND HOLDING CO. S.R.L. INDICE 1. FATTISPECIE DI REATO PREVISTE
DettagliMODELLO DI ORGANIZZAZIONE E GESTIONE AI SENSI DEL DECRETO LEGISLATIVO 8 GIUGNO 2001, N Revisione n.00 Approvata dal C.d.
MODELLO DI ORGANIZZAZIONE E GESTIONE AI SENSI DEL DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231 PARTE SPECIALE E REATI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI Revisione n.00 Approvata dal C.d.A in data
DettagliALLEGATO B DELITTI INFORMATICI & TRATTAMENTO ILLECITO DEI DATI (ART 24 bis)
MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D.LGS 231/2001 ALLEGATO B DELITTI INFORMATICI & TRATTAMENTO ILLECITO DEI DATI (ART 24 bis) (rev.0 del 20/09/2010) LRQA Italy s.r.l. Via L. Cadorna,
DettagliI DELITTI INFORMATICI ed I DELITTI IN VIOLAZIONE DEL DIRITTO D AUTORE
Parte Speciale 6 I DELITTI INFORMATICI ed I DELITTI IN VIOLAZIONE DEL DIRITTO D AUTORE Revisione Data Descrizione Redatto da Revisionato da Approvato da 0 19.07.2018 Aggiornamento del Modello Organizzativo
DettagliPARTE SPECIALE DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI. art. 24 BIS D.Lgs. 231/2001. COLOPLAST S.p.A.
PARTE SPECIALE DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI art. 24 BIS D.Lgs. 231/2001 PARTE SPECIALE RIGUARDANTE ART. 24 BIS - DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI In data 5 aprile
DettagliSE.RI.MI. SRL SERVIZI RIUNITI MIRA
SE.RI.MI. SRL SERVIZI RIUNITI MIRA MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO PARTE SPECIALE F Altri reati E M I S S I O N E E M O D I F I C H E rev. data Descrizione Approvato 0 Prima Emissione Il
DettagliSARDEGNA RESORTS S.R.L.
MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO PARTE SPECIALE D REATI SOCIETARI SARDEGNA RESORTS S.R.L. INDICE 1. FATTISPECIE DI REATO PREVISTA DALL ARTICOLO 25-TER, D.LGS. N. 231 DEL 2001... 3 2. PRINCIPI
DettagliPiani di vigilanza per il monitoraggio sui reati informatici. Dr. Giuseppe DEZZANI Informatico Forense
Piani di vigilanza per il monitoraggio sui reati informatici Dr. Giuseppe DEZZANI Informatico Forense www.dezzani.biz La prevenzione dei Reati Informatici A partire dagli anni 90 è aumentata la cultura
DettagliLAND HOLDING CO. S.R.L.
MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO PARTE SPECIALE D REATI SOCIETARI LAND HOLDING CO. S.R.L. INDICE 1. FATTISPECIE DI REATO PREVISTA DALL ARTICOLO 25-TER, D.LGS. N. 231 DEL 2001... 3 2. PRINCIPI
DettagliSicurezza e D.lgs. 231: I reati informatici
S.A.F. SCUOLA DI ALTA FORMAZIONE Sicurezza e D.lgs. 231: I reati informatici DAVIDE GRASSANO Membro della Commissione Informatica 26 Novembre 2008 - Milano Agenda 1 Introduzione 2 Il D.Lgs. 231/2001 3
DettagliPARTE SPECIALE B REATI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI E DELITTI IN MATERIA DI DIRITTO D AUTORE
MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX D.LGS. 231/2001 REATI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI E DELITTI IN MATERIA DI DIRITTO D AUTORE Approvato in data 19 luglio 2018 INDICE PARTE
DettagliIl decreto legislativo 231 del 2001
Il decreto legislativo 231 del 2001 1 Indice Introduzione Profili giuridici Qualche accenno al metodo Conclusioni 3 Introduzione eventi modificativi Introduzione INTRODUZIONE 3 Introduzione 6 7 8 9 10
DettagliINDICE. Protocollo Operativo di prevenzione AVIS Comunale di Legnano e Reati Informatici e trattamento dei dati Art. 24 bis d.lgs. 231/
Protocollo Operativo di prevenzione AVIS Comunale di Legnano e Reati Informatici e trattamento dei dati Art. 24 bis d.lgs. 231/2001 (approvato dal Consiglio Direttivo dell'avis Comunale di Legnano con
DettagliDELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI
1) Le condotte tipiche. DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI A seguito della ratifica ed esecuzione della Convenzione del Consiglio d Europa sulla criminalità informatica, redatta a Budapest
DettagliParte Speciale H : I reati informatici. Codice documento: MOG PSH
Parte Speciale H : I reati informatici Codice documento: MOG 231 - PSH REV. BREVE DESCRIZIONE E COMMENTO DATA 0 EMISSIONE 30.07.2012 1 REVISIONE 11.03.2014 2 3 4 5 Tutti i cambiamenti sono sottoposti all
DettagliPARTE SPECIALE D REATI DI CRIMINALITA INFORMATICA: Delitti informatici e trattamento illecito di dati. Art bis D. Lgs.
PARTE SPECIALE D REATI DI CRIMINALITA INFORMATICA: Delitti informatici e trattamento illecito di dati Art. 24 - bis D. Lgs. 231/2001 1 Ediz. - C.d.A. 5.08.2009 pag. 1/10 Parte Speciale D INDICE 1 - DESCRIZIONE
DettagliModello Organizzativo
Modello Organizzativo Organismo di Vigilanza Applicazione del D.Lgs. 231/01 Approvato dall assemblea dei soci di OMS Saleri S.p.A. il 5 Novembre 2015 O M S S a l e r i S. p. A. V i a A l d o M o r o, 1
DettagliREV. 2016/00 Pag. 1 di 6
REV. 2016/00 Pag. 1 di 6 PROCEDURA 9 GESTIONE DELLE INDICE: 1. OBIETTIVI 2. DESTINATARI 3. PROCESSI AZIENDALI COINVOLTI 4. PROTOCOLLI DI PREVENZIONE 4.1. DOCUMENTAZIONE INTEGRATIVA 4.2. PROCEDURE DA APPLICARE
DettagliModello organizzativo D.Lgs. n. 231/2001 Parte Speciale 6 INDICE
A.S. Roma S.p.A. MODELLO ORGANIZZATIVO D.LGS. N. 231/01 PARTE SPECIALE 6 Delitti informatici e trattamento illecito di dati INDICE Premessa... 3 Capitolo 1... 3 I reati rilevanti ai sensi dell art. 24
DettagliParte speciale. Delitti informatici e trattamento illecito di dati. (art. 24 bis del D.Lgs. 231/2001)
Parte speciale E Delitti informatici e trattamento illecito di dati (art. 24 bis del D.Lgs. 231/2001) GIUGNO 2018 1 INDICE Descrizione Pag. DELITTI INDORMATICI E TRATTAMENTO ILLECITO DI DATI 3 Le fattispecie
DettagliPROGETTO DI LEGGE DISCIPLINA DEI REATI INFORMATICI. Art. 1 (Finalità)
LA COMMISSIONE CONSILIARE PERMANENTE AFFARI COSTITUZIONALI ED ISTITUZIONALI; PUBBLICA AMMINISTRAZIONE; AFFARI INTERNI, PROTEZIONE CIVILE, RAPPORTI CON LE GIUNTE DI CASTELLO; GIUSTIZIA; ISTRUZIONE, CULTURA,
DettagliModello di Organizzazione, Gestione e Controllo - Parte Speciale B
Modello di Organizzazione, Gestione e Controllo - Ai Sensi del D.Lgs 231/01 Approvato dal Consiglio d Amministrazione della SITI B&T Group S.p.a. con delibera del 11/06/2014 Versione 1/2014 [ S I T I B
DettagliMODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO
MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ai sensi del Decreto Legislativo 8 giugno 2001, n. 231 PARTE SPECIALE Ultimo aggiornamento - Approvato dal Consiglio di Amministrazione in data 03/10/2018
DettagliParte Speciale H : I reati informatici. Codice documento: MOG PSH
Parte Speciale H : I reati informatici Codice documento: MOG 231 - PSH COPIA CONTROLLATA N 0 REV. BREVE DESCRIZIONE E COMMENTO DATA 0 EMISONE 22/02/2012 1 REVIONE 12/03/2014 2 3 4 5 Tutti i cambiamenti
DettagliLegge 23 dicembre 1993, n (in G.U. del 30 dicembre 1993, n. 305)
(in G.U. del 30 dicembre 1993, n. 305) Modificazioni ed integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalità informatica. Preambolo La Camera dei deputati ed
DettagliParte Speciale IV PARTE SPECIALE IV REATI INFORMATICI, TRATTAMENTO ILLECITO DI DATI E REATI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE
PARTE SPECIALE IV REATI INFORMATICI, TRATTAMENTO ILLECITO DI DATI E REATI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE Edizione n. 3 del 12 05 2017 1 1. FUNZIONE DELLA PARTE SPECIALE IV La presente Parte
DettagliParte Speciale IV PARTE SPECIALE IV REATI INFORMATICI, TRATTAMENTO ILLECITO DI DATI E REATI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE
PARTE SPECIALE IV REATI INFORMATICI, TRATTAMENTO ILLECITO DI DATI E REATI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE Edizione n. 3 del 12 05 2017 1 1. FUNZIONE DELLA PARTE SPECIALE IV La presente Parte
DettagliRegolamento per l accesso mediante VPN ai sistemi informativi del Servizio Sanitario Regionale
Pagina: 1 di 6 Regolamento per l accesso mediante VPN ai sistemi Pagina: 2 di 6 Storia delle revisioni: EDIZIONI E REVISIONI Edizione e Revisione Data Modifiche Edizione I Rev. I 27/12/2012 Prima edizione
DettagliPARTE SPECIALE D REATI DI CRIMINALITA INFORMATICA, DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI
PARTE SPECIALE D REATI DI CRIMINALITA INFORMATICA, DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI 1 INDICE PARTE SPECIALE D Pag. 1. Le fattispecie dei reati in materia di reati di criminalità informatica,
DettagliResponsabilità amministrativa dell Ente Decreto Legislativo 231/2001
Responsabilità amministrativa dell Ente Decreto Legislativo 231/2001 Contenuti legislativi Modello di organizzazione, gestione e controllo Organismo di Vigilanza Connessioni con il Testo Unico Sicurezza
DettagliSTRETTO di MESSINA S.p.A. in liquidazione
STRETTO di MESSINA S.p.A. in liquidazione Modello di Organizzazione, Gestione e Controllo ex decreto legislativo 8 giugno 2001, n. 231 (e successive modificazioni e integrazioni) PARTE SPECIALE D Reati
DettagliPARTE SPECIALE G IL REATO DI IMPIEGO DI CITTADINI PROVENIENTI DA PAESI TERZI IL CUI SOGGIORNO E IRREGOLARE EX ART. 25 DUODECIES D.LGS.
PARTE SPECIALE G IL REATO DI IMPIEGO DI CITTADINI PROVENIENTI DA PAESI TERZI IL CUI SOGGIORNO E IRREGOLARE EX ART. 25 DUODECIES D.LGS. 231/01 Revisione Data Descrizione Approvato da 0 12/10/2017 Adozione
DettagliModello di Organizzazione Gestione e Controllo ai sensi del Decreto Legislativo 8 giugno 2001, N Rimorchiatori Napoletani Srl
Modello di Organizzazione Gestione e Controllo ai sensi del Decreto Legislativo 8 giugno 2001, N. 231 Rimorchiatori Napoletani Srl PARTE SPECIALE G Delitti informatici e Delitti relativi al trattamento
DettagliMODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO
MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ai sensi del Decreto Legislativo 8 giugno 2001, n. 231 Approvato con delibera del CDA di Quadrifoglio in data 21 maggio 2009. La Parte speciale del MOG con
DettagliACAM Acque S.p.A. Modello di organizzazione e controllo ex D.Lgs. 231/2001. PARTE SPECIALE Delitti informatici e trattamento illecito dei dati
ACAM Acque S.p.A. Modello di organizzazione e controllo ex D.Lgs. 231/2001 Delitti informatici e trattamento illecito dei dati Approvato con determinazione A.U. del 22.12.2014 1/11 Sommario 1. Ambito applicativo
DettagliTrattamenti con strumenti elettronici
- 1 - Trattamenti con strumenti elettronici Modalità tecniche da adottare a cura del titolare, del responsabile ove designato e dell incaricato, in caso di trattamento con strumenti elettronici: Sistema
DettagliAziende Italia S.r.l. Politiche di utilizzo dei servizi Aziende Italia
Aziende Italia S.r.l. Politiche di utilizzo dei servizi Aziende Italia Copyright Notice Aziende Italia S.r.l. Via San Godenzo, 109 00189 Rome (RM) Italy Tel.: +39 06 452215460 Fax: +39 06 332 59 862 Copyright
DettagliC.so Garibaldi, n Roma (RM) Tel Fax ai sensi del D.Lgs. n. 231 del 8 Giugno 2001
MODULO / TABELLA ANALISI DEI RISCHI PER ARTICOLO 231 MOD AR Organizzazione AZIENDA s.p.a. C.so Garibaldi, n. 56-00195 Roma (RM) Tel. 0612345678 - Fax. 0612345678 Web : www.nomeazienda.it E-Mail : info@nomeazienda.it,
DettagliFiat Group PREVENZIONE DEI REATI INFORMATICI: TUTELE E ONERI PER L AZIENDA
Fiat Group PREVENZIONE DEI REATI INFORMATICI: TUTELE E ONERI PER L AZIENDA Pisa, maggio 2009 Agenda Responsabilità Amministrativa ex D.lgs.231/01 Crimini informatici Il Modello di Organizzazione Gestione
DettagliI reati informatici Livello base
I reati informatici Livello base Un corso teorico/pratico per una conoscenza di base dei reati informatici iltuocorso Ermes srl Via F. Petrarca, 4 20123 Milano Il corso Il corso sui reati informatici è
DettagliSez. II DELITTI INFORMATICI e TRATTAMENTO ILLECITO DEI DATI (art. 24 bis)
Sez. II DELITTI INFORMATICI e TRATTAMENTO ILLECITO DEI DATI (art. 24 bis) Art. 24-bis Delitti informatici e trattamento illecito di dati 1. In relazione alla commissione dei delitti di cui agli articoli
DettagliProfili di Responsabilità degli operatori di sistemi telematici
Profili di Responsabilità degli operatori di sistemi telematici III Incontro GARR-B Firenze 24 gennaio 2001 Eleonora Bovo Servizio Affari Legali e Contenzioso INFN AMBITO D INDAGINE: I reati informatici
DettagliFAMIGLIA DI REATI REATI INFORMATICI NORMATIVA CHE LI HA INTRODOTTI
FAMIGLIA DI REATI REATI INFORMATICI NORMATIVA CHE LI HA INTRODOTTI Il D.Lgs. 231/01 ha recepito con la Legge n. 48, art.7, del 18 marzo 2008, pubblicata nella Gazzetta Ufficiale n. 80 del 4 aprile 2008,
DettagliSample test Informatica Giuridica modulo: Protezione dati personali: Privacy e Sicurezza
01 Quando e come nasce il concetto di privacy? a. Nasce a fine ottocento come diritto di essere lasciati soli. b. Nasce nel 1980 in Europa con l approvazione della Convenzione di Strasburgo. c. Nasce in
DettagliRIFERIMENTI NORMATIVI
Protocollo di comportamento n. Prevenzione dei reati di cui all art. 24 - bis del D.Lgs. 231/ DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI RIFERIMENTI NORMATIVI Art 25-bis del Decreto Legislativo n. 231/20.
DettagliCODICE DEONTOLOGICO. adottato da SEC Spa
CODICE DEONTOLOGICO Principi etici e regole comportamentali che collaboratori, consulenti, fornitori, partner e tutti i soggetti esterni che operano per conto della Società sono tenuti ad osservare nello
DettagliREV. 2017/00 Pag. 1 di 6
REV. 2017/00 Pag. 1 di 6 PROCEDURA 9 GESTIONE DELLE INDICE: 1. OBIETTIVI 2. DESTINATARI 3. PROCESSI AZIENDALI COINVOLTI 4. PROTOCOLLI DI PREVENZIONE 4.1. DOCUMENTAZIONE INTEGRATIVA 4.2. PROCEDURE DA APPLICARE
DettagliPARTE SPECIALE Undicesima Sezione Delitti informatici e trattamento illecito di dati
PARTE SPECIALE Undicesima Sezione Delitti informatici e trattamento illecito di dati INDICE PARTE SPECIALE Undicesima Sezione 1. I delitti informatici e di trattamento illecito di dati (art. 24 bis D.Lgs.
DettagliDichiarazioni e richieste alla Pubblica. responsabilita amministrativa da reato
Dichiarazioni e richieste alla Pubblica Amministrazione, responsabilita amministrativa da reato degli enti e Modelli organizzativi ex D.Lgs.231/01 Milano, 05 Aprile 2013 A cura dell Avv. Giovanni Catellani
DettagliMODELLO DI ORGANIZZAZIONE E DI GESTIONE ai sensi del Decreto Legislativo 8 giugno 2001 n. 231 di AEROPORTO FRIULI VENEZIA GIULIA SPA
MODELLO DI ORGANIZZAZIONE E DI GESTIONE ai sensi del Decreto Legislativo 8 giugno 2001 n. 231 di AEROPORTO FRIULI VENEZIA GIULIA SPA PARTE SPECIALE C REATI INFORMATICI Revisione 27/03/2013 Pag. 1/16 Parte
DettagliSARDEGNA RESORTS S.R.L.
MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO PARTE SPECIALE A REATI CONTRO LA PUBBLICA AMMINISTRAZIONE SARDEGNA RESORTS S.R.L. INDICE 1. I REATI FATTISPECIE DI REATO PREVISTE DAGLI ARTICOLI 24 E 25,
DettagliMatrice Unità Organizzative/Reati
Società per la Gestione di Attività - SGA SpA Matrice Unità Organizzative/Reati rea Matrice Unità Organizzative/Reati Concussione in atti giudiziari Frode Informatica Indebita percezione di erogazioni
DettagliPARTE SPECIALE B - DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI -
PARTE SPECIALE B - DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI - 1 Indice 1. I REATI DI CUI ALL ART. 24 BIS DEL D. LGS. N. 231/2001... 3 1.1) Accesso abusivo ad un sistema informatico o telematico
DettagliAzienda Servizi alla Persona A.S.P. Carlo Pezzani. Provincia di Pavia. Documento di Adozione delle Misure Minime di Sicurezza ALLEGATO A
Azienda Servizi alla Persona A.S.P. Carlo Pezzani Provincia di Pavia Documento di Adozione delle Misure Minime di Sicurezza ALLEGATO A Disciplinare Tecnico in materia di Misure Minime di Sicurezza Il presente
Dettagli13 maggio I Reati Informatici Carlo Blengino
13 maggio 2016 I Reati Informatici Carlo Blengino (@CBlengio) REATI INFORMATICI: DEFINIZIONE qualsivoglia fattispecie criminosa che abbia un sistema informatico quale oggetto della condotta o quale mezzo
DettagliProtocollo N.11 Gestione dei rapporti con la Pubblica Amministrazione
Protocollo N.11 Gestione dei rapporti con la Pubblica Amministrazione Approvato dal Consiglio di Indirizzo il 26 gennaio 2016 Emesso con determinazione del Sovrintendente n. 57 del 10 febbraio 2016 Pagina
DettagliACI GESTIONI SRL. Procedura Organizzativa
ai sensi del D.Lgs. 231/2001 Procedura Organizzativa Altri Reati (reati sulla sicurezza e reati informatici) 1 INDICE 1. PRINCIPI DI COMPORTAMENTO.. 2. PROCEDURE. 3. COMUNICAZIONI ALL ORGANISMO DI VIGILANZA
DettagliTORINO NUOVA ECONOMIA S.p.A. Via Livorno n Torino MODELLO DI ORGANIZZAZIONE E GESTIONE EX ART. 6 D. LGS. 231/01 PARTE SPECIALE SEZIONE IV
16D00187.DOC TORINO NUOVA ECONOMIA S.p.A. Via Livorno n. 60 10144 Torino MODELLO DI ORGANIZZAZIONE E GESTIONE EX ART. 6 D. LGS. 231/01 PARTE SPECIALE SEZIONE IV REATI INFORMATICI E TRATTAMENTO ILLECITO
DettagliModello di Organizzazione Gestione e Controllo ai sensi del Decreto Legislativo 8 giugno 2001, N Fondimpresa
Modello di Organizzazione Gestione e Controllo ai sensi del Decreto Legislativo 8 giugno 2001, N. 231 Fondimpresa PARTE SPECIALE C Reati informatici e delitti in materia di violazione del diritto d autore
DettagliTeatro di Roma. Modello di organizzazione, gestione e controllo. Parte Speciale C Attività di comunicazione, promozione e marketing
Teatro di Roma (adottato ai sensi del Decreto Legislativo n. 231/2001) Attività di comunicazione, promozione e marketing Indice 1 FINALITÀ... 2 2 LE ATTIVITÀ SENSIBILI... 2 3 GESTIONE DELLE ATTIVITÁ PROMOZIONALI
DettagliI REATI TRANSNAZIONALI
Modello di Organizzazione, Gestione e Controllo Data: 02/02/2017 Parte Speciale 11 I REATI TRANSNAZIONALI STORICO DELLE MODIFICHE Rev. Natura della modifica 0 Prima stesura APPROVAZIONE Rev. Data 0 Approvato
DettagliAllegato D MISURE DI SICUREZZA PER LA PROTEZIONE DEI DATI
Allegato D MISURE DI SICUREZZA PER LA PROTEZIONE DEI DATI 1 INDICE 1. PREMESSA 3 2. DEFINIZIONI 3 3. MISURE DI SICUREZZA APPLICATE ALL INI 4 3.1 INFRASTRUTTURA FISICA 4 3.2 REGISTRAZIONE DEGLI UTENTI ED
DettagliALLEGATO 4. MODELLO DI ORGANIZZAZIONE E GESTIONE ai sensi del D.Lgs. n. 231/2001. PARTE SPECIALE 4 Reati informatici
ALLEGATO 4 MODELLO DI ORGANIZZAZIONE E GESTIONE ai sensi del D.Lgs. n. 231/2001 PARTE SPECIALE 4 Reati informatici PARTE SPECIALE 3 I REATI INFORMATICI A. TIPOLOGIA DI REATI La presente parte speciale
DettagliALLEGATO 4. MODELLO DI ORGANIZZAZIONE E GESTIONE ai sensi del D.Lgs. n. 231/2001. PARTE SPECIALE 4 Reati informatici
ALLEGATO 4 MODELLO DI ORGANIZZAZIONE E GESTIONE ai sensi del D.Lgs. n. 231/2001 PARTE SPECIALE 4 Reati informatici 1 A. TIPOLOGIA DI REATI La presente parte speciale si riferisce ai reati informatici elencati
DettagliMODELLO DI ORGANIZZAZIONE GESTIONE E CONTROLLO
INDICE 1. DESTINATARI DELLA PARTE SPECIALE 10... 3 2. I DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI... 3 2.1. FALSITÀ IN DOCUMENTI INFORMATICI (art. 491-bis c.p.)... 5 2.2. ACCESSO ABUSIVO AD UN
DettagliUniversità degli Studi di Foggia Dipartimento di Giurisprudenza Prof. Michele Perilli Conoscenze Informatiche (3 CFU)
Università degli Studi di Foggia Dipartimento di Giurisprudenza Prof. Michele Perilli Conoscenze Informatiche (3 CFU) michele.perilli@unifg.it mlperilli@gmail.com REATI INFORMATICI (Computer Crime) Con
DettagliFIERA DIGITALE SRL FIERA DIGITALE SRL MODELLO DI ORGANIZZAZIONE GESTIONE E CONTROLLO. ai sensi del Decreto Legislativo 8 giugno 2001, n.
FIERA DIGITALE SRL MODELLO DI ORGANIZZAZIONE GESTIONE E CONTROLLO ai sensi del Decreto Legislativo 8 giugno 2001, n. 231 PARTE SPECIALE PARTE SPECIALE 1 INDICE INDICE... 2 PREMESSA... ERRORE. IL INTRODUZIONE
DettagliLAND HOLDING CO. S.R.L.
MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO PARTE SPECIALE A REATI CONTRO LA PUBBLICA AMMINISTRAZIONE LAND HOLDING CO. S.R.L. INDICE 1. I REATI FATTISPECIE DI REATO PREVISTE DAGLI ARTICOLI 24 E 25,
DettagliBologna 15 maggio La gestione del rischio privacy e l impatto sull organizzazione aziendale
1 Bologna 15 maggio 2018 La gestione del rischio privacy e l impatto sull organizzazione aziendale La gestione del rischio privacy 2 L analisi del rischio privacy ha un ruolo fondamentale nel Regolamento
Dettagli13. REATI DI CRIMINALITÀ INFORMATICA
13. REATI DI CRIMINALITÀ INFORMATICA La legge 18 marzo 2008, n. 48, recante Ratifica ed esecuzione della Convenzione del Consiglio d Europa sulla criminalità informatica, fatta a Budapest il 23 novembre
DettagliMODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX D. LGS.231/ I reati di cui all art. 24 bis del D.Lgs 231/2001 p Le aree a rischio p.
MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL DECRETO LEGISLATIVO 8 GIUGNO 2001 N. 231 Parte Speciale Reati informatici Ente Ecclesiastico Congregazione delle Suore di Carità delle Sante
DettagliREGOLAMENTO RECANTE NORME PER L INDIVIDUAZIONE DELLE MISURE MINIME DI SICUREZZA PER IL TRATTAMENTO DEI DATI PERSONALI
REGOLAMENTO RECANTE NORME PER L INDIVIDUAZIONE DELLE MISURE MINIME DI SICUREZZA PER IL TRATTAMENTO DEI DATI PERSONALI SOMMARIO CAPO I... 3 PRINCIPI GENERALI... 3 ART. 1... 3 DEFINIZIONI... 3 ART. 2...
DettagliMODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ai sensi del Decreto Legislativo 8 giugno 2001, n. 231 PARTE SPECIALE
MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ai sensi del Decreto Legislativo 8 giugno 2001, n. 231 PARTE SPECIALE 1 PARTE SPECIALE INDICE SOMMARIO REATI CONTRO LA PUBBLICA AMMINISTRAZIONE... 4 1. Le
DettagliDISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2018
DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2018 Approvato dall Amministratore Unico di Metro con determina n. 1 del 9 gennaio 2018 Sommario Premessa pag. 3 Trattamenti con strumenti
DettagliD.Lgs. 231/2001 La responsabilità amministrativa delle persone giuridiche
D.Lgs. 231/2001 La responsabilità amministrativa delle persone giuridiche 1 D.Lgs. 231/2001 Il D.Lgs. 231/2001 introduce per la prima volta nel nostro ordinamento la nozione di responsabilità amministrativa
DettagliCONCESSIONI AUTOSTRADALI LOMBARDE S.p.A.
MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO CONCESSIONI AUTOSTRADALI LOMBARDE S.p.A. PARTE SPECIALE N Falsi Nummari ai sensi del Decreto Legislativo 8 giugno 2001, n. 231 Controllo (ex D. Lgs. 231/01)
DettagliPARTE SPECIALE 4 Altri reati
MODELLO ORGANIZZATIVO ai sensi del D.Lgs. 231/2001 PAGINA 1 DI 12 - SOMMARIO 1. TIPOLOGIA DI REATI... 3 1.1 DELITTI CONTRO LA PERSONALITA INDIVIDUALE... 3 1.2 SICUREZZA SUL LAVORO... 3 1.3 RICETTAZIONE,
Dettagli02/10/2010 ABILITA INFORMATICHE E TELEMATICHE. Introduzione al problema. Obiettivi. Protezione dei dati e Privacy A.A
ABILITA INFORMATICHE E TELEMATICHE Protezione dei dati e Privacy A.A. 2010-11 1 Introduzione al problema Contestualmente al progresso tecnologico che consente la conoscibilità, la conservazione e la elaborazione
DettagliKineo Energy e Facility S.r.l. Via dell Arcoveggio, Bologna (BO) Tel: Fax: C.F.-P.IVA-R.I.
Kineo Energy e Facility S.r.l. Via dell Arcoveggio, 70 40129 Bologna (BO) Tel: 051 0185061 - Fax: 051 0822193 C.F.-P.IVA-R.I. 01160950323 ELENCO DELLE MISURE DI SICUREZZA Ai sensi dell art. 32 del Regolamento
DettagliComputer crimes. Premesse
Università degli Studi di Catania Computer crimes Seminario del corso di Computer forensics Ignazio Zangara Corso di laurea in Informatica Anno accademico 2014/2015 Premesse Divisione dei poteri nello
Dettagli