Impatto della responsabilità amministrativa nel sistema informativo aziendale: privacy, conservazione sostitutiva

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Impatto della responsabilità amministrativa nel sistema informativo aziendale: privacy, conservazione sostitutiva"

Transcript

1 Convegno PICCOLINDUSTRIA IMPRESA E REATI: L IMPORTANZA DI UN ADEGUATA ORGANIZZAZIONE AZIENDALE. LA RESPONSABILITA DELLE IMPRESE AI SENSI DEL D.LGS. 231/2001 Impatto della responsabilità amministrativa nel sistema informativo aziendale: privacy, conservazione sostitutiva A cura di Paola Zambon Dottore Commercialista in Torino Presidente Associazione ICT Dott.Com Unione industriale di Torino, 28 novembre 2006

2 Frode informatica: la norma Art. 640 ter codice penale Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno, e' punito con la reclusione da sei mesi a tre anni e con la multa da 51,00 a 1.032,00. La pena e' della reclusione da uno a cinque anni e della multa da 309,00 a 1.549,00 se ricorre una delle circostanze previste dal numero 1) del secondo comma dell'articolo 640 (*), ovvero se il fatto e' commesso con abuso della qualità di operatore del sistema. Il delitto e' punibile a querela della persona offesa, salvo che ricorra taluna delle circostanze di cui al secondo comma o un'altra circostanza aggravante (*) = se il fatto e' commesso a danno dello Stato o di un altro ente pubblico o col pretesto di far esonerare taluno dal servizio militare.

3 Oggetto del reato di frode informatico È l azione ingannevole attuata mediante: intrusione dolosa nel software o hardware alterazione o comunque impossessamento indebito del funzionamento degli stessi al fine di ottenere : profitto illecito finalità diverse da quelle previste dal titolare ignaro.

4 Frode informatica: il funzionamento Qualsiasi persona altera in/con qualsiasi modo interviene senza averne diritto il funzionamento Sistema informatico e telematico (o ad esso pertinente) dati, informazioni, programmi contenuti Procura a sé Procura o ad altri s sé o ad altri un profitto ingiusto un profitto ingiusto con altrui danno con altrui danno

5 Le sanzioni pecuniarie per la frode informatica Art. 24 D.Lgs. 231/01: frode informatica a danno dello Stato o ente pubblico Se il reato è commesso a danno: dello Stato; di altro ente pubblico sono previste sanzioni pecuniarie fino al massimo di euro ,35 Se a causa del reato la società: ha conseguito un grande profitto ne è derivato un danno grave sono previste sanzioni pecuniarie fino a un massimo di euro ,42 + sanzioni interdittive (vedi slide succ.).

6 Le sanzioni interdittive per la frode informatica Art. 24 D.Lgs. 231/01: frode informatica a danno dello Stato o ente pubblico Sono previste sanzioni interdittive per un periodo da tre mesi a due anni: divieto di stipulare contratti con la Pubblica Amministrazione; esclusione da: agevolazioni, finanziamenti, contributi, sussidi; eventuale revoca di agevolazioni, finanziamenti, contributi, sussidi, già concessi; divieto di reclamizzare beni o servizi.

7 Frode informatica: la resp. amm. Frode informatica dello Stato commessa a danno di altro ente pubblico Se la società ha ingente profitto o il danno causato è rilevante sanzioni pecuniarie sanzioni interdittive

8 Esempio di frode informatica in azienda Dipendente o esterno all azienda che: modifica/alterazione/perdita dati fiscali modifica/alterazione/perdita dati contabili/gestionali al fine di: procurare a sé o ad altri profitto ingiusto e danneggiare l azienda!

9 La responsabilità amministrativa e la privacy elenco dei trattamenti di dati personali; Nel DPS vanno indicati: distribuzione dei compiti e delle responsabilità nell'ambito delle strutture preposte al trattamento dei dati; analisi dei rischi che incombono sui dati; le misure da adottare per garantire l'integrità e la disponibilità dei dati, nonché la protezione delle aree e dei locali, rilevanti ai fini della loro custodia e accessibilità; descrizione dei criteri e delle modalità per il ripristino della disponibilità dei dati in seguito a distruzione o danneggiamento degli stessi o degli strumenti elettronici, in tempi certi compatibili con i diritti degli interessati e non superiori a sette giorni previsione di interventi formativi degli incaricati del trattamento descrizione dei criteri da adottare per garantire l'adozione delle misure minime di sicurezza in caso di trattamenti di dati personali affidati, in conformità al codice, all'esterno della struttura del titolare; per i dati personali idonei a rivelare lo stato di salute e la vita sessuale, individuazione dei criteri da adottare per la cifratura o per la separazione di tali dati dagli altri dati personali dell'interessato; speciali misure a garanzia dei dati sensibili e giudiziari; Inoltre la società deve prevedere l esistenza di opportuni sistemi di autorizzazione e di autenticazione. D.Lgs. 196/03 (e succ. modif. e integraz.) - Allegato B

10 Cos è il Disaster Recovery È l abilità dell azienda a riprendere la propria operatività dopo un disastro informatico Recovery Point Objective Individua il momento temporale nel quale il sistema viene riportato Recovery Time Objective Individua l intervallo di tempo che trascorre prima di ripristinare il sistema Diverse soluzioni. Soluzione generica: occorre possedere adeguata copia di archivi e database su un altro sistema (di solito remoto perché più sicuro)

11 Cos è la Business Continuity È la descrizione di procedure e processi che l azienda attua per garantirsi il funzionamento dell operatività essenziale aziendale durante e successivamente al disaster recovery. Cosa è essenziale? La società deve individuare i punti focali delle proprie aree funzionali Quanto costa proteggere? La società stanzia a budget quanto ha a disposizione per proteggere le aree essenziali Come scegliere? Le misure di sicurezza devono essere anche adeguate a quanto previsto dalla norma privacy La business continuity è molto utile anche per prevenire!

12 Il piano di Business Continuity Contiene piani di : disaster recovery business resumption (individua mezzi per assicurare servizi essenziali nel luogo del disastro) business recovery (individua mezzi per ripristinare servizi essenziali in altro luogo) contingency plan (individua comportamenti in risposta a eventi esterni che danneggino fortemente l azienda)

13 Esempio: il piano disaster recovery della nonna Mantiene copia di back up di dati e files più importanti Mantiene copia originale software Reinstalla software e files più importanti ma perde gli aggiornamenti ad ultimo back up effettuato

14 Esempio: il piano business continuity Si dota di minimo 2 hard disk Ha un software di back up automatico delle immagini delle partizioni del disco Ha copie di back up settimanali ed incrementali giornaliere Ecc.

15 La responsabilità in azienda per garantire la business continuity Ciascun dipendente è responsabile per mantenere e migliorare le condizioni di sicurezza in azienda

16 Gradi di responsabilità Ha resp. funzionamento proprio reparto e suggerimenti al top management Management posizione apicale Individua obiettivi e strategie a lungo termine. Ha la resp. di garantire protezione beni e dati in azienda. Management Divisionale o di reparto Informano sul funzionamento procedure e seguono linee guida. Staff operativo Staff operativo

17 La sicurezza in outsourcing Contratti che rispettino i S.L.A. Contratti che garantiscono il rispetto di principi standard (es. BS 7799/Iso che diventa Iso 27001:2005 entro il ) qualora vengano rispettati

18 La responsabilità amministrativa e la conservazione sostitutiva: cenni Doveri del responsabile della conservazione sostitutiva documentale Outsourcing del processo di fatturazione elettronica

19 La pianificazione del rischio informatico Oggetti da difendere Obiettivi di sicurezza Minacce Vulnerabilità Gestione del rischio Conseguenze causate da attuazione minacce Rivisitazione modello

20 Conclusioni Grazie per l attenzione e buone feste! Paola Zambon Siete invitati al convegno del 7 Dicembre 2006 ore 8.30 Politecnico di Torino Sala Consiglio C.so Duca degli Abruzzi, Torino Le nuove norme nei flussi informativi aziendali. Fatturazione elettronica, antiriciclaggio, principi contabili IAS/IFRS Per contatti: paolazambon@taxlawplanet.net a cura dell Associazione ICT DOTT.COM scarica invito in Partecipazione gratuita previa iscrizione a info@ictdott.com Il presente lavoro è solo ad uso consultazione. Ogni altro uso non autorizzato non è consentito.

I.T. Security. 1 Concetti di sicurezza

I.T. Security. 1 Concetti di sicurezza I.T. Security 1 Concetti di sicurezza 1.1 Minacce ai dati 1.1.1 Distinguere tra dati e informazioni. 1.1.2 Comprendere il termine crimine informatico. 1.1.3 Comprendere la differenza tra hacking, cracking

Dettagli

Privacy e Misure di Sicurezza. Giulia M. Lugoboni

Privacy e Misure di Sicurezza. Giulia M. Lugoboni Privacy e Misure di Sicurezza Giulia M. Lugoboni Titolare del trattamento la persona fisica, la persona giuridica, la pubblica amministrazione e qualsiasi altro ente, associazione od organismo cui competono,

Dettagli

REATI CONTRO LA PUBBLICA AMMINISTRAZIONE

REATI CONTRO LA PUBBLICA AMMINISTRAZIONE ALLEGATO 2 REATI CONTRO LA PUBBLICA AMMINISTRAZIONE 1) CORRUZIONE La corruzione consiste in un accordo tra un privato ed un pubblico ufficiale o un incaricato di pubblico servizio mediante il quale il

Dettagli

PROGETTO DI LEGGE DISCIPLINA DEI REATI INFORMATICI. Art. 1 (Finalità)

PROGETTO DI LEGGE DISCIPLINA DEI REATI INFORMATICI. Art. 1 (Finalità) LA COMMISSIONE CONSILIARE PERMANENTE AFFARI COSTITUZIONALI ED ISTITUZIONALI; PUBBLICA AMMINISTRAZIONE; AFFARI INTERNI, PROTEZIONE CIVILE, RAPPORTI CON LE GIUNTE DI CASTELLO; GIUSTIZIA; ISTRUZIONE, CULTURA,

Dettagli

Legge 23 dicembre 1993, n (in G.U. del 30 dicembre 1993, n. 305)

Legge 23 dicembre 1993, n (in G.U. del 30 dicembre 1993, n. 305) (in G.U. del 30 dicembre 1993, n. 305) Modificazioni ed integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalità informatica. Preambolo La Camera dei deputati ed

Dettagli

Università degli Studi di Foggia Dipartimento di Giurisprudenza Prof. Michele Perilli Conoscenze Informatiche (3 CFU)

Università degli Studi di Foggia Dipartimento di Giurisprudenza Prof. Michele Perilli Conoscenze Informatiche (3 CFU) Università degli Studi di Foggia Dipartimento di Giurisprudenza Prof. Michele Perilli Conoscenze Informatiche (3 CFU) michele.perilli@unifg.it mlperilli@gmail.com REATI INFORMATICI (Computer Crime) Con

Dettagli

Trattamenti con strumenti elettronici

Trattamenti con strumenti elettronici - 1 - Trattamenti con strumenti elettronici Modalità tecniche da adottare a cura del titolare, del responsabile ove designato e dell incaricato, in caso di trattamento con strumenti elettronici: Sistema

Dettagli

IL NUOVO CODICE SULLA PRIVACY D.L.vo 196/2003

IL NUOVO CODICE SULLA PRIVACY D.L.vo 196/2003 IL NUOVO CODICE SULLA PRIVACY D.L.vo 196/2003 Art.1 CHIUNQUE HA DIRITTO ALLA PROTEZIONE DEI DATI PERSONALI CHE LO RIGUARDANO I DIRITTI TUTELATI DI RISERVATEZZA DI DIGNITA DI IDENTITA DELLE LIBERTA FONDAMENTALI

Dettagli

PARTE SPECIALE C ARTE SPECIALE REATI INFORMATICI

PARTE SPECIALE C ARTE SPECIALE REATI INFORMATICI PARTE C SPECIALE C PARTE SPECIALE E REATI INFORMATICI 2 INDICE Testo integrale delle norme incriminatrici ex D. Lgs. n. 231/2001 - Reati informatici pag. 4 Frode informatica (art. 640 ter c.p.) pag. 5

Dettagli

PRINCIPALI ADEMPIMENTI, RESPONSABILITÀ E SANZIONI NEL CODICE DELLA PRIVACY

PRINCIPALI ADEMPIMENTI, RESPONSABILITÀ E SANZIONI NEL CODICE DELLA PRIVACY PRINCIPALI ADEMPIMENTI, RESPONSABILITÀ E SANZIONI NEL CODICE DELLA PRIVACY 1 Principali Adempimenti D.lgs. 196/03 Adempimenti verso l autorità garante Notificazione Autorizzazione Adempimenti verso gli

Dettagli

Profili di Responsabilità degli operatori di sistemi telematici

Profili di Responsabilità degli operatori di sistemi telematici Profili di Responsabilità degli operatori di sistemi telematici III Incontro GARR-B Firenze 24 gennaio 2001 Eleonora Bovo Servizio Affari Legali e Contenzioso INFN AMBITO D INDAGINE: I reati informatici

Dettagli

COMUNE DI PALERMO. Circolare n._/2018 Informativa All'U.O. Coordinamento Strategico LORO SEDE

COMUNE DI PALERMO. Circolare n._/2018 Informativa All'U.O. Coordinamento Strategico LORO SEDE COMUNE DI PALERMO AREA DELLA POLIZIA MUNICIPALE CORPO DI POLIZIA MUNICIPALE STAFF COMANDANTE/CAPO AREA U.O. studi e fondi extracomunali Tel. 091 6954267 p.e.: studipm@comune.palermo.it Prot.n. C)) 1 4ì

Dettagli

Modello Organizzativo Parte Speciale A Reati in materia di delitti informatici. ID: MOG-PS_A Rev. 00

Modello Organizzativo Parte Speciale A Reati in materia di delitti informatici. ID: MOG-PS_A Rev. 00 Modello Organizzativo Parte Speciale A ID: MOG-PS_A Rev. 00 Approvato dal Consiglio di Amministrazione seduta del 03 Luglio 2018 1. PREMESSA La parte speciale in argomento è parte integrante del Modello

Dettagli

02/10/2010 ABILITA INFORMATICHE E TELEMATICHE. Introduzione al problema. Obiettivi. Protezione dei dati e Privacy A.A

02/10/2010 ABILITA INFORMATICHE E TELEMATICHE. Introduzione al problema. Obiettivi. Protezione dei dati e Privacy A.A ABILITA INFORMATICHE E TELEMATICHE Protezione dei dati e Privacy A.A. 2010-11 1 Introduzione al problema Contestualmente al progresso tecnologico che consente la conoscibilità, la conservazione e la elaborazione

Dettagli

ELENCO DELLE FATTISPECIE PRESUPPOSTO (AI SENSI DELLA L. 190/2012 E AI SENSI DEL D.LGS. 231/2001)

ELENCO DELLE FATTISPECIE PRESUPPOSTO (AI SENSI DELLA L. 190/2012 E AI SENSI DEL D.LGS. 231/2001) APPROFONDIMENTO SUI REATI ELENCO DELLE FATTISPECIE PRESUPPOSTO (AI SENSI DELLA L. 190/2012 E AI SENSI DEL D.LGS. 231/2001) LATINA AMBIENTE S.p.A. 1 REATI CONTRO LA PUBBLICA AMMINISTRAZIONE E IL PATRIMONIO

Dettagli

CyberSecurity. Ancona Università Politecnica delle Marche

CyberSecurity. Ancona Università Politecnica delle Marche CyberSecurity Università Politecnica delle Marche Ransomware Virus informatici che danneggiano il sistema informatico della vittima, cui segue richiesta di riscatto. Di recente massima diffusione di diverse

Dettagli

Circolare N.26 del 22 febbraio DL semplificazioni: eliminato il DPS

Circolare N.26 del 22 febbraio DL semplificazioni: eliminato il DPS Circolare N.26 del 22 febbraio 2012 DL semplificazioni: eliminato il DPS DL semplificazioni: eliminato il DPS Gentile cliente con la presente intendiamo informarla che secondo quanto previsto dall art.

Dettagli

Corso di formazione per incaricati del trattamento dei dati personali Anno Eleonora Bovo

Corso di formazione per incaricati del trattamento dei dati personali Anno Eleonora Bovo Corso di formazione per incaricati del trattamento dei dati personali Anno 2004 Eleonora Bovo Parte seconda Applicazione delle norme in ambito informatico Aspetti legali Le modalità del trattamento Le

Dettagli

Nome modulo: MISURE DI SICUREZZA ADOTTATE DALL AMMINISTRAZIONE NOME LEZIONE: INTRODUZIONE

Nome modulo: MISURE DI SICUREZZA ADOTTATE DALL AMMINISTRAZIONE NOME LEZIONE: INTRODUZIONE NOME LEZIONE: INTRODUZIONE Il nuovo Codice prevede ed indica una serie di misure definite minime di sicurezza da adottare per l idoneo trattamento dei dati. In questo modulo tratteremo di: Misure minime

Dettagli

L. 23 dicembre 1993, n. 547

L. 23 dicembre 1993, n. 547 L. 23 dicembre 1993, n. 547 Modificazioni ed integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalità informatica [NOTA: si riportano di seguito gli articoli del

Dettagli

Le responsabilità giuridiche dell Amministratore di Sistema Udine 31 maggio 2012

Le responsabilità giuridiche dell Amministratore di Sistema Udine 31 maggio 2012 Le responsabilità giuridiche dell Amministratore di Sistema Udine 31 maggio 2012 Chi è l'ads? www.avvocatidagostini.it Avv. David D'Agostini Avv. Luca Zenarolla www.cindi.it Chi è l'ads? Nel nostro ordinamento

Dettagli

Parte Speciale H : I reati informatici. Codice documento: MOG PSH

Parte Speciale H : I reati informatici. Codice documento: MOG PSH Parte Speciale H : I reati informatici Codice documento: MOG 231 - PSH REV. BREVE DESCRIZIONE E COMMENTO DATA 0 EMISSIONE 30.07.2012 1 REVISIONE 11.03.2014 2 3 4 5 Tutti i cambiamenti sono sottoposti all

Dettagli

529 L. 9 gennaio 2019, n. 3 Art. 1. Anticorruzione

529 L. 9 gennaio 2019, n. 3 Art. 1. Anticorruzione 529 L. 9 gennaio 2019, n. 3 Art. 1 Anticorruzione L. 9 gennaio 2019, n. 3 (in Gazz. Uff., 16 gennaio 2019, n. 13). Misure per il contrasto dei reati contro la pubblica amministrazione, nonché in materia

Dettagli

Circolare per i Clienti del 22 febbraio 2012

Circolare per i Clienti del 22 febbraio 2012 Studio Dott. Maurizio DONADELLI Viale Italia 48 - Cecina (LI) Tel 0586 631605 info@studiodonadelli.it Circolare per i Clienti del 22 febbraio 2012 Ai gentili clienti Loro sedi DL semplificazioni: eliminato

Dettagli

I.O Rev 0 del 04/05/2017 REVISIONI. Data Approv. N Paragr. N Pagina. N Rev DESCRIZIONE. Verifica e Approvazione. Emissione: Gestore Qualità

I.O Rev 0 del 04/05/2017 REVISIONI. Data Approv. N Paragr. N Pagina. N Rev DESCRIZIONE. Verifica e Approvazione. Emissione: Gestore Qualità REVISIONI N Rev Data Approv. DESCRIZIONE N Paragr. N Pagina Verifica e Approvazione Emissione: Gestore Qualità 1 INDICE 1 SCOPO... 3 2 MANSIONI... 3 2.1 Ufficio Paghe... 3 2.2 Ufficio Affari Generali...

Dettagli

Parte speciale. Delitti informatici e trattamento illecito di dati. (art. 24 bis del D.Lgs. 231/2001)

Parte speciale. Delitti informatici e trattamento illecito di dati. (art. 24 bis del D.Lgs. 231/2001) Parte speciale E Delitti informatici e trattamento illecito di dati (art. 24 bis del D.Lgs. 231/2001) GIUGNO 2018 1 INDICE Descrizione Pag. DELITTI INDORMATICI E TRATTAMENTO ILLECITO DI DATI 3 Le fattispecie

Dettagli

PARTE SPECIALE D REATI DI CRIMINALITA INFORMATICA, DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI

PARTE SPECIALE D REATI DI CRIMINALITA INFORMATICA, DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI PARTE SPECIALE D REATI DI CRIMINALITA INFORMATICA, DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI 1 INDICE PARTE SPECIALE D Pag. 1. Le fattispecie dei reati in materia di reati di criminalità informatica,

Dettagli

GLIORGANISMI DIVIGILANZA EXD.LGS 231/01

GLIORGANISMI DIVIGILANZA EXD.LGS 231/01 Avvocato PierLuigiMorara Via D Azeglio 21 40123 Bologna Via degli Omenoni2 20121 Milano GLIORGANISMI DIVIGILANZA EXD.LGS 231/01 IN AMBITO COOPERATIVO: ESPERIENZE A CONFRONTO Mercoledì 11 settembre 2013

Dettagli

PRIVACY e SICUREZZA Dr. Antonio Piva

PRIVACY e SICUREZZA Dr. Antonio Piva PRIVACY e SICUREZZA Dr. Antonio Piva antonio@piva.mobi 2014 Dr. Antonio Piva 1 Le misure di Sicurezza La filosofia del Codice della Privacy è quella di salvaguardare la riservatezza ed i diritti dell interessato.

Dettagli

CITTÀ DI TORINO CORPO DI POLIZIA MUNICIPALE SERVIZIO REPARTI SPECIALISTICI Centro Studi e Ricerche

CITTÀ DI TORINO CORPO DI POLIZIA MUNICIPALE SERVIZIO REPARTI SPECIALISTICI Centro Studi e Ricerche CITTÀ DI TORINO CORPO DI POLIZIA MUNICIPALE SERVIZIO REPARTI SPECIALISTICI Centro Studi e Ricerche CIRCOLARE N. 26 OGGETTO: Polizia Giudiziaria e di Sicurezza. Principi e procedura di PG ordinaria. Decreto

Dettagli

PRIVACY IN SANITÀ. Syllabus Versione 1.0

PRIVACY IN SANITÀ. Syllabus Versione 1.0 PRIVACY IN SANITÀ Syllabus Versione 1.0 SYLLABUS PRIVACY IN SANITA - Versione 1.0 Il seguente Syllabus riguarda il modulo Privacy in Sanità, che fornisce la base per il test nel dominio del modulo stesso.

Dettagli

Legge n. 48 del 18 marzo 2008

Legge n. 48 del 18 marzo 2008 Legge n. 48 del 18 marzo 2008 Ratifica ed esecuzione della Convenzione del Consiglio d'europa sulla criminalita' informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell'ordinamento

Dettagli

PROFILI GENERALI DEL D. LGS. 231/2001

PROFILI GENERALI DEL D. LGS. 231/2001 IL GOVERNO DELL IMPRESA TRA DECISIONI E CONTROLLI SALONE DELLA FONDAZIONE NAZIONALE DEI COMMERCIALISTI - - - - I MODELLI DI ORGANIZZAZIONE, GESTIONE E CONTROLLO E LA RESPONSABILITÀ AMMINISTRATIVA DEGLI

Dettagli

SENATO DELLA REPUBBLICA XV LEGISLATURA

SENATO DELLA REPUBBLICA XV LEGISLATURA SENATO DELLA REPUBBLICA XV LEGISLATURA N. 2012 DISEGNO DI LEGGE presentato dal Ministro degli affari esteri (D ALEMA) dal Ministro della giustizia (MASTELLA) dal Ministro delle comunicazioni (GENTILONI

Dettagli

IL PRESIDENTE DELLA REPUBBLICA. Promulga. la seguente legge:

IL PRESIDENTE DELLA REPUBBLICA. Promulga. la seguente legge: Dalla Gazzetta Ufficiale, n. 80 del 4-4-2008 - Suppl. Ordinario n.79 LEGGE 18 marzo 2008, n. 48 Ratifica ed esecuzione della Convenzione del Consiglio d Europa sulla criminalità informatica, fatta a Budapest

Dettagli

Articoli del Codice Penale

Articoli del Codice Penale Articoli del Codice Penale Per rendere più incisiva la repressione della pirateria audiovisiva, accanto ai reati previsti dalla L. 633/41, il codice penale annovera al suo interno ulteriori fattispecie,

Dettagli

Azienda Servizi alla Persona A.S.P. Carlo Pezzani. Provincia di Pavia. Documento di Adozione delle Misure Minime di Sicurezza ALLEGATO A

Azienda Servizi alla Persona A.S.P. Carlo Pezzani. Provincia di Pavia. Documento di Adozione delle Misure Minime di Sicurezza ALLEGATO A Azienda Servizi alla Persona A.S.P. Carlo Pezzani Provincia di Pavia Documento di Adozione delle Misure Minime di Sicurezza ALLEGATO A Disciplinare Tecnico in materia di Misure Minime di Sicurezza Il presente

Dettagli

INDICE. Presentazione... pag. V. Capitolo Primo LA LEGGE DI RATIFICA DELLA CONVENZIONE DI BUDAPEST ED IL NUOVO DIRITTO PENALE DELL INFORMATICA

INDICE. Presentazione... pag. V. Capitolo Primo LA LEGGE DI RATIFICA DELLA CONVENZIONE DI BUDAPEST ED IL NUOVO DIRITTO PENALE DELL INFORMATICA INDICE Presentazione... pag. V Capitolo Primo LA LEGGE DI RATIFICA DELLA CONVENZIONE DI BUDAPEST ED IL NUOVO DIRITTO PENALE DELL INFORMATICA 1. Premessa. La rilevanza internazionale del cybercrime... pag.

Dettagli

Nuove responsabilità organizzative del titolare e azioni da intraprendere

Nuove responsabilità organizzative del titolare e azioni da intraprendere Il Regolamento di attuazione del Codice di tutela dei dati personali dell Università degli Studi di Firenze Aula Magna 14 ottobre 2004 Nuove responsabilità organizzative del titolare e azioni da intraprendere

Dettagli

N O T I Z I A R I O S I C U R E Z Z A Q U A L I T A A M B I E N T E LAVORARE INFORMATI CON LE NEWS DI WORKY

N O T I Z I A R I O S I C U R E Z Z A Q U A L I T A A M B I E N T E LAVORARE INFORMATI CON LE NEWS DI WORKY N O T I Z I A R I O Sede legale e uffici: Via Seveso, 620036 MEDA (MB) P.Iva/C.f. 02780940967 0362330459 0362281749 mobile ufficio: 3939794171 www.saluteambientesicurezza.it S I C U R E Z Z A Q U A L I

Dettagli

Misure di Sicurezza Adeguate - Art. 32

Misure di Sicurezza Adeguate - Art. 32 Misure di Sicurezza Adeguate - Art. 32 Nel valutare l adeguato livello di sicurezza, si tiene conto in special modo dei rischi presentati da trattamenti derivanti da: Distruzione, Perdita o Modifica dei

Dettagli

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2018

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2018 DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2018 Approvato dall Amministratore Unico di Metro con determina n. 1 del 9 gennaio 2018 Sommario Premessa pag. 3 Trattamenti con strumenti

Dettagli

TITOLO V Sicurezza dei dati e dei sistemi. CAPO I Misure di sicurezza

TITOLO V Sicurezza dei dati e dei sistemi. CAPO I Misure di sicurezza D. Lgs. 30 giugno 2003, n. 196: Codice in materia di protezione dei dati personali. (Pubblicato nel Suppl. Ord. n. 123 alla G.U. n. 174 del 29 luglio 2003) (Omissis) TITOLO V Sicurezza dei dati e dei sistemi

Dettagli

Parte Speciale H : I reati informatici. Codice documento: MOG PSH

Parte Speciale H : I reati informatici. Codice documento: MOG PSH Parte Speciale H : I reati informatici Codice documento: MOG 231 - PSH COPIA CONTROLLATA N 0 REV. BREVE DESCRIZIONE E COMMENTO DATA 0 EMISONE 22/02/2012 1 REVIONE 12/03/2014 2 3 4 5 Tutti i cambiamenti

Dettagli

Kineo Energy e Facility S.r.l. Via dell Arcoveggio, Bologna (BO) Tel: Fax: C.F.-P.IVA-R.I.

Kineo Energy e Facility S.r.l. Via dell Arcoveggio, Bologna (BO) Tel: Fax: C.F.-P.IVA-R.I. Kineo Energy e Facility S.r.l. Via dell Arcoveggio, 70 40129 Bologna (BO) Tel: 051 0185061 - Fax: 051 0822193 C.F.-P.IVA-R.I. 01160950323 ELENCO DELLE MISURE DI SICUREZZA Ai sensi dell art. 32 del Regolamento

Dettagli

Trento, 8 febbraio Privacy (d.lgs 196/03) e internet. Obblighi ed opportunità per il datore di lavoro

Trento, 8 febbraio Privacy (d.lgs 196/03)  e internet. Obblighi ed opportunità per il datore di lavoro Privacy (d.lgs 196/03) e-mail e internet Obblighi ed opportunità per il datore di lavoro Relatore: Daniele Benetti Dottore in sicurezza dei sistemi e delle reti informatiche Contenuti Riepilogo legge privacy

Dettagli

Ancona Università Politecnica delle Marche. Sicurezza informatica : lo stato dell arte nelle Marche

Ancona Università Politecnica delle Marche. Sicurezza informatica : lo stato dell arte nelle Marche Ancona 25.5.2016 - Università Politecnica delle Marche Sicurezza informatica : lo stato dell arte nelle Marche Convenzione Tra Ministero Interno Dipartimento Pubblica Sicurezza Università politecnica delle

Dettagli

La Camera dei deputati ed il Senato della Repubblica hanno approvato;

La Camera dei deputati ed il Senato della Repubblica hanno approvato; \ LEGGE 18 marzo 2008, n. 48. Ratifica ed esecuzione della Convenzione del Consiglio d'europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell'ordinamento

Dettagli

MODELLO ORGANIZZATIVO

MODELLO ORGANIZZATIVO MODELLO ORGANIZZATIVO Ex. Art. 6 del D.Lgs. 231/2001 Parte Speciale B Reati contro la Pubblica Amministrazione Revisione 0 Approvata dal Consiglio di Amministrazione con delibera del 24 Settembre 2015

Dettagli

D.LGS. 231/2001: ADEMPIMENTI NELL AMBITO DELLA COMPLIANCE AZIENDALE Torino, 1 dicembre 2011

D.LGS. 231/2001: ADEMPIMENTI NELL AMBITO DELLA COMPLIANCE AZIENDALE Torino, 1 dicembre 2011 D.LGS. 231/2001: ADEMPIMENTI NELL AMBITO DELLA COMPLIANCE AZIENDALE Torino, 1 dicembre 2011 REATI CONTRO LA PUBBLICA AMMINISTRAZIONE (artt. 24 25 D. Lgs. 231/2001) Dott.ssa Patrizia PROVVISIERO Gruppo

Dettagli

Introduzione.

Introduzione. Introduzione Disaster Recovery(fonte Wikipedia) Per DisasterRecovery(di seguito DR) si intende l insieme di misure tecnologiche atte a ripristinare sistemi, dati e infrastrutture necessarie all erogazione

Dettagli

Tribunale Bologna , n ISSN Direttore responsabile: Antonio Zama

Tribunale Bologna , n ISSN Direttore responsabile: Antonio Zama Tribunale Bologna 24.07.2007, n.7770 - ISSN 2239-7752 Direttore responsabile: Antonio Zama Ratifica ed esecuzione della Convenzione del Consiglio d Europa sulla criminalità informatica, fatta a Budapest

Dettagli

AREA PROGETTAZIONE E SVILUPPO

AREA PROGETTAZIONE E SVILUPPO REVISIONI N Rev Data Approv. DESCRIZIONE N Paragr. N Pagina Verifica e Approvazione Emissione: Gestore Qualità 1 INDICE 1 2 3 4 5 6 7 SCOPO... 3 MANSIONI... 3 2.1 Direttore/Presidente.... 3 2.2 Ufficio

Dettagli

Capo II - Misure minime di sicurezza

Capo II - Misure minime di sicurezza Allegato 1 D.Lgs. 30 giugno 2003, n. 196 (1). Codice in materia di protezione dei dati personali (2). (1) Pubblicato nella Gazz. Uff. 29 luglio 2003, n. 174, S.O. (2) Per l'attuazione nelle pubbliche amministrazioni

Dettagli

Decreto legislativo n. 36/2018

Decreto legislativo n. 36/2018 Decreto legislativo n. 36/2018 Il prossimo 9 maggio entra in vigore il d.l.vo 10 aprile 2018, n. 36 recante "Disposizioni di modifica della disciplina del regime di procedibilità per taluni reati in attuazione

Dettagli

Documento Programmatico Per La Sicurezza. Avv. Luca Maria De Grazia

Documento Programmatico Per La Sicurezza. Avv. Luca Maria De Grazia Documento Programmatico Per La Sicurezza ( Articolo di Luca Maria De Grazia 08.04.2004 ) Documento Programmatico Per La Sicurezza Avv. Luca Maria De Grazia Senza alcuna pretesa di essere l unico portatore

Dettagli

ACAM Acque S.p.A. Modello di organizzazione e controllo ex D.Lgs. 231/2001. PARTE SPECIALE Delitti informatici e trattamento illecito dei dati

ACAM Acque S.p.A. Modello di organizzazione e controllo ex D.Lgs. 231/2001. PARTE SPECIALE Delitti informatici e trattamento illecito dei dati ACAM Acque S.p.A. Modello di organizzazione e controllo ex D.Lgs. 231/2001 Delitti informatici e trattamento illecito dei dati Approvato con determinazione A.U. del 22.12.2014 1/11 Sommario 1. Ambito applicativo

Dettagli

HACKING: LE LEGGI CHE IL GIORNALISTA DEVE CONOSCERE. Avv. Daniele Loglio

HACKING: LE LEGGI CHE IL GIORNALISTA DEVE CONOSCERE. Avv. Daniele Loglio HACKING: LE LEGGI CHE IL GIORNALISTA DEVE CONOSCERE Avv. Daniele Loglio La sicurezza rappresenta sempre un costo certo a fronte di un rischio potenziale, ma è ormai chiaro che il rischio cyber è a livelli

Dettagli

GDPR e nuova norma italiana

GDPR e nuova norma italiana GDPR e nuova norma italiana Saluto introduttivo e riflessioni per i colleghi a cura del Referente «Protezione dei dati personali GDPR» Ordine dei Dottori Commercialisti ed Esperti Contabili di Torino Paola

Dettagli

Le misure di sicurezza nel trattamento di dati personali

Le misure di sicurezza nel trattamento di dati personali Le misure di sicurezza nel trattamento di dati personali Lezione n. 6 Claudio Di Cocco 1 Testi di riferimento. D.lgs. 30 giugno 2003, n. 196. Codice in materia di protezione dei dati personali. (http://www.garanteprivacy.it/garante/doc.jsp?id=1311248)

Dettagli

C.so Garibaldi, n Roma (RM) Tel Fax ai sensi del D.Lgs. n. 231 del 8 Giugno 2001

C.so Garibaldi, n Roma (RM) Tel Fax ai sensi del D.Lgs. n. 231 del 8 Giugno 2001 > INTRODUZIONE MOD 000 Organizzazione AZIENDA s.p.a. C.so Garibaldi, n. 56-00195 Roma (RM) Tel. 0612345678 - Fax. 0612345678 Web : www.nomeazienda.it E-Mail : info@nomeazienda.it, gestione

Dettagli

i reati contro la pubblica amministrazione

i reati contro la pubblica amministrazione i reati contro la pubblica amministrazione intro I reati contro la Pubblica Amministrazione, di cui all art. 24 del D. Lgs. 231/2001, richiamano vari reati previsti dal Codice Penale nei titoli relativi

Dettagli

Chiunque ha diritto alla protezione dei dati personali che lo riguardano

Chiunque ha diritto alla protezione dei dati personali che lo riguardano Decreto legislativo 30 giugno 2003, n. 196 CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI IL CONCETTO DI PRIVACY Il D.Lgs. 30 giugno 2003, n. 196 (Codice in materia di protezione dei dati personali),

Dettagli

Appendice. La Camera dei deputati ed il Senato della Repubblica hanno approvato; IL PRESIDENTE DELLA REPUBBLICA Promulga la seguente legge: Art.

Appendice. La Camera dei deputati ed il Senato della Repubblica hanno approvato; IL PRESIDENTE DELLA REPUBBLICA Promulga la seguente legge: Art. Appendice LEGGE 6 novembre 2012, n. 190 Disposizioni per la prevenzione e la repressione della corruzione e dell illegalità nella pubblica amministrazione (in Gazz. Uff., 13 novembre 2012, n. 265) La Camera

Dettagli

DPS Documento Programmatico sulla Sicurezza D. Lgs 196/93 Codice sulla Privacy

DPS Documento Programmatico sulla Sicurezza D. Lgs 196/93 Codice sulla Privacy C.A.A. consulenzaagroaziendale.com del Dott. Lazzaro Palumbo DPS Documento Programmatico sulla Sicurezza D. Lgs 196/93 Codice sulla Privacy Aziendale 1 Sicurezza D. Lgs 196/03 (privacy) Il decreto legislativo

Dettagli

PARTE SPECIALE D REATI DI CRIMINALITA INFORMATICA: Delitti informatici e trattamento illecito di dati. Art bis D. Lgs.

PARTE SPECIALE D REATI DI CRIMINALITA INFORMATICA: Delitti informatici e trattamento illecito di dati. Art bis D. Lgs. PARTE SPECIALE D REATI DI CRIMINALITA INFORMATICA: Delitti informatici e trattamento illecito di dati Art. 24 - bis D. Lgs. 231/2001 1 Ediz. - C.d.A. 5.08.2009 pag. 1/10 Parte Speciale D INDICE 1 - DESCRIZIONE

Dettagli

Approvato dal Consiglio di Amministrazione del 25 maggio 2012

Approvato dal Consiglio di Amministrazione del 25 maggio 2012 Robert Bosch S.p.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231 PARTE SPECIALE E: REATI CRIMINALITÀ INFORMATICA E IN VIOLAZIONE DEL DIRITTO D AUTORE Approvato

Dettagli

DECRETO LEGISLATIVO 231/01

DECRETO LEGISLATIVO 231/01 DECRETO LEGISLATIVO 231/01 Il Decreto Legislativo 231/2001 ha introdotto per la prima volta nell ordinamento giuridico italiano il principio della responsabilità amministrativa delle persone giuridiche

Dettagli

PARTE SPECIALE. Delitti contro la personalità individuale. art. 25 quinquies D.Lgs. 231/2001

PARTE SPECIALE. Delitti contro la personalità individuale. art. 25 quinquies D.Lgs. 231/2001 PARTE SPECIALE Delitti contro la personalità individuale art. 25 quinquies D.Lgs. 231/2001 1. LA TIPOLOGIA DEI REATI CONTRO LA PERSONALITA INDIVIDUALE L art. 5 della legge n. 228/2003, in tema di misure

Dettagli

Quadro sinottico degli articoli del c.p., del c.p.p., delle disp. att. c.p.p. e del c.c. modificati dalla legge anticorruzione

Quadro sinottico degli articoli del c.p., del c.p.p., delle disp. att. c.p.p. e del c.c. modificati dalla legge anticorruzione Quadro sinottico degli articoli del c.p., del c.p.p., delle disp. att. c.p.p. e del c.c. modificati dalla legge anticorruzione (In carattere corsivo le modifiche approvate) C O D I C E P E N A L E Art.

Dettagli

ESEMPI DI SINISTRI PRIMA PARTE

ESEMPI DI SINISTRI PRIMA PARTE ESEMPI DI SINISTRI PRIMA PARTE Chart 1 ROLAND L'Innovazione della Tutela Legale 1 1 CASI DI «REATI STRADALI» Chart 2 ROLAND L'Innovazione della Tutela Legale 2 2 Lesioni stradali colpose ex art. 590 bis

Dettagli

I reati informatici. Tipi di reati informatici. Norme penali e informatica. Esempi. Violenza sulle cose. Legge sulla criminalità informatica

I reati informatici. Tipi di reati informatici. Norme penali e informatica. Esempi. Violenza sulle cose. Legge sulla criminalità informatica Tipi di reati informatici I reati informatici Corso di Informatica giuridica a.a. 2005/2006 Claudia Cevenini cevenini@cirsfid.unibo.it Reati commessi mediante tecnologie informatiche (es diffamazione via

Dettagli

Allegato 6 Reati contro la Pubblica Amministrazione. Reati contro la Pubblica Amministrazione

Allegato 6 Reati contro la Pubblica Amministrazione. Reati contro la Pubblica Amministrazione Allegato 6 Reati contro la Pubblica Amministrazione Reati contro la Pubblica Amministrazione 75 Di seguito si riportano le fattispecie di reato contro la Pubblica Amministrazione richiamate dal Titolo

Dettagli

TUTELA DEI DATI PERSONALI E UTILIZZO DEL SITO.

TUTELA DEI DATI PERSONALI E UTILIZZO DEL SITO. TUTELA DEI DATI PERSONALI E UTILIZZO DEL SITO. Modalità e legalità. I COMMISSIONE CONSILIARE CENTRO STUDI INDICE la definizione di privacy i tipi di dati trattati le finalità e le modalità del trattamento

Dettagli

Codice in materia di protezione dei dati personali.

Codice in materia di protezione dei dati personali. DECRETO LEGISLATIVO 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali. Vigente al: 28-2-2018 CAPO II MISURE MINIME DI SICUREZZA Art. 34 Trattamenti con strumenti elettronici 1.

Dettagli

CATALOGO DEGLI ILLECITI AMMINISTRATIVI E DEI REATI PRESUPPOSTO DELLA RESPONSABILITÀ DEGLI ENTI (d.lgs. 231/2001)

CATALOGO DEGLI ILLECITI AMMINISTRATIVI E DEI REATI PRESUPPOSTO DELLA RESPONSABILITÀ DEGLI ENTI (d.lgs. 231/2001) INSERTI CATALOGO DEGLI ILLECITI AMMINISTRATIVI E DEI REATI PRESUPPOSTO DELLA RESPONSABILITÀ DEGLI ENTI (d.lgs. 231/2001) aggiornato al 31 gennaio 2015 La responsabilità amministrativa delle società e

Dettagli

NUCLEO SPECIALE TUTELA PRIVACY

NUCLEO SPECIALE TUTELA PRIVACY NUCLEO SPECIALE TUTELA PRIVACY E FRODI TECNOLOGICHE DATI: UN TESORO DA TUTELARE EFFICACEMENTE IN AZIENDA. 2 3 N O V E M B R E 2 0 1 8 Col. Marco Menegazzo NUCLEO SPECIALE TUTELA PRIVACY E FRODI TECNOLOGICHE

Dettagli

Norma Art. 25 quinquies, comma I a) D.Lgs. 231/2001 Delitti contro la personalità individuale

Norma Art. 25 quinquies, comma I a) D.Lgs. 231/2001 Delitti contro la personalità individuale Evolvere Energia S.p.a. Modello Organizzativo ex D.Lgs. 231/2001 Appendice di aggiornamento al 30 settembre 2018 Intermediazione illecita e sfruttamento del lavoro art. 25 quinquies, I, a) D.Lgs. 231/2001

Dettagli

Principali adempimenti, responsabilità e sanzioni nel codice della privacy

Principali adempimenti, responsabilità e sanzioni nel codice della privacy Principali adempimenti, responsabilità e sanzioni nel codice della privacy 1 Principali Adempimenti D.lgs. 196/03 Adempimenti verso l autorità garante Notificazione Autorizzazione Adempimenti verso gli

Dettagli

PRONTUARIO OPERATIVO D.P.R. 309/1990

PRONTUARIO OPERATIVO D.P.R. 309/1990 PRONTUARIO OPERATIVO D.P.R. 309/1990 Art. 73 comma 1 SPACCIO (NON LIEVE) DI DROGHE PESANTI O DETENZIONE AI FINI DI SPACCIO MINORENNI : Arresto facoltativo, fermo ex art. 384 c.p.p. consentito Art. 73 comma

Dettagli

Sistemi informativi in ambito sanitario e protezione dei dati personali

Sistemi informativi in ambito sanitario e protezione dei dati personali Sistemi informativi in ambito sanitario e protezione dei dati personali Il provvedimento del Garante del 4 giugno 2015, n. 331, Linee guida sul dossier sanitario elettronico Seminario di formazione 4 dicembre

Dettagli

Codice della Privacy. Diritti, Doveri e Implicazioni organizzative. Maurizio Gatti

Codice della Privacy. Diritti, Doveri e Implicazioni organizzative. Maurizio Gatti Codice della Privacy Diritti, Doveri e Implicazioni organizzative Maurizio Gatti 1 Premesse Tutti possono liberamente raccogliere, per uso strettamente personale, dati personali riguardanti altri individui,

Dettagli

Fatturazione elettronica ed archiviazione ottica

Fatturazione elettronica ed archiviazione ottica A cura di: Dottore - Pubblicista Presidente Associazione ICT Dott.Com Introduzione Fatturazione elettronica ed archiviazione ottica Paola Zambon Politecnico di Torino - 21 novembre 2005 Associazione Information

Dettagli

Responsabilità amministrativa enti/1

Responsabilità amministrativa enti/1 Responsabilità amministrativa enti/1 Legge n. 123/2007, art. 9 (introduce l art. 25 septies al D.Lgs 8 giugno 2001, n. 231) Delitti di cui agli articoli 589 - omicidio colposo - e 590, terzo comma, del

Dettagli

La Responsabilità della Privacy

La Responsabilità della Privacy La Responsabilità della Privacy A cura di: Carlo Rogano Dottore Commercialista Francesca Scarazzai Dottore Commercialista Politecnico di Torino - 21 novembre 2005 Associazione Information & Communication

Dettagli

FORMAZIONE EX D.LGS 231/2001:

FORMAZIONE EX D.LGS 231/2001: FORMAZIONE EX D.LGS 231/2001: - NOVITA NORMATIVE EX D.LGS 38/2017 (CORRUZIONE TRA PRIVATI) - D.LGS 231/2007 (ANTIRICICLAGGIO) - L. 30/11/2017 n. 179 WHISTBLOWING NOVITA NORMATIVE EX D.LGS 38/2017 CORRUZIONE

Dettagli

Allegato 2 DOCUMENTO DI VALUTAZIONE DEI RISCHI

Allegato 2 DOCUMENTO DI VALUTAZIONE DEI RISCHI Allegato 2 DOCUMENTO DI VALUTAZIONE DEI RISCHI Premesso e fermo tutto quanto sopra previsto nel Modello di organizzazione, gestione e controllo, in ogni caso ai destinatari dello stesso è vietato porre

Dettagli

Tecniche Informatiche di ricerca giuridica. Nicolò Ghibellini Università di Ferrara

Tecniche Informatiche di ricerca giuridica. Nicolò Ghibellini Università di Ferrara Tecniche Informatiche di ricerca giuridica Nicolò Ghibellini Università di Ferrara ghbncl@unife.it Quarta Lezione I crimini informatci Normativa di riferimento 1. L. n. 547 del 1993; 2. L. n. 48 del 2008

Dettagli

CORSO: PRIVACY E SICUREZZA NEL TRATTAMENTO DEI DATI (VERS. 1.1) Unità didattica: Sicurezza nel trattamento dei dati

CORSO: PRIVACY E SICUREZZA NEL TRATTAMENTO DEI DATI (VERS. 1.1) Unità didattica: Sicurezza nel trattamento dei dati CORSO: PRIVACY E SICUREZZA NEL TRATTAMENTO DEI DATI (VERS. 1.1) Unità didattica: Sicurezza nel trattamento dei dati 1 SOMMARIO PRESENTAZIONE...3 Lezioni...3 Obiettivi...3 1. PRINCIPI GENERALI...4 1.1 Controllo

Dettagli

Capo I RATIFICA ED ESECUZIONE

Capo I RATIFICA ED ESECUZIONE Legge 18 marzo 2008, n. 48: Ratifica ed esecuzione della Convenzione del Consiglio d'europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell'ordinamento

Dettagli

MODELLO ORGANIZZATIVO

MODELLO ORGANIZZATIVO MODELLO ORGANIZZATIVO Ex. Art. 6 del D.Lgs. 231/2001 Parte Speciale C Reati informatici Revisione 0 Approvata dal Consiglio di Amministrazione con delibera del 24 Settembre 2015 1. DETTAGLIO REATI La presente

Dettagli

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ai sensi del Decreto Legislativo 8 giugno 2001, n. 231 Approvato con delibera del CDA di Quadrifoglio in data 21 maggio 2009. La Parte speciale del MOG con

Dettagli

Modello di organizzazione, gestione e controllo ai sensi del Decreto Legislativo 8 giugno 2001, n. 231 ALLEGATO

Modello di organizzazione, gestione e controllo ai sensi del Decreto Legislativo 8 giugno 2001, n. 231 ALLEGATO Modello di organizzazione, gestione e controllo ai sensi del Decreto Legislativo 8 giugno 2001, n. 231 ALLEGATO ELENCO E DESCRIZIONE DEI REATI E DEGLI ILLECITI AMMINISTRATIVI PREVISTI DAL D.LGS. 231/2001

Dettagli

Aspetti legali, privacy e responsabilità.

Aspetti legali, privacy e responsabilità. esperienze, metodologie e strumenti di diagnosi e contrasto delle nuove minacce informatiche: consapevolezza e prevenzione Roma, 10 Ottobre 2014 h. 9.30-13.30 Aspetti legali, privacy e responsabilità.

Dettagli

Le azioni a tutela del settore agrituristico e del turismo rurale dei Nuclei Antifrodi Carabinieri: finanziamenti pubblici e prodotti di qualit.

Le azioni a tutela del settore agrituristico e del turismo rurale dei Nuclei Antifrodi Carabinieri: finanziamenti pubblici e prodotti di qualit. Il Comando Carabinieri Politiche Agricole e Alimentari Agriturismo e controlli 21/02/2012 Le azioni a tutela del settore agrituristico e del turismo rurale dei Nuclei Antifrodi Carabinieri: finanziamenti

Dettagli

319 ter. Corruzione in atti giudiziari. (1)(2)

319 ter. Corruzione in atti giudiziari. (1)(2) Artt. 319 bis - 320 LIBRO SECONDO - DEI DELITTI IN PARTICOLARE 244 bis c.p.p.); arresto: facoltativo (381 c.p.p.); fermo: consentito (384 c.p.p.); custodia cautelare in carcere: consentita (ma vd 275 2

Dettagli

Roberto Zampese Business Development Manager. ORACLE Italia

Roberto Zampese Business Development Manager. ORACLE Italia Roberto Zampese Business Development Manager ORACLE Italia Infrastrutture sicure per la gestione documentale Risorse Comuni Milano, 28 Gennaio 2004 I soggetti e le attivita Notifiche Attivazione Consultazione

Dettagli

In dettaglio il Documento Programmatico Sulla Sicurezza fornisce informazioni relative a:

In dettaglio il Documento Programmatico Sulla Sicurezza fornisce informazioni relative a: DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI Art. 34 Decreto Legislativo n. 196/2003 Modello: DPSS DIREZIONE DIDATTICA STATALE DEL CIRCOLO G. La Masa Via La Masa, 17 90139 Palermo Cod. Fiscale 80016440820

Dettagli