Impatto della responsabilità amministrativa nel sistema informativo aziendale: privacy, conservazione sostitutiva
|
|
- Vincenzo Corso
- 5 anni fa
- Visualizzazioni
Transcript
1 Convegno PICCOLINDUSTRIA IMPRESA E REATI: L IMPORTANZA DI UN ADEGUATA ORGANIZZAZIONE AZIENDALE. LA RESPONSABILITA DELLE IMPRESE AI SENSI DEL D.LGS. 231/2001 Impatto della responsabilità amministrativa nel sistema informativo aziendale: privacy, conservazione sostitutiva A cura di Paola Zambon Dottore Commercialista in Torino Presidente Associazione ICT Dott.Com Unione industriale di Torino, 28 novembre 2006
2 Frode informatica: la norma Art. 640 ter codice penale Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno, e' punito con la reclusione da sei mesi a tre anni e con la multa da 51,00 a 1.032,00. La pena e' della reclusione da uno a cinque anni e della multa da 309,00 a 1.549,00 se ricorre una delle circostanze previste dal numero 1) del secondo comma dell'articolo 640 (*), ovvero se il fatto e' commesso con abuso della qualità di operatore del sistema. Il delitto e' punibile a querela della persona offesa, salvo che ricorra taluna delle circostanze di cui al secondo comma o un'altra circostanza aggravante (*) = se il fatto e' commesso a danno dello Stato o di un altro ente pubblico o col pretesto di far esonerare taluno dal servizio militare.
3 Oggetto del reato di frode informatico È l azione ingannevole attuata mediante: intrusione dolosa nel software o hardware alterazione o comunque impossessamento indebito del funzionamento degli stessi al fine di ottenere : profitto illecito finalità diverse da quelle previste dal titolare ignaro.
4 Frode informatica: il funzionamento Qualsiasi persona altera in/con qualsiasi modo interviene senza averne diritto il funzionamento Sistema informatico e telematico (o ad esso pertinente) dati, informazioni, programmi contenuti Procura a sé Procura o ad altri s sé o ad altri un profitto ingiusto un profitto ingiusto con altrui danno con altrui danno
5 Le sanzioni pecuniarie per la frode informatica Art. 24 D.Lgs. 231/01: frode informatica a danno dello Stato o ente pubblico Se il reato è commesso a danno: dello Stato; di altro ente pubblico sono previste sanzioni pecuniarie fino al massimo di euro ,35 Se a causa del reato la società: ha conseguito un grande profitto ne è derivato un danno grave sono previste sanzioni pecuniarie fino a un massimo di euro ,42 + sanzioni interdittive (vedi slide succ.).
6 Le sanzioni interdittive per la frode informatica Art. 24 D.Lgs. 231/01: frode informatica a danno dello Stato o ente pubblico Sono previste sanzioni interdittive per un periodo da tre mesi a due anni: divieto di stipulare contratti con la Pubblica Amministrazione; esclusione da: agevolazioni, finanziamenti, contributi, sussidi; eventuale revoca di agevolazioni, finanziamenti, contributi, sussidi, già concessi; divieto di reclamizzare beni o servizi.
7 Frode informatica: la resp. amm. Frode informatica dello Stato commessa a danno di altro ente pubblico Se la società ha ingente profitto o il danno causato è rilevante sanzioni pecuniarie sanzioni interdittive
8 Esempio di frode informatica in azienda Dipendente o esterno all azienda che: modifica/alterazione/perdita dati fiscali modifica/alterazione/perdita dati contabili/gestionali al fine di: procurare a sé o ad altri profitto ingiusto e danneggiare l azienda!
9 La responsabilità amministrativa e la privacy elenco dei trattamenti di dati personali; Nel DPS vanno indicati: distribuzione dei compiti e delle responsabilità nell'ambito delle strutture preposte al trattamento dei dati; analisi dei rischi che incombono sui dati; le misure da adottare per garantire l'integrità e la disponibilità dei dati, nonché la protezione delle aree e dei locali, rilevanti ai fini della loro custodia e accessibilità; descrizione dei criteri e delle modalità per il ripristino della disponibilità dei dati in seguito a distruzione o danneggiamento degli stessi o degli strumenti elettronici, in tempi certi compatibili con i diritti degli interessati e non superiori a sette giorni previsione di interventi formativi degli incaricati del trattamento descrizione dei criteri da adottare per garantire l'adozione delle misure minime di sicurezza in caso di trattamenti di dati personali affidati, in conformità al codice, all'esterno della struttura del titolare; per i dati personali idonei a rivelare lo stato di salute e la vita sessuale, individuazione dei criteri da adottare per la cifratura o per la separazione di tali dati dagli altri dati personali dell'interessato; speciali misure a garanzia dei dati sensibili e giudiziari; Inoltre la società deve prevedere l esistenza di opportuni sistemi di autorizzazione e di autenticazione. D.Lgs. 196/03 (e succ. modif. e integraz.) - Allegato B
10 Cos è il Disaster Recovery È l abilità dell azienda a riprendere la propria operatività dopo un disastro informatico Recovery Point Objective Individua il momento temporale nel quale il sistema viene riportato Recovery Time Objective Individua l intervallo di tempo che trascorre prima di ripristinare il sistema Diverse soluzioni. Soluzione generica: occorre possedere adeguata copia di archivi e database su un altro sistema (di solito remoto perché più sicuro)
11 Cos è la Business Continuity È la descrizione di procedure e processi che l azienda attua per garantirsi il funzionamento dell operatività essenziale aziendale durante e successivamente al disaster recovery. Cosa è essenziale? La società deve individuare i punti focali delle proprie aree funzionali Quanto costa proteggere? La società stanzia a budget quanto ha a disposizione per proteggere le aree essenziali Come scegliere? Le misure di sicurezza devono essere anche adeguate a quanto previsto dalla norma privacy La business continuity è molto utile anche per prevenire!
12 Il piano di Business Continuity Contiene piani di : disaster recovery business resumption (individua mezzi per assicurare servizi essenziali nel luogo del disastro) business recovery (individua mezzi per ripristinare servizi essenziali in altro luogo) contingency plan (individua comportamenti in risposta a eventi esterni che danneggino fortemente l azienda)
13 Esempio: il piano disaster recovery della nonna Mantiene copia di back up di dati e files più importanti Mantiene copia originale software Reinstalla software e files più importanti ma perde gli aggiornamenti ad ultimo back up effettuato
14 Esempio: il piano business continuity Si dota di minimo 2 hard disk Ha un software di back up automatico delle immagini delle partizioni del disco Ha copie di back up settimanali ed incrementali giornaliere Ecc.
15 La responsabilità in azienda per garantire la business continuity Ciascun dipendente è responsabile per mantenere e migliorare le condizioni di sicurezza in azienda
16 Gradi di responsabilità Ha resp. funzionamento proprio reparto e suggerimenti al top management Management posizione apicale Individua obiettivi e strategie a lungo termine. Ha la resp. di garantire protezione beni e dati in azienda. Management Divisionale o di reparto Informano sul funzionamento procedure e seguono linee guida. Staff operativo Staff operativo
17 La sicurezza in outsourcing Contratti che rispettino i S.L.A. Contratti che garantiscono il rispetto di principi standard (es. BS 7799/Iso che diventa Iso 27001:2005 entro il ) qualora vengano rispettati
18 La responsabilità amministrativa e la conservazione sostitutiva: cenni Doveri del responsabile della conservazione sostitutiva documentale Outsourcing del processo di fatturazione elettronica
19 La pianificazione del rischio informatico Oggetti da difendere Obiettivi di sicurezza Minacce Vulnerabilità Gestione del rischio Conseguenze causate da attuazione minacce Rivisitazione modello
20 Conclusioni Grazie per l attenzione e buone feste! Paola Zambon Siete invitati al convegno del 7 Dicembre 2006 ore 8.30 Politecnico di Torino Sala Consiglio C.so Duca degli Abruzzi, Torino Le nuove norme nei flussi informativi aziendali. Fatturazione elettronica, antiriciclaggio, principi contabili IAS/IFRS Per contatti: paolazambon@taxlawplanet.net a cura dell Associazione ICT DOTT.COM scarica invito in Partecipazione gratuita previa iscrizione a info@ictdott.com Il presente lavoro è solo ad uso consultazione. Ogni altro uso non autorizzato non è consentito.
I.T. Security. 1 Concetti di sicurezza
I.T. Security 1 Concetti di sicurezza 1.1 Minacce ai dati 1.1.1 Distinguere tra dati e informazioni. 1.1.2 Comprendere il termine crimine informatico. 1.1.3 Comprendere la differenza tra hacking, cracking
DettagliPrivacy e Misure di Sicurezza. Giulia M. Lugoboni
Privacy e Misure di Sicurezza Giulia M. Lugoboni Titolare del trattamento la persona fisica, la persona giuridica, la pubblica amministrazione e qualsiasi altro ente, associazione od organismo cui competono,
DettagliREATI CONTRO LA PUBBLICA AMMINISTRAZIONE
ALLEGATO 2 REATI CONTRO LA PUBBLICA AMMINISTRAZIONE 1) CORRUZIONE La corruzione consiste in un accordo tra un privato ed un pubblico ufficiale o un incaricato di pubblico servizio mediante il quale il
DettagliPROGETTO DI LEGGE DISCIPLINA DEI REATI INFORMATICI. Art. 1 (Finalità)
LA COMMISSIONE CONSILIARE PERMANENTE AFFARI COSTITUZIONALI ED ISTITUZIONALI; PUBBLICA AMMINISTRAZIONE; AFFARI INTERNI, PROTEZIONE CIVILE, RAPPORTI CON LE GIUNTE DI CASTELLO; GIUSTIZIA; ISTRUZIONE, CULTURA,
DettagliLegge 23 dicembre 1993, n (in G.U. del 30 dicembre 1993, n. 305)
(in G.U. del 30 dicembre 1993, n. 305) Modificazioni ed integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalità informatica. Preambolo La Camera dei deputati ed
DettagliUniversità degli Studi di Foggia Dipartimento di Giurisprudenza Prof. Michele Perilli Conoscenze Informatiche (3 CFU)
Università degli Studi di Foggia Dipartimento di Giurisprudenza Prof. Michele Perilli Conoscenze Informatiche (3 CFU) michele.perilli@unifg.it mlperilli@gmail.com REATI INFORMATICI (Computer Crime) Con
DettagliTrattamenti con strumenti elettronici
- 1 - Trattamenti con strumenti elettronici Modalità tecniche da adottare a cura del titolare, del responsabile ove designato e dell incaricato, in caso di trattamento con strumenti elettronici: Sistema
DettagliIL NUOVO CODICE SULLA PRIVACY D.L.vo 196/2003
IL NUOVO CODICE SULLA PRIVACY D.L.vo 196/2003 Art.1 CHIUNQUE HA DIRITTO ALLA PROTEZIONE DEI DATI PERSONALI CHE LO RIGUARDANO I DIRITTI TUTELATI DI RISERVATEZZA DI DIGNITA DI IDENTITA DELLE LIBERTA FONDAMENTALI
DettagliPARTE SPECIALE C ARTE SPECIALE REATI INFORMATICI
PARTE C SPECIALE C PARTE SPECIALE E REATI INFORMATICI 2 INDICE Testo integrale delle norme incriminatrici ex D. Lgs. n. 231/2001 - Reati informatici pag. 4 Frode informatica (art. 640 ter c.p.) pag. 5
DettagliPRINCIPALI ADEMPIMENTI, RESPONSABILITÀ E SANZIONI NEL CODICE DELLA PRIVACY
PRINCIPALI ADEMPIMENTI, RESPONSABILITÀ E SANZIONI NEL CODICE DELLA PRIVACY 1 Principali Adempimenti D.lgs. 196/03 Adempimenti verso l autorità garante Notificazione Autorizzazione Adempimenti verso gli
DettagliProfili di Responsabilità degli operatori di sistemi telematici
Profili di Responsabilità degli operatori di sistemi telematici III Incontro GARR-B Firenze 24 gennaio 2001 Eleonora Bovo Servizio Affari Legali e Contenzioso INFN AMBITO D INDAGINE: I reati informatici
DettagliCOMUNE DI PALERMO. Circolare n._/2018 Informativa All'U.O. Coordinamento Strategico LORO SEDE
COMUNE DI PALERMO AREA DELLA POLIZIA MUNICIPALE CORPO DI POLIZIA MUNICIPALE STAFF COMANDANTE/CAPO AREA U.O. studi e fondi extracomunali Tel. 091 6954267 p.e.: studipm@comune.palermo.it Prot.n. C)) 1 4ì
DettagliModello Organizzativo Parte Speciale A Reati in materia di delitti informatici. ID: MOG-PS_A Rev. 00
Modello Organizzativo Parte Speciale A ID: MOG-PS_A Rev. 00 Approvato dal Consiglio di Amministrazione seduta del 03 Luglio 2018 1. PREMESSA La parte speciale in argomento è parte integrante del Modello
Dettagli02/10/2010 ABILITA INFORMATICHE E TELEMATICHE. Introduzione al problema. Obiettivi. Protezione dei dati e Privacy A.A
ABILITA INFORMATICHE E TELEMATICHE Protezione dei dati e Privacy A.A. 2010-11 1 Introduzione al problema Contestualmente al progresso tecnologico che consente la conoscibilità, la conservazione e la elaborazione
DettagliELENCO DELLE FATTISPECIE PRESUPPOSTO (AI SENSI DELLA L. 190/2012 E AI SENSI DEL D.LGS. 231/2001)
APPROFONDIMENTO SUI REATI ELENCO DELLE FATTISPECIE PRESUPPOSTO (AI SENSI DELLA L. 190/2012 E AI SENSI DEL D.LGS. 231/2001) LATINA AMBIENTE S.p.A. 1 REATI CONTRO LA PUBBLICA AMMINISTRAZIONE E IL PATRIMONIO
DettagliCyberSecurity. Ancona Università Politecnica delle Marche
CyberSecurity Università Politecnica delle Marche Ransomware Virus informatici che danneggiano il sistema informatico della vittima, cui segue richiesta di riscatto. Di recente massima diffusione di diverse
DettagliCircolare N.26 del 22 febbraio DL semplificazioni: eliminato il DPS
Circolare N.26 del 22 febbraio 2012 DL semplificazioni: eliminato il DPS DL semplificazioni: eliminato il DPS Gentile cliente con la presente intendiamo informarla che secondo quanto previsto dall art.
DettagliCorso di formazione per incaricati del trattamento dei dati personali Anno Eleonora Bovo
Corso di formazione per incaricati del trattamento dei dati personali Anno 2004 Eleonora Bovo Parte seconda Applicazione delle norme in ambito informatico Aspetti legali Le modalità del trattamento Le
DettagliNome modulo: MISURE DI SICUREZZA ADOTTATE DALL AMMINISTRAZIONE NOME LEZIONE: INTRODUZIONE
NOME LEZIONE: INTRODUZIONE Il nuovo Codice prevede ed indica una serie di misure definite minime di sicurezza da adottare per l idoneo trattamento dei dati. In questo modulo tratteremo di: Misure minime
DettagliL. 23 dicembre 1993, n. 547
L. 23 dicembre 1993, n. 547 Modificazioni ed integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalità informatica [NOTA: si riportano di seguito gli articoli del
DettagliLe responsabilità giuridiche dell Amministratore di Sistema Udine 31 maggio 2012
Le responsabilità giuridiche dell Amministratore di Sistema Udine 31 maggio 2012 Chi è l'ads? www.avvocatidagostini.it Avv. David D'Agostini Avv. Luca Zenarolla www.cindi.it Chi è l'ads? Nel nostro ordinamento
DettagliParte Speciale H : I reati informatici. Codice documento: MOG PSH
Parte Speciale H : I reati informatici Codice documento: MOG 231 - PSH REV. BREVE DESCRIZIONE E COMMENTO DATA 0 EMISSIONE 30.07.2012 1 REVISIONE 11.03.2014 2 3 4 5 Tutti i cambiamenti sono sottoposti all
Dettagli529 L. 9 gennaio 2019, n. 3 Art. 1. Anticorruzione
529 L. 9 gennaio 2019, n. 3 Art. 1 Anticorruzione L. 9 gennaio 2019, n. 3 (in Gazz. Uff., 16 gennaio 2019, n. 13). Misure per il contrasto dei reati contro la pubblica amministrazione, nonché in materia
DettagliCircolare per i Clienti del 22 febbraio 2012
Studio Dott. Maurizio DONADELLI Viale Italia 48 - Cecina (LI) Tel 0586 631605 info@studiodonadelli.it Circolare per i Clienti del 22 febbraio 2012 Ai gentili clienti Loro sedi DL semplificazioni: eliminato
DettagliI.O Rev 0 del 04/05/2017 REVISIONI. Data Approv. N Paragr. N Pagina. N Rev DESCRIZIONE. Verifica e Approvazione. Emissione: Gestore Qualità
REVISIONI N Rev Data Approv. DESCRIZIONE N Paragr. N Pagina Verifica e Approvazione Emissione: Gestore Qualità 1 INDICE 1 SCOPO... 3 2 MANSIONI... 3 2.1 Ufficio Paghe... 3 2.2 Ufficio Affari Generali...
DettagliParte speciale. Delitti informatici e trattamento illecito di dati. (art. 24 bis del D.Lgs. 231/2001)
Parte speciale E Delitti informatici e trattamento illecito di dati (art. 24 bis del D.Lgs. 231/2001) GIUGNO 2018 1 INDICE Descrizione Pag. DELITTI INDORMATICI E TRATTAMENTO ILLECITO DI DATI 3 Le fattispecie
DettagliPARTE SPECIALE D REATI DI CRIMINALITA INFORMATICA, DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI
PARTE SPECIALE D REATI DI CRIMINALITA INFORMATICA, DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI 1 INDICE PARTE SPECIALE D Pag. 1. Le fattispecie dei reati in materia di reati di criminalità informatica,
DettagliGLIORGANISMI DIVIGILANZA EXD.LGS 231/01
Avvocato PierLuigiMorara Via D Azeglio 21 40123 Bologna Via degli Omenoni2 20121 Milano GLIORGANISMI DIVIGILANZA EXD.LGS 231/01 IN AMBITO COOPERATIVO: ESPERIENZE A CONFRONTO Mercoledì 11 settembre 2013
DettagliPRIVACY e SICUREZZA Dr. Antonio Piva
PRIVACY e SICUREZZA Dr. Antonio Piva antonio@piva.mobi 2014 Dr. Antonio Piva 1 Le misure di Sicurezza La filosofia del Codice della Privacy è quella di salvaguardare la riservatezza ed i diritti dell interessato.
DettagliCITTÀ DI TORINO CORPO DI POLIZIA MUNICIPALE SERVIZIO REPARTI SPECIALISTICI Centro Studi e Ricerche
CITTÀ DI TORINO CORPO DI POLIZIA MUNICIPALE SERVIZIO REPARTI SPECIALISTICI Centro Studi e Ricerche CIRCOLARE N. 26 OGGETTO: Polizia Giudiziaria e di Sicurezza. Principi e procedura di PG ordinaria. Decreto
DettagliPRIVACY IN SANITÀ. Syllabus Versione 1.0
PRIVACY IN SANITÀ Syllabus Versione 1.0 SYLLABUS PRIVACY IN SANITA - Versione 1.0 Il seguente Syllabus riguarda il modulo Privacy in Sanità, che fornisce la base per il test nel dominio del modulo stesso.
DettagliLegge n. 48 del 18 marzo 2008
Legge n. 48 del 18 marzo 2008 Ratifica ed esecuzione della Convenzione del Consiglio d'europa sulla criminalita' informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell'ordinamento
DettagliPROFILI GENERALI DEL D. LGS. 231/2001
IL GOVERNO DELL IMPRESA TRA DECISIONI E CONTROLLI SALONE DELLA FONDAZIONE NAZIONALE DEI COMMERCIALISTI - - - - I MODELLI DI ORGANIZZAZIONE, GESTIONE E CONTROLLO E LA RESPONSABILITÀ AMMINISTRATIVA DEGLI
DettagliSENATO DELLA REPUBBLICA XV LEGISLATURA
SENATO DELLA REPUBBLICA XV LEGISLATURA N. 2012 DISEGNO DI LEGGE presentato dal Ministro degli affari esteri (D ALEMA) dal Ministro della giustizia (MASTELLA) dal Ministro delle comunicazioni (GENTILONI
DettagliIL PRESIDENTE DELLA REPUBBLICA. Promulga. la seguente legge:
Dalla Gazzetta Ufficiale, n. 80 del 4-4-2008 - Suppl. Ordinario n.79 LEGGE 18 marzo 2008, n. 48 Ratifica ed esecuzione della Convenzione del Consiglio d Europa sulla criminalità informatica, fatta a Budapest
DettagliArticoli del Codice Penale
Articoli del Codice Penale Per rendere più incisiva la repressione della pirateria audiovisiva, accanto ai reati previsti dalla L. 633/41, il codice penale annovera al suo interno ulteriori fattispecie,
DettagliAzienda Servizi alla Persona A.S.P. Carlo Pezzani. Provincia di Pavia. Documento di Adozione delle Misure Minime di Sicurezza ALLEGATO A
Azienda Servizi alla Persona A.S.P. Carlo Pezzani Provincia di Pavia Documento di Adozione delle Misure Minime di Sicurezza ALLEGATO A Disciplinare Tecnico in materia di Misure Minime di Sicurezza Il presente
DettagliINDICE. Presentazione... pag. V. Capitolo Primo LA LEGGE DI RATIFICA DELLA CONVENZIONE DI BUDAPEST ED IL NUOVO DIRITTO PENALE DELL INFORMATICA
INDICE Presentazione... pag. V Capitolo Primo LA LEGGE DI RATIFICA DELLA CONVENZIONE DI BUDAPEST ED IL NUOVO DIRITTO PENALE DELL INFORMATICA 1. Premessa. La rilevanza internazionale del cybercrime... pag.
DettagliNuove responsabilità organizzative del titolare e azioni da intraprendere
Il Regolamento di attuazione del Codice di tutela dei dati personali dell Università degli Studi di Firenze Aula Magna 14 ottobre 2004 Nuove responsabilità organizzative del titolare e azioni da intraprendere
DettagliN O T I Z I A R I O S I C U R E Z Z A Q U A L I T A A M B I E N T E LAVORARE INFORMATI CON LE NEWS DI WORKY
N O T I Z I A R I O Sede legale e uffici: Via Seveso, 620036 MEDA (MB) P.Iva/C.f. 02780940967 0362330459 0362281749 mobile ufficio: 3939794171 www.saluteambientesicurezza.it S I C U R E Z Z A Q U A L I
DettagliMisure di Sicurezza Adeguate - Art. 32
Misure di Sicurezza Adeguate - Art. 32 Nel valutare l adeguato livello di sicurezza, si tiene conto in special modo dei rischi presentati da trattamenti derivanti da: Distruzione, Perdita o Modifica dei
DettagliDISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2018
DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2018 Approvato dall Amministratore Unico di Metro con determina n. 1 del 9 gennaio 2018 Sommario Premessa pag. 3 Trattamenti con strumenti
DettagliTITOLO V Sicurezza dei dati e dei sistemi. CAPO I Misure di sicurezza
D. Lgs. 30 giugno 2003, n. 196: Codice in materia di protezione dei dati personali. (Pubblicato nel Suppl. Ord. n. 123 alla G.U. n. 174 del 29 luglio 2003) (Omissis) TITOLO V Sicurezza dei dati e dei sistemi
DettagliParte Speciale H : I reati informatici. Codice documento: MOG PSH
Parte Speciale H : I reati informatici Codice documento: MOG 231 - PSH COPIA CONTROLLATA N 0 REV. BREVE DESCRIZIONE E COMMENTO DATA 0 EMISONE 22/02/2012 1 REVIONE 12/03/2014 2 3 4 5 Tutti i cambiamenti
DettagliKineo Energy e Facility S.r.l. Via dell Arcoveggio, Bologna (BO) Tel: Fax: C.F.-P.IVA-R.I.
Kineo Energy e Facility S.r.l. Via dell Arcoveggio, 70 40129 Bologna (BO) Tel: 051 0185061 - Fax: 051 0822193 C.F.-P.IVA-R.I. 01160950323 ELENCO DELLE MISURE DI SICUREZZA Ai sensi dell art. 32 del Regolamento
DettagliTrento, 8 febbraio Privacy (d.lgs 196/03) e internet. Obblighi ed opportunità per il datore di lavoro
Privacy (d.lgs 196/03) e-mail e internet Obblighi ed opportunità per il datore di lavoro Relatore: Daniele Benetti Dottore in sicurezza dei sistemi e delle reti informatiche Contenuti Riepilogo legge privacy
DettagliAncona Università Politecnica delle Marche. Sicurezza informatica : lo stato dell arte nelle Marche
Ancona 25.5.2016 - Università Politecnica delle Marche Sicurezza informatica : lo stato dell arte nelle Marche Convenzione Tra Ministero Interno Dipartimento Pubblica Sicurezza Università politecnica delle
DettagliLa Camera dei deputati ed il Senato della Repubblica hanno approvato;
\ LEGGE 18 marzo 2008, n. 48. Ratifica ed esecuzione della Convenzione del Consiglio d'europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell'ordinamento
DettagliMODELLO ORGANIZZATIVO
MODELLO ORGANIZZATIVO Ex. Art. 6 del D.Lgs. 231/2001 Parte Speciale B Reati contro la Pubblica Amministrazione Revisione 0 Approvata dal Consiglio di Amministrazione con delibera del 24 Settembre 2015
DettagliD.LGS. 231/2001: ADEMPIMENTI NELL AMBITO DELLA COMPLIANCE AZIENDALE Torino, 1 dicembre 2011
D.LGS. 231/2001: ADEMPIMENTI NELL AMBITO DELLA COMPLIANCE AZIENDALE Torino, 1 dicembre 2011 REATI CONTRO LA PUBBLICA AMMINISTRAZIONE (artt. 24 25 D. Lgs. 231/2001) Dott.ssa Patrizia PROVVISIERO Gruppo
DettagliIntroduzione.
Introduzione Disaster Recovery(fonte Wikipedia) Per DisasterRecovery(di seguito DR) si intende l insieme di misure tecnologiche atte a ripristinare sistemi, dati e infrastrutture necessarie all erogazione
DettagliTribunale Bologna , n ISSN Direttore responsabile: Antonio Zama
Tribunale Bologna 24.07.2007, n.7770 - ISSN 2239-7752 Direttore responsabile: Antonio Zama Ratifica ed esecuzione della Convenzione del Consiglio d Europa sulla criminalità informatica, fatta a Budapest
DettagliAREA PROGETTAZIONE E SVILUPPO
REVISIONI N Rev Data Approv. DESCRIZIONE N Paragr. N Pagina Verifica e Approvazione Emissione: Gestore Qualità 1 INDICE 1 2 3 4 5 6 7 SCOPO... 3 MANSIONI... 3 2.1 Direttore/Presidente.... 3 2.2 Ufficio
DettagliCapo II - Misure minime di sicurezza
Allegato 1 D.Lgs. 30 giugno 2003, n. 196 (1). Codice in materia di protezione dei dati personali (2). (1) Pubblicato nella Gazz. Uff. 29 luglio 2003, n. 174, S.O. (2) Per l'attuazione nelle pubbliche amministrazioni
DettagliDecreto legislativo n. 36/2018
Decreto legislativo n. 36/2018 Il prossimo 9 maggio entra in vigore il d.l.vo 10 aprile 2018, n. 36 recante "Disposizioni di modifica della disciplina del regime di procedibilità per taluni reati in attuazione
DettagliDocumento Programmatico Per La Sicurezza. Avv. Luca Maria De Grazia
Documento Programmatico Per La Sicurezza ( Articolo di Luca Maria De Grazia 08.04.2004 ) Documento Programmatico Per La Sicurezza Avv. Luca Maria De Grazia Senza alcuna pretesa di essere l unico portatore
DettagliACAM Acque S.p.A. Modello di organizzazione e controllo ex D.Lgs. 231/2001. PARTE SPECIALE Delitti informatici e trattamento illecito dei dati
ACAM Acque S.p.A. Modello di organizzazione e controllo ex D.Lgs. 231/2001 Delitti informatici e trattamento illecito dei dati Approvato con determinazione A.U. del 22.12.2014 1/11 Sommario 1. Ambito applicativo
DettagliHACKING: LE LEGGI CHE IL GIORNALISTA DEVE CONOSCERE. Avv. Daniele Loglio
HACKING: LE LEGGI CHE IL GIORNALISTA DEVE CONOSCERE Avv. Daniele Loglio La sicurezza rappresenta sempre un costo certo a fronte di un rischio potenziale, ma è ormai chiaro che il rischio cyber è a livelli
DettagliGDPR e nuova norma italiana
GDPR e nuova norma italiana Saluto introduttivo e riflessioni per i colleghi a cura del Referente «Protezione dei dati personali GDPR» Ordine dei Dottori Commercialisti ed Esperti Contabili di Torino Paola
DettagliLe misure di sicurezza nel trattamento di dati personali
Le misure di sicurezza nel trattamento di dati personali Lezione n. 6 Claudio Di Cocco 1 Testi di riferimento. D.lgs. 30 giugno 2003, n. 196. Codice in materia di protezione dei dati personali. (http://www.garanteprivacy.it/garante/doc.jsp?id=1311248)
DettagliC.so Garibaldi, n Roma (RM) Tel Fax ai sensi del D.Lgs. n. 231 del 8 Giugno 2001
> INTRODUZIONE MOD 000 Organizzazione AZIENDA s.p.a. C.so Garibaldi, n. 56-00195 Roma (RM) Tel. 0612345678 - Fax. 0612345678 Web : www.nomeazienda.it E-Mail : info@nomeazienda.it, gestione
Dettaglii reati contro la pubblica amministrazione
i reati contro la pubblica amministrazione intro I reati contro la Pubblica Amministrazione, di cui all art. 24 del D. Lgs. 231/2001, richiamano vari reati previsti dal Codice Penale nei titoli relativi
DettagliChiunque ha diritto alla protezione dei dati personali che lo riguardano
Decreto legislativo 30 giugno 2003, n. 196 CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI IL CONCETTO DI PRIVACY Il D.Lgs. 30 giugno 2003, n. 196 (Codice in materia di protezione dei dati personali),
DettagliAppendice. La Camera dei deputati ed il Senato della Repubblica hanno approvato; IL PRESIDENTE DELLA REPUBBLICA Promulga la seguente legge: Art.
Appendice LEGGE 6 novembre 2012, n. 190 Disposizioni per la prevenzione e la repressione della corruzione e dell illegalità nella pubblica amministrazione (in Gazz. Uff., 13 novembre 2012, n. 265) La Camera
DettagliDPS Documento Programmatico sulla Sicurezza D. Lgs 196/93 Codice sulla Privacy
C.A.A. consulenzaagroaziendale.com del Dott. Lazzaro Palumbo DPS Documento Programmatico sulla Sicurezza D. Lgs 196/93 Codice sulla Privacy Aziendale 1 Sicurezza D. Lgs 196/03 (privacy) Il decreto legislativo
DettagliPARTE SPECIALE D REATI DI CRIMINALITA INFORMATICA: Delitti informatici e trattamento illecito di dati. Art bis D. Lgs.
PARTE SPECIALE D REATI DI CRIMINALITA INFORMATICA: Delitti informatici e trattamento illecito di dati Art. 24 - bis D. Lgs. 231/2001 1 Ediz. - C.d.A. 5.08.2009 pag. 1/10 Parte Speciale D INDICE 1 - DESCRIZIONE
DettagliApprovato dal Consiglio di Amministrazione del 25 maggio 2012
Robert Bosch S.p.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231 PARTE SPECIALE E: REATI CRIMINALITÀ INFORMATICA E IN VIOLAZIONE DEL DIRITTO D AUTORE Approvato
DettagliDECRETO LEGISLATIVO 231/01
DECRETO LEGISLATIVO 231/01 Il Decreto Legislativo 231/2001 ha introdotto per la prima volta nell ordinamento giuridico italiano il principio della responsabilità amministrativa delle persone giuridiche
DettagliPARTE SPECIALE. Delitti contro la personalità individuale. art. 25 quinquies D.Lgs. 231/2001
PARTE SPECIALE Delitti contro la personalità individuale art. 25 quinquies D.Lgs. 231/2001 1. LA TIPOLOGIA DEI REATI CONTRO LA PERSONALITA INDIVIDUALE L art. 5 della legge n. 228/2003, in tema di misure
DettagliQuadro sinottico degli articoli del c.p., del c.p.p., delle disp. att. c.p.p. e del c.c. modificati dalla legge anticorruzione
Quadro sinottico degli articoli del c.p., del c.p.p., delle disp. att. c.p.p. e del c.c. modificati dalla legge anticorruzione (In carattere corsivo le modifiche approvate) C O D I C E P E N A L E Art.
DettagliESEMPI DI SINISTRI PRIMA PARTE
ESEMPI DI SINISTRI PRIMA PARTE Chart 1 ROLAND L'Innovazione della Tutela Legale 1 1 CASI DI «REATI STRADALI» Chart 2 ROLAND L'Innovazione della Tutela Legale 2 2 Lesioni stradali colpose ex art. 590 bis
DettagliI reati informatici. Tipi di reati informatici. Norme penali e informatica. Esempi. Violenza sulle cose. Legge sulla criminalità informatica
Tipi di reati informatici I reati informatici Corso di Informatica giuridica a.a. 2005/2006 Claudia Cevenini cevenini@cirsfid.unibo.it Reati commessi mediante tecnologie informatiche (es diffamazione via
DettagliAllegato 6 Reati contro la Pubblica Amministrazione. Reati contro la Pubblica Amministrazione
Allegato 6 Reati contro la Pubblica Amministrazione Reati contro la Pubblica Amministrazione 75 Di seguito si riportano le fattispecie di reato contro la Pubblica Amministrazione richiamate dal Titolo
DettagliTUTELA DEI DATI PERSONALI E UTILIZZO DEL SITO.
TUTELA DEI DATI PERSONALI E UTILIZZO DEL SITO. Modalità e legalità. I COMMISSIONE CONSILIARE CENTRO STUDI INDICE la definizione di privacy i tipi di dati trattati le finalità e le modalità del trattamento
DettagliCodice in materia di protezione dei dati personali.
DECRETO LEGISLATIVO 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali. Vigente al: 28-2-2018 CAPO II MISURE MINIME DI SICUREZZA Art. 34 Trattamenti con strumenti elettronici 1.
DettagliCATALOGO DEGLI ILLECITI AMMINISTRATIVI E DEI REATI PRESUPPOSTO DELLA RESPONSABILITÀ DEGLI ENTI (d.lgs. 231/2001)
INSERTI CATALOGO DEGLI ILLECITI AMMINISTRATIVI E DEI REATI PRESUPPOSTO DELLA RESPONSABILITÀ DEGLI ENTI (d.lgs. 231/2001) aggiornato al 31 gennaio 2015 La responsabilità amministrativa delle società e
DettagliNUCLEO SPECIALE TUTELA PRIVACY
NUCLEO SPECIALE TUTELA PRIVACY E FRODI TECNOLOGICHE DATI: UN TESORO DA TUTELARE EFFICACEMENTE IN AZIENDA. 2 3 N O V E M B R E 2 0 1 8 Col. Marco Menegazzo NUCLEO SPECIALE TUTELA PRIVACY E FRODI TECNOLOGICHE
DettagliNorma Art. 25 quinquies, comma I a) D.Lgs. 231/2001 Delitti contro la personalità individuale
Evolvere Energia S.p.a. Modello Organizzativo ex D.Lgs. 231/2001 Appendice di aggiornamento al 30 settembre 2018 Intermediazione illecita e sfruttamento del lavoro art. 25 quinquies, I, a) D.Lgs. 231/2001
DettagliPrincipali adempimenti, responsabilità e sanzioni nel codice della privacy
Principali adempimenti, responsabilità e sanzioni nel codice della privacy 1 Principali Adempimenti D.lgs. 196/03 Adempimenti verso l autorità garante Notificazione Autorizzazione Adempimenti verso gli
DettagliPRONTUARIO OPERATIVO D.P.R. 309/1990
PRONTUARIO OPERATIVO D.P.R. 309/1990 Art. 73 comma 1 SPACCIO (NON LIEVE) DI DROGHE PESANTI O DETENZIONE AI FINI DI SPACCIO MINORENNI : Arresto facoltativo, fermo ex art. 384 c.p.p. consentito Art. 73 comma
DettagliSistemi informativi in ambito sanitario e protezione dei dati personali
Sistemi informativi in ambito sanitario e protezione dei dati personali Il provvedimento del Garante del 4 giugno 2015, n. 331, Linee guida sul dossier sanitario elettronico Seminario di formazione 4 dicembre
DettagliCodice della Privacy. Diritti, Doveri e Implicazioni organizzative. Maurizio Gatti
Codice della Privacy Diritti, Doveri e Implicazioni organizzative Maurizio Gatti 1 Premesse Tutti possono liberamente raccogliere, per uso strettamente personale, dati personali riguardanti altri individui,
DettagliFatturazione elettronica ed archiviazione ottica
A cura di: Dottore - Pubblicista Presidente Associazione ICT Dott.Com Introduzione Fatturazione elettronica ed archiviazione ottica Paola Zambon Politecnico di Torino - 21 novembre 2005 Associazione Information
DettagliResponsabilità amministrativa enti/1
Responsabilità amministrativa enti/1 Legge n. 123/2007, art. 9 (introduce l art. 25 septies al D.Lgs 8 giugno 2001, n. 231) Delitti di cui agli articoli 589 - omicidio colposo - e 590, terzo comma, del
DettagliLa Responsabilità della Privacy
La Responsabilità della Privacy A cura di: Carlo Rogano Dottore Commercialista Francesca Scarazzai Dottore Commercialista Politecnico di Torino - 21 novembre 2005 Associazione Information & Communication
DettagliFORMAZIONE EX D.LGS 231/2001:
FORMAZIONE EX D.LGS 231/2001: - NOVITA NORMATIVE EX D.LGS 38/2017 (CORRUZIONE TRA PRIVATI) - D.LGS 231/2007 (ANTIRICICLAGGIO) - L. 30/11/2017 n. 179 WHISTBLOWING NOVITA NORMATIVE EX D.LGS 38/2017 CORRUZIONE
DettagliAllegato 2 DOCUMENTO DI VALUTAZIONE DEI RISCHI
Allegato 2 DOCUMENTO DI VALUTAZIONE DEI RISCHI Premesso e fermo tutto quanto sopra previsto nel Modello di organizzazione, gestione e controllo, in ogni caso ai destinatari dello stesso è vietato porre
DettagliTecniche Informatiche di ricerca giuridica. Nicolò Ghibellini Università di Ferrara
Tecniche Informatiche di ricerca giuridica Nicolò Ghibellini Università di Ferrara ghbncl@unife.it Quarta Lezione I crimini informatci Normativa di riferimento 1. L. n. 547 del 1993; 2. L. n. 48 del 2008
DettagliCORSO: PRIVACY E SICUREZZA NEL TRATTAMENTO DEI DATI (VERS. 1.1) Unità didattica: Sicurezza nel trattamento dei dati
CORSO: PRIVACY E SICUREZZA NEL TRATTAMENTO DEI DATI (VERS. 1.1) Unità didattica: Sicurezza nel trattamento dei dati 1 SOMMARIO PRESENTAZIONE...3 Lezioni...3 Obiettivi...3 1. PRINCIPI GENERALI...4 1.1 Controllo
DettagliCapo I RATIFICA ED ESECUZIONE
Legge 18 marzo 2008, n. 48: Ratifica ed esecuzione della Convenzione del Consiglio d'europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell'ordinamento
DettagliMODELLO ORGANIZZATIVO
MODELLO ORGANIZZATIVO Ex. Art. 6 del D.Lgs. 231/2001 Parte Speciale C Reati informatici Revisione 0 Approvata dal Consiglio di Amministrazione con delibera del 24 Settembre 2015 1. DETTAGLIO REATI La presente
DettagliMODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO
MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ai sensi del Decreto Legislativo 8 giugno 2001, n. 231 Approvato con delibera del CDA di Quadrifoglio in data 21 maggio 2009. La Parte speciale del MOG con
DettagliModello di organizzazione, gestione e controllo ai sensi del Decreto Legislativo 8 giugno 2001, n. 231 ALLEGATO
Modello di organizzazione, gestione e controllo ai sensi del Decreto Legislativo 8 giugno 2001, n. 231 ALLEGATO ELENCO E DESCRIZIONE DEI REATI E DEGLI ILLECITI AMMINISTRATIVI PREVISTI DAL D.LGS. 231/2001
DettagliAspetti legali, privacy e responsabilità.
esperienze, metodologie e strumenti di diagnosi e contrasto delle nuove minacce informatiche: consapevolezza e prevenzione Roma, 10 Ottobre 2014 h. 9.30-13.30 Aspetti legali, privacy e responsabilità.
DettagliLe azioni a tutela del settore agrituristico e del turismo rurale dei Nuclei Antifrodi Carabinieri: finanziamenti pubblici e prodotti di qualit.
Il Comando Carabinieri Politiche Agricole e Alimentari Agriturismo e controlli 21/02/2012 Le azioni a tutela del settore agrituristico e del turismo rurale dei Nuclei Antifrodi Carabinieri: finanziamenti
Dettagli319 ter. Corruzione in atti giudiziari. (1)(2)
Artt. 319 bis - 320 LIBRO SECONDO - DEI DELITTI IN PARTICOLARE 244 bis c.p.p.); arresto: facoltativo (381 c.p.p.); fermo: consentito (384 c.p.p.); custodia cautelare in carcere: consentita (ma vd 275 2
DettagliRoberto Zampese Business Development Manager. ORACLE Italia
Roberto Zampese Business Development Manager ORACLE Italia Infrastrutture sicure per la gestione documentale Risorse Comuni Milano, 28 Gennaio 2004 I soggetti e le attivita Notifiche Attivazione Consultazione
DettagliIn dettaglio il Documento Programmatico Sulla Sicurezza fornisce informazioni relative a:
DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI Art. 34 Decreto Legislativo n. 196/2003 Modello: DPSS DIREZIONE DIDATTICA STATALE DEL CIRCOLO G. La Masa Via La Masa, 17 90139 Palermo Cod. Fiscale 80016440820
Dettagli