REATI INFORMATICI, CODICE PENALE e REGOLAMENTAZIONE COMUNITARIA

Размер: px
Начинать показ со страницы:

Download "REATI INFORMATICI, CODICE PENALE e REGOLAMENTAZIONE COMUNITARIA"

Транскрипт

1 REATI INFORMATICI, CODICE PENALE e REGOLAMENTAZIONE COMUNITARIA Sviluppo dell'informatica e società net-centrica Reati informatici (computer crimes, CCr) Le attività illecite si trasferiscono sulla rete CONTRASTO ai Ccr a)prevenzione -Educazione/formazione dell'utente -Pubblica sicurezza: monitoraggio rete b)repressione dei reati (Codice Penale)

2 Data Retention: dura 2 anni per indagine, accertamento, perseguimento reati. REATI INFORMATICI, CODICE PENALE e REGOLAMENTAZIONE COMUNITARIA a)prevenzione -sensibilizzazione dell'utenza -alfabetizzazione dell'utenza scarsa alfabetizzazione aumento dei Ccr b)prevenzione -Data Retention: tracciamento della navigazione,dati di connessione, (indirizzo IP) ad opera della Polizia Postale e Telecomunicazioni delle

3 REATI INFORMATICI (C.p.) REATI INFORMATICI (C.p.) Ccr affrontati per la prima volta nella legge 547/93 Aggiornamento del C.p. In termini di Criminalità informatica In precedenza si punivano -191/78: l'attentato contro impianti di elaborazione a tutela dei dati archiviati in Sistemi informatici -197/91: l'uso indebito di carte di credito (provenienza illecita, non titolarità, falsificazione)

4 REATI INFORMATICI (C.p.) Legge 547/93 1. Frodi informatiche 2. Falsificazioni 3. Integrità dei dati e dei sistemi informatici 4. Riservatezza dei dati e delle telecomunicazioni informatiche

5 FRODI INFORMATICHE art. 640-ter, Titolo XIII Dei delitti contro il Patrimonio Trarre in inganno un elaboratore elettronico per ottenere guadagno estensione del reato di Truffa -Phishing: estorsione di dati personali ( fasulle) Informare gli utenti Vademecum ABI -Dialer: dirottamento della connessione verso numero a tariffazione maggiore. Stop Dialer, ADSL NB. Connessione 56Kb in Val di Molino (Vi). NB. Legge dei grandi numeri There's always someone falling for it

6 FALSIFICAZIONI art. 491-bis, Titolo VII Dei delitti contro la fede pubblica Documento cartaceo: lega contenente e contenuto. Documento informatico (file): documento immateriale e dinamico, rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti COPIA = ORIGINALE Nuova concezione: FILE come RAPPRESENTAZIONE, NON supporto diverso

7 FALSIFICAZIONI art. 491-bis, Titolo VII Dei delitti contro la fede pubblica Con la legge 59/1997 il Documento Informatico ha valore legale in presenza di FIRMA DIGITALE Tecnologia crittografica a chiave pubblica/ asimmetrica garantisce -integrità del documento: non ha subito modifiche -non ripudio del documento: non poter rinnegare l'invio Chiavi pubbliche fornite da una Certification Authority (trusted third party)

8 CRITTOGRAFIA A CHIAVE PUBBLICA

9 INTEGRITA' DEI DATI E DEI SISTEMI INFORMATICI art. 635-bis, Titolo XIII Dei delitti contro il patrimonio Punire il danneggiamento ad apparecchiature, dati, programmi. Soluzione: efficienti sistemi di Backup Punire la diffusione di malware (art. 615-quinquies) in presenza di dolo e non per condotta colposa (negligenza, imprudenza, imperizia) Soluzione: antivirus, antispyware

10 RISERVATEZZA DEI DATI E DELLE COMUNICAZIONI INFORMATICHE art. 615-ter/quater, Titolo XII Dei delitti contro la persona Punire attacchi al Sistema informatico = estensione del domicilio dell'individuo. Sistema informatico non protetto non sussiste reato di accesso abusivo ovvero Si subisce accesso abusivo se e solo se sussiste qualche forma di protezione (PW) REATO (615-quater): diffondere e detenere senza autorizzazione codici di accesso; fornire istruzioni su come eludere tali codici REATO (615-quater) NB. In presenza di profitto per sé/altri o danno a terzi

11 RISERVATEZZA DEI DATI E DELLE COMUNICAZIONI INFORMATICHE art. 617-quinquies/sexies, Titolo XII Dei delitti contro la persona Punire intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche. Il reato sussiste se è prevista identificazione ben precisa ( ; non chat pubbliche) Esempio. Sniffing Soluzione Tecniche crittografiche PGP (Pretty Good Privacy) SW

12 Il Cyber Crime è CYBER CRIME POLITICHE COMUNITARIE (UE) Aterritoriale / Transnazionale difficile disciplinare gli illeciti Pone 3 problemi: 1. livello investigativo (ampio terreno da monitorare) 2. livello processuale (chi è competente a fare cosa) 3. livello di diritto penale (a quale legge penale di quale stato bisogna far riferimento) Si richiede normativa comune Europea per armonizzare le varie disposizioni nazionali.

13 CYBER CRIME POLITICHE COMUNITARIE (UE) 1999, Tampere (Svezia), Consiglio Europeo dedicato a Giustizia e Affari interni reati legati all'utilizzo delle tecnologie 2001, Budapest (Ungheria), Convenzione di Budapest sul Cyber Crime 2005, Decisione Quadro, art. 10

14 DECISIONE QUADRO art. 10 Uno Stato membro è giurisdizionalmente competente se: a)reato commesso interamente o in parte sul suolo dello Stato membro; b)reato commesso da un proprio cittadino; c)reato commesso a beneficio di persona giuridica avente sede legale nel territorio dello Stato membro.

15 Testi, scritti, articoli, Illecito: copia, riproduzione su altri formati dell'intera opera e/o di parti compiute. Lecito: riassunto, citazione di parti senza fini di lucro. DIRITTO D'AUTORE IN INTERNET Legge n. 633 del 22 aprile Tutte le opere dell'ingegno di carattere creativo che appartengono alle scienze, alla letteratura, alla musica, alle arti figurative, all'architettura, al teatro e alla cinematografia, qualunque ne sia il modo o l'espressione, formano oggetto del diritto d'autore (art c.c.). Legge 248/00, modificando la legge 633/41, introduce ulteriori ipotesi per combattere pirateria e la contraffazione, anche in Internet.

16 DIRITTO D'AUTORE IN INTERNET Legge n. 633 del 22 aprile Musica, mp3, testi delle canzoni, opere cinematografiche, filmati: Illecito: download, distribuzione, condivisione Lecito: acquisto ;), fruizione online, uso personale? La legge del 2008 cosa dice? -Software: tutelato dal Diritto d'autore Illecito-->Lecito previa AUTORIZZAZIONE dell'autore o del detentore dei diritti economici Ogni opera dell'ingegno presente su Internet appartiene al proprio autore e non è possibile copiarla o beneficiarne in alcun modo senza il consenso esplicito dello stesso autore, che ne autorizzi - magari regolamentandolo l'utilizzo.

17 IL SOFTWARE P2P I programmi P2P? EMULE, TORRENT... Legale il software Illegale condividere file protetti da Diritto d'autore Illegale controllare chi lo fa Download di opera protetta: 154 <=sanzione<= Condivisione di opera protetta: REATO PENALE

18 CYBER CRIME: statistiche Norton Cybercrime Report In Italia: 9mln di vittime, 2,5 mld di danni -Nel mondo: 556 mln di vittime, 110 mld$ di danni NB. ¼ 2,2 mld di utenti Internet al mondo. I costi: perdite finanziarie, furti, riparazioni. I Cyber Crimes si spostano verso Telefonia Mobile e Social Network.

19 FONTI -Reati informatici, codice penale e regolamentazione comunitaria Dr. Mauro Ventura -La tutela del diritto d'autore su Internet

GLI ASPETTI GIURIDICI DELL INFORMAZIONE E DELLA COMUNICAZIONE

GLI ASPETTI GIURIDICI DELL INFORMAZIONE E DELLA COMUNICAZIONE GLI ASPETTI GIURIDICI DELL INFORMAZIONE E DELLA COMUNICAZIONE SOMMARIO 1. Chi non comunica non esiste! Diritto all informazione 2. Tutela della privacy Privacy e riservatezza 3. Diritto d autore 4. Software

Подробнее

DIRITTO PENALE DELLE TECNOLOGIE INFORMATICHE

DIRITTO PENALE DELLE TECNOLOGIE INFORMATICHE GIORGIO PICA DIRITTO PENALE DELLE TECNOLOGIE INFORMATICHE Computer's crimes e reati telematici Internet Banche-dati e privacy UTET INDICE Premessa p. XIII CAPITOLO PRIMO LA RILEVANZA GIURIDICA DELLE NUOVE

Подробнее

Il quadro normativo sulla sicurezza informatica

Il quadro normativo sulla sicurezza informatica Il quadro normativo sulla sicurezza informatica Prof. Avv. Giusella Finocchiaro www.studiolegalefinocchiaro.it www.blogstudiolegalefinocchiaro.it Le principali tematiche Sicurezza dei dati Sicurezza dei

Подробнее

REGOLAMENTO RELATIVO ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA

REGOLAMENTO RELATIVO ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA Pagina: 1 di 7 ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA Copia a distribuzione controllata n.ro. Distribuita a:.. Pagina: 2 di 7 Storia delle revisioni: EDIZIONI E REVISIONI Edizione e

Подробнее

Tecniche Informatiche di ricerca giuridica. Nicolò Ghibellini Università di Ferrara [email protected]

Tecniche Informatiche di ricerca giuridica. Nicolò Ghibellini Università di Ferrara ghbncl@unife.it Tecniche Informatiche di ricerca giuridica Nicolò Ghibellini Università di Ferrara [email protected] Sesta lezione I contratti del software Modelli di tutela Distribuzione commerciale Tutela giuridica del

Подробнее

PARTE SPECIALE Sezione II. Reati informatici

PARTE SPECIALE Sezione II. Reati informatici PARTE SPECIALE Sezione II Reati informatici PARTE SPECIALE Sezione II Sommario 1.Le fattispecie dei Reati Presupposto (Art. 24 bis del D. Lgs. 231/01)... 3 2.Processi Sensibili... 5 3.Regole generali...

Подробнее

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III LIBRO SECONDO Dei delitti in particolare TITOLO III Dei delitti contro l'amministrazione della giustizia CAPO III Della tutela arbitraria delle private ragioni Articolo 392 Esercizio arbitrario delle proprie

Подробнее

Si elencano di seguito i reati attualmente ricompresi nell ambito di applicazione del D.Lgs. 231/2001:

Si elencano di seguito i reati attualmente ricompresi nell ambito di applicazione del D.Lgs. 231/2001: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D.LGS. 231/2001 ADECCO ITALIA S.P.A. - ELENCO DEI REATI 231 - Si elencano di seguito i reati attualmente ricompresi nell ambito di applicazione

Подробнее

Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv.

Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv. Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv. Pierluigi Perri Dottore di ricerca in Informatica giuridica e diritto dell informatica

Подробнее

Tutela legale delle aziende in caso di cyber crime e attacchi informatici

Tutela legale delle aziende in caso di cyber crime e attacchi informatici Tutela legale delle aziende in caso di cyber crime e attacchi informatici WORKSHOP LE SFIDE DELLA SICUREZZA INFORMATICA Confindustria, Cuneo, 10 Luglio 2015 Avv. Marco Cuniberti 1 QUALI RISCHI LEGALI?

Подробнее

EUROCONSULTANCY-RE. Privacy Policy

EUROCONSULTANCY-RE. Privacy Policy Privacy Policy EUROCONSULTANCY-RE di Concept Design 95 Ltd Registered in England - Co. Reg. no. 3148248 - VAT no.690052547 (GB) No. Iscrizione Camera di Commercio di Milano (REA) 1954902 Codici Fiscale

Подробнее

Il software: la tutela d autore

Il software: la tutela d autore Il software: la tutela d autore Avv. Beatrice Cunegatti Il brevetto di software Dottorato di ricerca in Informatica giuridica e diritto dell informatica Bologna, 24 novembre 2003 Fonti normative Convenzione

Подробнее

D.Lgs. 231/2001. Sicurezza in ambiente aziendale: I reati informatici. Verona, 20 IX 2010

D.Lgs. 231/2001. Sicurezza in ambiente aziendale: I reati informatici. Verona, 20 IX 2010 D.Lgs. 231/2001 Sicurezza in ambiente aziendale: I reati informatici Verona, 20 IX 2010 Ing. Giacomo Pesce Consulente di direzione e amministratore &Co Srl www.and-co.net Il Computer Crime Il Computer

Подробнее

Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project

Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project IL MANUALE È AD USO ESCLUSIVO DEI CORSISTI: NE È VIETATA LA RIPRODUZIONE 1 Il D.Lgs. 231/01 Il D.Lgs.

Подробнее

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48 ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,

Подробнее

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Delitti informatici e trattamento illecito di dati ELENCO DELLE REVISIONI REV. DATA NATURA DELLE MODIFICHE

Подробнее

ITALIA CONDIZIONI E MODALITA DI UTILIZZO DEL SITO 1) PREMESSE

ITALIA CONDIZIONI E MODALITA DI UTILIZZO DEL SITO 1) PREMESSE CONDIZIONI E MODALITA DI UTILIZZO DEL SITO 1) PREMESSE ITALIA Il sito www.juiceplus.it è un sito di natura commerciale/divulgativa e e-commerce; I prodotti presenti sul sito sono venduti da The Juice Plus

Подробнее

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Подробнее

<file sharing> Matteo Giacomo Jori - [email protected]

<file sharing> Matteo Giacomo Jori - matteo.jori@unimi.it Con il termine file sharing (letteralmente condivisione di file ) si è soliti indicare la condotta di chi, sfruttando particolari software e protocolli di comunicazione, utilizza le reti

Подробнее

Aspetti legali. Tutela legale del software

Aspetti legali. Tutela legale del software Aspetti legali Tutela del Sw Tutela della privacy informatica dati personali azioni che invadono la sfera personale Censura su Internet 1 Tutela legale del software 2 Normative Legge 22/4/41 n. 633 sul

Подробнее

LA TUTELA DELL ECONOMIA DIGITALE

LA TUTELA DELL ECONOMIA DIGITALE Nucleo Speciale Frodi Tecnologiche LA TUTELA DELL ECONOMIA DIGITALE INDICE contesto esterno Agenda Digitale G. di F. : ruoli, compiti e potenziamento casi operativi 2 CONTESTO ESTERNO ICT in Italia 460

Подробнее

Linux e la sicurezza Computer crimes e tutela della privacy

Linux e la sicurezza Computer crimes e tutela della privacy 1 Linux e la sicurezza LL.M. Master of Laws Dottore di ricerca [email protected] Principali computer crimes secondo il codice penale (introdotti dalla L. 547/1993) Accesso abusivo a un sistema informatico

Подробнее

I REATI INFORMATICI NELL ORDINAMENTO ITALIANO. Danilo Vizzarro [email protected]

I REATI INFORMATICI NELL ORDINAMENTO ITALIANO. Danilo Vizzarro info@danilovizzarro.it I REATI INFORMATICI NELL ORDINAMENTO ITALIANO Danilo Vizzarro [email protected] 15 Novembre 2006 INDICE 1 Indice 1 Il Computer Crime 2 1.1 Il Panorama Europeo....................... 2 1.2 Il Panorama

Подробнее

COMUNE DI CIGLIANO REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE

COMUNE DI CIGLIANO REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE Ottobre 2008 Art. 1 Oggetto del regolamento e riferimenti normativi Art. 2 Scopo della rete civica Art. 3 Gestione del sito internet/rete civica Art.

Подробнее

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. LE POLICY SULLA PRIVACY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

Подробнее

Avv. Carlo Autru Ryolo

Avv. Carlo Autru Ryolo Gestione della responsabilità amministrativa L'apparato organizzativo della D.Lgs. 231/01 e il Sistema di Gestione della Responsabilità Amministrativa L'APPARATO ORGANIZZATIVO DELLA D.LGS. 231/01 Disciplina

Подробнее

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Подробнее

Informativa ex art. 13 D.lgs. 196/2003

Informativa ex art. 13 D.lgs. 196/2003 Informativa ex art. 13 D.lgs. 196/2003 Gentile Utente, l Hotel Eurolido (di seguito, Società ) rispetta e tutela la Sua privacy. Ai sensi dell art. 13 del Codice della Privacy (d.lgs. 196 del 30 giugno

Подробнее

1) PREMESSE 2) OGGETTO DEL CONTRATTO

1) PREMESSE 2) OGGETTO DEL CONTRATTO CONTRATTO PER LA SOMMINISTRAZIONE DALLA REFERTAZIONE DEI DATI RILEVATI DAI SERVIZI HOLTER ONLINE tra M&M s.r.l. con sede in Milano, via Ettore Bugatti 11, P. IVA 04733180964, in persona del legale rappresentante

Подробнее

Andreani Tributi Srl. Titolare del Trattamento dei Dati. P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata

Andreani Tributi Srl. Titolare del Trattamento dei Dati. P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata Titolare del Trattamento dei Dati Andreani Tributi Srl P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione, in modo

Подробнее

DECRETO LEGISLATIVO 8 giugno 2001 n. 231 (pubblicato nella Gazzetta Ufficiale n. 140 del 19 giugno 2001)

DECRETO LEGISLATIVO 8 giugno 2001 n. 231 (pubblicato nella Gazzetta Ufficiale n. 140 del 19 giugno 2001) DECRETO LEGISLATIVO 8 giugno 2001 n. 231 (pubblicato nella Gazzetta Ufficiale n. 140 del 19 giugno 2001) Disciplina della responsabilita' amministrativa delle persone giuridiche, delle societa' e delle

Подробнее

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012 . PROT. 8 Pag 1/7 PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI E DEL TRATTAMENTO ILLECITO DEI DATI, PER LA PREVENZIONE DEI DELITTI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE E DEI DELITTI CONTRO

Подробнее

REATI INFORMATICI, CODICE PENALE e REGOLAMENTAZIONE COMUNITARIA

REATI INFORMATICI, CODICE PENALE e REGOLAMENTAZIONE COMUNITARIA REATI INFORMATICI, CODICE PENALE e REGOLAMENTAZIONE COMUNITARIA INTRODUZIONE ALLA PROBLEMATICA I reati informatici, o computer crimes, possono essere definiti come il risvolto negativo dello sviluppo tecnologico

Подробнее

LEGGE 23 dicembre 1993 n. 547

LEGGE 23 dicembre 1993 n. 547 LEGGE 23 dicembre 1993 n. 547 Modificazioni ed integrazioni delle norme del codice penale e del codice di procedura penale in tema di criminalità informatica. La Camera dei Deputati e il Senato della Repubblica

Подробнее

Guida alla prevenzione della pirateria software SIMATIC

Guida alla prevenzione della pirateria software SIMATIC Guida alla prevenzione della pirateria software SIMATIC Introduzione Questa guida è stata realizzata per aiutare la vostra azienda a garantire l utilizzo legale del software di Siemens. Il documento tratta

Подробнее

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Подробнее

Diritto d autore e banche di dati

Diritto d autore e banche di dati Introduzione al diritto d autore: Le banche di dati Dott.ssa Michela Rossi Corso di laurea Giurisprudenza Informatica giuridica 2012/2013 Diritto d autore e banche di dati Diritto d autore Diritto d autore

Подробнее

ll sito Internet www.nesocell.com è di proprietà di: Nesocell Srl via Livorno n.60 I-10144 Torino - Italia P. IVA 10201820015

ll sito Internet www.nesocell.com è di proprietà di: Nesocell Srl via Livorno n.60 I-10144 Torino - Italia P. IVA 10201820015 ll sito Internet www.nesocell.com è di proprietà di: Nesocell Srl via Livorno n.60 I-10144 Torino - Italia P. IVA 10201820015 Nesocell Srl rispetta la privacy dei visitatori del sito sopracitato e si impegna

Подробнее

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto IT for education soluzioni avanzate per la gestione della rete informatica del tuo Istituto Gli Istituti Scolastici spesso non sono dotati di una struttura centralizzata ed efficiente dedicata alla gestione

Подробнее

INDICE SOMMARIO. pag. Elenco delle principali abbreviazioni... XV Premessa... 1

INDICE SOMMARIO. pag. Elenco delle principali abbreviazioni... XV Premessa... 1 INDICE SOMMARIO pag. Elenco delle principali abbreviazioni... XV Premessa... 1 CAPITOLO PRIMO IL CONSUMATORE TELEMATICO (Guido Scorza) Guida bibliografica... 19 1. Il consumatore. Questioni definitorie...

Подробнее

CONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA

CONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA CONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA 1. Nelle presenti Condizioni Generali, le parole elencate qui di seguito saranno da intendersi con i significati qui descritti:

Подробнее

Il furto di identità tra diritto e procedura penale. Da cosa e come difendersi.

Il furto di identità tra diritto e procedura penale. Da cosa e come difendersi. Il furto di identità tra diritto e procedura penale. Da cosa e come difendersi. Studio legale Avvocato Emiliano Vitelli A/LA - ISO 27001:2005 Vicepresidente EPCE Il reato di sostituzione di persona Art.

Подробнее

!!!!!!!!!!!!!!!!!!!!!!! REGOLAMENTO* Wi-Fi* !!! !!!

!!!!!!!!!!!!!!!!!!!!!!! REGOLAMENTO* Wi-Fi* !!! !!! REGOLAMENTO* Wi-Fi* 2 Art.%1%'%Oggetto%del%regolamento... 4 Art.%1%'%Finalità%del%servizio... 4 Art.%3%'%Descrizione%del%servizio... 4 Art.%4%'%Funzioni%e%modalità%di%utilizzo%del%servizio... 4 Art.%5%'%Esclusioni...

Подробнее

Clausola espressa di esclusione della responsabilità del sito web www.newdentalitalia.it

Clausola espressa di esclusione della responsabilità del sito web www.newdentalitalia.it Clausola espressa di esclusione della responsabilità del sito web www. L'uso di questo sito e del materiale in esso contenuto comporta la totale accettazione dei termini e delle condizioni sotto descritte:

Подробнее

Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari

Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari Nome Cognome Nome del referente presso la Sezione di Cagliari Username Occupazione disco MB Password (min 6 car) Scadenza

Подробнее

DEFINIZIONI DI REATO INFORMATICO

DEFINIZIONI DI REATO INFORMATICO Diri$o Penale dell Informa1ca Introduzione DEFINIZIONI DI REATO INFORMATICO A) Rea' necessariamente informa'ci (o informa'ci in senso stre3o ) B) Rea' eventualmente informa'ci (o informa'ci in senso lato

Подробнее

Documento Programmatico sulla sicurezza

Documento Programmatico sulla sicurezza SNAMI Sindacato Nazionale Autonomo Medici Italiani Documento Programmatico sulla sicurezza Redatto ai sensi dell articolo 34, comma 1, lettera g) e Allegato B - Disciplinare Tecnico, Regola 19 del Decreto

Подробнее

Capitolo II STRUMENTI DI I.C.T. APPLICATI ALL IMPIEGO E ALLA FORMAZIONE DI BANCHE DATI

Capitolo II STRUMENTI DI I.C.T. APPLICATI ALL IMPIEGO E ALLA FORMAZIONE DI BANCHE DATI INDICE-SOMMARIO Introduzione... 1 Capitolo I STRUMENTI DI I.C.T. APPLICATI ALLA REDAZIONE DELL ATTO E ALLA GESTIONE DEI PROCESSI: LEGISTICA, LEGIMATICA E WORK-FLOW pag. 1.1. Atti e documenti.... 5 1.2.

Подробнее

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. PRIVACY POLICY PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa

Подробнее

CNIPA. "Codice privacy" Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati

CNIPA. Codice privacy Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati CNIPA "Codice privacy" 26 novembre 2007 Sicurezza dei dati Quando si parla di sicurezza delle informazioni, i parametri di riferimento da considerare sono: Integrità Riservatezza Disponibilità 1 I parametri

Подробнее

Reati informatici, frodi e frodi interne - quali sono e come assicurarsi - Andrea Marega Financial Lines Manager

Reati informatici, frodi e frodi interne - quali sono e come assicurarsi - Andrea Marega Financial Lines Manager Reati informatici, frodi e frodi interne - quali sono e come assicurarsi - Andrea Marega Financial Lines Manager Sommario I reati informatici: frode e responsabilità civile professionale I principali reati

Подробнее

BIBLIOTECA CIVICA DI MANIAGO Regolamento utilizzo servizio Internet

BIBLIOTECA CIVICA DI MANIAGO Regolamento utilizzo servizio Internet BIBLIOTECA CIVICA DI MANIAGO Regolamento utilizzo servizio Internet Art. 1 Obiettivi del servizio La Biblioteca Civica del Comune di Maniago riconosce l utilità dell informazione elettronica per il soddisfacimento

Подробнее

Ente Ospedaliero Specializzato in Gastroenterologia "Saverio de Bellis" Istituto di Ricovero e Cura a Carattere Scientifico

Ente Ospedaliero Specializzato in Gastroenterologia Saverio de Bellis Istituto di Ricovero e Cura a Carattere Scientifico Ente Ospedaliero Specializzato in Gastroenterologia "Saverio de Bellis" Istituto di Ricovero e Cura a Carattere Scientifico Via Turi, 27 70013 Castellana Grotte (BA) PRIVACY POLICY DEL SITO ISTITUZIONALE

Подробнее

Modello di ORGANIZZAZIONE GESTIONE e CONTROLLO

Modello di ORGANIZZAZIONE GESTIONE e CONTROLLO Pag. 1 di 4 Consorzio Train Modello di ORGANIZZAZIONE GESTIONE e CONTROLLO conforme ai requisiti del D.lgs. 8 giugno 2001, n. 231, e smi Indice Pag. 2 di 4 I) PARTE GENERALE INTRODUZIONE 1 PRESENTAZIONE

Подробнее

La firma digitale CHE COSA E'?

La firma digitale CHE COSA E'? La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari

Подробнее

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE Università degli Studi di Macerata NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE La società dell informazione e della conoscenza Tutte le organizzazioni, pubbliche

Подробнее

NOTE LEGALI E PRIVACY

NOTE LEGALI E PRIVACY NOTE LEGALI E PRIVACY L'accesso a questo sito web da parte dei visitatori è soggetto alle seguenti condizioni. Le informazioni, i loghi, gli elementi grafici, le immagini, e quant'altro pubblicato e/o

Подробнее

ELENCO REATI PRESUPPOSTO PREVISTI DAL D. LGS. 231/2001 AGGIORNATO AL 7/7/2011

ELENCO REATI PRESUPPOSTO PREVISTI DAL D. LGS. 231/2001 AGGIORNATO AL 7/7/2011 ELENCO REATI PRESUPPOSTO PREVISTI DAL D. LGS. 231/2001 AGGIORNATO AL 7/7/2011 Reati contro la Pubblica Amministrazione (art. 24 e art. 25, D.Lgs. 231/01) - Malversazione a danno dello Stato o di altro

Подробнее

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI AI SENSI DEL D. LGS. N.

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI AI SENSI DEL D. LGS. N. PRIVACY POLICY Le presenti linee programmatiche di condotta relative alla disciplina della riservatezza e della privacy (la Privacy Policy ) si riferiscono al sito www.vision- group.it ed hanno ad oggetto

Подробнее

Il quadro normativo attualmente vigente nel settore dei Dispositivi Medici

Il quadro normativo attualmente vigente nel settore dei Dispositivi Medici Il quadro normativo attualmente vigente nel settore dei Dispositivi Medici avv. Mauro Crosato Presidente ASFO triveneto. Padova, 7 luglio 2015 Tipi di responsabilità Responsabilità penale; Responsabilità

Подробнее

Direttiva 98/84/CE del 20 novembre 1998, sulla tutela dei servizi ad accesso condizionato e dei servizi di accesso condizionato.

Direttiva 98/84/CE del 20 novembre 1998, sulla tutela dei servizi ad accesso condizionato e dei servizi di accesso condizionato. Direttiva 98/84/CE del 20 novembre 1998, sulla tutela dei servizi ad accesso condizionato e dei servizi di accesso condizionato. Decreto legislativo 15 novembre 2000, n. 373 OBIETTIVO Armonizzazione delle

Подробнее

APPENDICE 1. Reati commessi nei rapporti con la pubblica amministrazione (artt. 24 e 25 del Decreto);

APPENDICE 1. Reati commessi nei rapporti con la pubblica amministrazione (artt. 24 e 25 del Decreto); APPENDICE 1 REATI ED ILLECITI (Generale)* I II Reati commessi nei rapporti con la pubblica amministrazione (artt. 24 e 25 del Decreto); Reati informatici e trattamento illecito di dati (art. 24 bis del

Подробнее

- PARTE SPECIALE D- I REATI DI RICETTAZIONE, RICICLAGGIO E IMPIEGO DI DENARO, BENI O UTILITA DI PROVENIENZA ILLECITA

- PARTE SPECIALE D- I REATI DI RICETTAZIONE, RICICLAGGIO E IMPIEGO DI DENARO, BENI O UTILITA DI PROVENIENZA ILLECITA 75 - PARTE SPECIALE D- I REATI DI RICETTAZIONE, RICICLAGGIO E IMPIEGO DI DENARO, BENI O UTILITA DI PROVENIENZA ILLECITA 75 76 D.1. I reati di cui all art. 25 octies del D. Lgs. n. 231/2001. Esemplificazione

Подробнее

Informativa Privacy Privacy Policy di www.castaldospa.it

Informativa Privacy Privacy Policy di www.castaldospa.it Informativa Privacy Privacy Policy di www.castaldospa.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Castaldo S.p.A - VIA SPAGNUOLO 14-80020

Подробнее

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Подробнее

REGOLAMENTO PER UTILIZZO DELLA RETE INTERNET TRAMITE TECNOLOGIA WI FI NELLA BIBLIOTECA COMUNALE GIUSEPPE ABBIATI

REGOLAMENTO PER UTILIZZO DELLA RETE INTERNET TRAMITE TECNOLOGIA WI FI NELLA BIBLIOTECA COMUNALE GIUSEPPE ABBIATI COMUNE DI GAVIRATE Provincia di Varese Piazza Matteotti, 8-21026 GAVIRATE tel. 0332/743.130 - fax 0332/746.438 PEC [email protected] www.comune.gavirate.va.it REGOLAMENTO PER

Подробнее

REGOLAMENTO PER L UTILIZZO DEL COMPUTER E DEL SERVIZIO DI INTERNET BIBLIOTECA COMUNALE DI PIANENGO

REGOLAMENTO PER L UTILIZZO DEL COMPUTER E DEL SERVIZIO DI INTERNET BIBLIOTECA COMUNALE DI PIANENGO REGOLAMENTO PER L UTILIZZO DEL COMPUTER E DEL SERVIZIO DI INTERNET BIBLIOTECA COMUNALE DI PIANENGO Presso la Biblioteca Comunale di Pianengo è istituito, con D. G. n., un servizio di utilizzo del computer

Подробнее

INFORMATIVA EX. ART. 13 D.LGS 196/03

INFORMATIVA EX. ART. 13 D.LGS 196/03 Privacy Policy INFORMATIVA EX. ART. 13 D.LGS 196/03 WHYNOT IMMOBILIARE in qualità di Titolare del Trattamento, rende agli utenti che consultano e/o interagiscono con il sito internet www.whynotimmobiliare.it

Подробнее

ALLEGATO C AREE DI ATTIVITA A RISCHIO REATO, REATI ASSOCIABILI E PRESIDI ORGANIZZATIVI

ALLEGATO C AREE DI ATTIVITA A RISCHIO REATO, REATI ASSOCIABILI E PRESIDI ORGANIZZATIVI Realizzazione di programmi di formazione e di servizi a favore del personale finanziati con contributi pubblici Area di attività a rischio diretto con riferimento ai Corruzione pubblica 1 Truffa in danno

Подробнее

LA PRIVACY DI QUESTO SITO

LA PRIVACY DI QUESTO SITO LA PRIVACY DI QUESTO SITO 1) UTILIZZO DEI COOKIES N.B. L informativa sulla privacy on-line deve essere facilmente accessibile ed apparire nella pagina di entrata del sito (ad esempio mediante diciture

Подробнее

ART. 1 OGGETTO ART. 2 FINALITA ART. 3 DEFINIZIONI DI RIFERIMENTO

ART. 1 OGGETTO ART. 2 FINALITA ART. 3 DEFINIZIONI DI RIFERIMENTO S O M M A R I O Art. 1 - Oggetto Art. 2 - Finalità Art. 3 Definizioni di riferimento Art. 4 - Individuazione delle banche dati Art. 5 Titolarità e responsabilità della banca dati Art. 6 Soggetti incaricati

Подробнее