REATI INFORMATICI, CODICE PENALE e REGOLAMENTAZIONE COMUNITARIA
|
|
|
- Giancarlo Carletti
- 10 anni fa
- Просмотров:
Транскрипт
1 REATI INFORMATICI, CODICE PENALE e REGOLAMENTAZIONE COMUNITARIA Sviluppo dell'informatica e società net-centrica Reati informatici (computer crimes, CCr) Le attività illecite si trasferiscono sulla rete CONTRASTO ai Ccr a)prevenzione -Educazione/formazione dell'utente -Pubblica sicurezza: monitoraggio rete b)repressione dei reati (Codice Penale)
2 Data Retention: dura 2 anni per indagine, accertamento, perseguimento reati. REATI INFORMATICI, CODICE PENALE e REGOLAMENTAZIONE COMUNITARIA a)prevenzione -sensibilizzazione dell'utenza -alfabetizzazione dell'utenza scarsa alfabetizzazione aumento dei Ccr b)prevenzione -Data Retention: tracciamento della navigazione,dati di connessione, (indirizzo IP) ad opera della Polizia Postale e Telecomunicazioni delle
3 REATI INFORMATICI (C.p.) REATI INFORMATICI (C.p.) Ccr affrontati per la prima volta nella legge 547/93 Aggiornamento del C.p. In termini di Criminalità informatica In precedenza si punivano -191/78: l'attentato contro impianti di elaborazione a tutela dei dati archiviati in Sistemi informatici -197/91: l'uso indebito di carte di credito (provenienza illecita, non titolarità, falsificazione)
4 REATI INFORMATICI (C.p.) Legge 547/93 1. Frodi informatiche 2. Falsificazioni 3. Integrità dei dati e dei sistemi informatici 4. Riservatezza dei dati e delle telecomunicazioni informatiche
5 FRODI INFORMATICHE art. 640-ter, Titolo XIII Dei delitti contro il Patrimonio Trarre in inganno un elaboratore elettronico per ottenere guadagno estensione del reato di Truffa -Phishing: estorsione di dati personali ( fasulle) Informare gli utenti Vademecum ABI -Dialer: dirottamento della connessione verso numero a tariffazione maggiore. Stop Dialer, ADSL NB. Connessione 56Kb in Val di Molino (Vi). NB. Legge dei grandi numeri There's always someone falling for it
6 FALSIFICAZIONI art. 491-bis, Titolo VII Dei delitti contro la fede pubblica Documento cartaceo: lega contenente e contenuto. Documento informatico (file): documento immateriale e dinamico, rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti COPIA = ORIGINALE Nuova concezione: FILE come RAPPRESENTAZIONE, NON supporto diverso
7 FALSIFICAZIONI art. 491-bis, Titolo VII Dei delitti contro la fede pubblica Con la legge 59/1997 il Documento Informatico ha valore legale in presenza di FIRMA DIGITALE Tecnologia crittografica a chiave pubblica/ asimmetrica garantisce -integrità del documento: non ha subito modifiche -non ripudio del documento: non poter rinnegare l'invio Chiavi pubbliche fornite da una Certification Authority (trusted third party)
8 CRITTOGRAFIA A CHIAVE PUBBLICA
9 INTEGRITA' DEI DATI E DEI SISTEMI INFORMATICI art. 635-bis, Titolo XIII Dei delitti contro il patrimonio Punire il danneggiamento ad apparecchiature, dati, programmi. Soluzione: efficienti sistemi di Backup Punire la diffusione di malware (art. 615-quinquies) in presenza di dolo e non per condotta colposa (negligenza, imprudenza, imperizia) Soluzione: antivirus, antispyware
10 RISERVATEZZA DEI DATI E DELLE COMUNICAZIONI INFORMATICHE art. 615-ter/quater, Titolo XII Dei delitti contro la persona Punire attacchi al Sistema informatico = estensione del domicilio dell'individuo. Sistema informatico non protetto non sussiste reato di accesso abusivo ovvero Si subisce accesso abusivo se e solo se sussiste qualche forma di protezione (PW) REATO (615-quater): diffondere e detenere senza autorizzazione codici di accesso; fornire istruzioni su come eludere tali codici REATO (615-quater) NB. In presenza di profitto per sé/altri o danno a terzi
11 RISERVATEZZA DEI DATI E DELLE COMUNICAZIONI INFORMATICHE art. 617-quinquies/sexies, Titolo XII Dei delitti contro la persona Punire intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche. Il reato sussiste se è prevista identificazione ben precisa ( ; non chat pubbliche) Esempio. Sniffing Soluzione Tecniche crittografiche PGP (Pretty Good Privacy) SW
12 Il Cyber Crime è CYBER CRIME POLITICHE COMUNITARIE (UE) Aterritoriale / Transnazionale difficile disciplinare gli illeciti Pone 3 problemi: 1. livello investigativo (ampio terreno da monitorare) 2. livello processuale (chi è competente a fare cosa) 3. livello di diritto penale (a quale legge penale di quale stato bisogna far riferimento) Si richiede normativa comune Europea per armonizzare le varie disposizioni nazionali.
13 CYBER CRIME POLITICHE COMUNITARIE (UE) 1999, Tampere (Svezia), Consiglio Europeo dedicato a Giustizia e Affari interni reati legati all'utilizzo delle tecnologie 2001, Budapest (Ungheria), Convenzione di Budapest sul Cyber Crime 2005, Decisione Quadro, art. 10
14 DECISIONE QUADRO art. 10 Uno Stato membro è giurisdizionalmente competente se: a)reato commesso interamente o in parte sul suolo dello Stato membro; b)reato commesso da un proprio cittadino; c)reato commesso a beneficio di persona giuridica avente sede legale nel territorio dello Stato membro.
15 Testi, scritti, articoli, Illecito: copia, riproduzione su altri formati dell'intera opera e/o di parti compiute. Lecito: riassunto, citazione di parti senza fini di lucro. DIRITTO D'AUTORE IN INTERNET Legge n. 633 del 22 aprile Tutte le opere dell'ingegno di carattere creativo che appartengono alle scienze, alla letteratura, alla musica, alle arti figurative, all'architettura, al teatro e alla cinematografia, qualunque ne sia il modo o l'espressione, formano oggetto del diritto d'autore (art c.c.). Legge 248/00, modificando la legge 633/41, introduce ulteriori ipotesi per combattere pirateria e la contraffazione, anche in Internet.
16 DIRITTO D'AUTORE IN INTERNET Legge n. 633 del 22 aprile Musica, mp3, testi delle canzoni, opere cinematografiche, filmati: Illecito: download, distribuzione, condivisione Lecito: acquisto ;), fruizione online, uso personale? La legge del 2008 cosa dice? -Software: tutelato dal Diritto d'autore Illecito-->Lecito previa AUTORIZZAZIONE dell'autore o del detentore dei diritti economici Ogni opera dell'ingegno presente su Internet appartiene al proprio autore e non è possibile copiarla o beneficiarne in alcun modo senza il consenso esplicito dello stesso autore, che ne autorizzi - magari regolamentandolo l'utilizzo.
17 IL SOFTWARE P2P I programmi P2P? EMULE, TORRENT... Legale il software Illegale condividere file protetti da Diritto d'autore Illegale controllare chi lo fa Download di opera protetta: 154 <=sanzione<= Condivisione di opera protetta: REATO PENALE
18 CYBER CRIME: statistiche Norton Cybercrime Report In Italia: 9mln di vittime, 2,5 mld di danni -Nel mondo: 556 mln di vittime, 110 mld$ di danni NB. ¼ 2,2 mld di utenti Internet al mondo. I costi: perdite finanziarie, furti, riparazioni. I Cyber Crimes si spostano verso Telefonia Mobile e Social Network.
19 FONTI -Reati informatici, codice penale e regolamentazione comunitaria Dr. Mauro Ventura -La tutela del diritto d'autore su Internet
GLI ASPETTI GIURIDICI DELL INFORMAZIONE E DELLA COMUNICAZIONE
GLI ASPETTI GIURIDICI DELL INFORMAZIONE E DELLA COMUNICAZIONE SOMMARIO 1. Chi non comunica non esiste! Diritto all informazione 2. Tutela della privacy Privacy e riservatezza 3. Diritto d autore 4. Software
DIRITTO PENALE DELLE TECNOLOGIE INFORMATICHE
GIORGIO PICA DIRITTO PENALE DELLE TECNOLOGIE INFORMATICHE Computer's crimes e reati telematici Internet Banche-dati e privacy UTET INDICE Premessa p. XIII CAPITOLO PRIMO LA RILEVANZA GIURIDICA DELLE NUOVE
Il quadro normativo sulla sicurezza informatica
Il quadro normativo sulla sicurezza informatica Prof. Avv. Giusella Finocchiaro www.studiolegalefinocchiaro.it www.blogstudiolegalefinocchiaro.it Le principali tematiche Sicurezza dei dati Sicurezza dei
REGOLAMENTO RELATIVO ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA
Pagina: 1 di 7 ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA Copia a distribuzione controllata n.ro. Distribuita a:.. Pagina: 2 di 7 Storia delle revisioni: EDIZIONI E REVISIONI Edizione e
Tecniche Informatiche di ricerca giuridica. Nicolò Ghibellini Università di Ferrara [email protected]
Tecniche Informatiche di ricerca giuridica Nicolò Ghibellini Università di Ferrara [email protected] Sesta lezione I contratti del software Modelli di tutela Distribuzione commerciale Tutela giuridica del
PARTE SPECIALE Sezione II. Reati informatici
PARTE SPECIALE Sezione II Reati informatici PARTE SPECIALE Sezione II Sommario 1.Le fattispecie dei Reati Presupposto (Art. 24 bis del D. Lgs. 231/01)... 3 2.Processi Sensibili... 5 3.Regole generali...
LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III
LIBRO SECONDO Dei delitti in particolare TITOLO III Dei delitti contro l'amministrazione della giustizia CAPO III Della tutela arbitraria delle private ragioni Articolo 392 Esercizio arbitrario delle proprie
Si elencano di seguito i reati attualmente ricompresi nell ambito di applicazione del D.Lgs. 231/2001:
MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D.LGS. 231/2001 ADECCO ITALIA S.P.A. - ELENCO DEI REATI 231 - Si elencano di seguito i reati attualmente ricompresi nell ambito di applicazione
Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv.
Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv. Pierluigi Perri Dottore di ricerca in Informatica giuridica e diritto dell informatica
Tutela legale delle aziende in caso di cyber crime e attacchi informatici
Tutela legale delle aziende in caso di cyber crime e attacchi informatici WORKSHOP LE SFIDE DELLA SICUREZZA INFORMATICA Confindustria, Cuneo, 10 Luglio 2015 Avv. Marco Cuniberti 1 QUALI RISCHI LEGALI?
EUROCONSULTANCY-RE. Privacy Policy
Privacy Policy EUROCONSULTANCY-RE di Concept Design 95 Ltd Registered in England - Co. Reg. no. 3148248 - VAT no.690052547 (GB) No. Iscrizione Camera di Commercio di Milano (REA) 1954902 Codici Fiscale
Il software: la tutela d autore
Il software: la tutela d autore Avv. Beatrice Cunegatti Il brevetto di software Dottorato di ricerca in Informatica giuridica e diritto dell informatica Bologna, 24 novembre 2003 Fonti normative Convenzione
D.Lgs. 231/2001. Sicurezza in ambiente aziendale: I reati informatici. Verona, 20 IX 2010
D.Lgs. 231/2001 Sicurezza in ambiente aziendale: I reati informatici Verona, 20 IX 2010 Ing. Giacomo Pesce Consulente di direzione e amministratore &Co Srl www.and-co.net Il Computer Crime Il Computer
Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project
Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project IL MANUALE È AD USO ESCLUSIVO DEI CORSISTI: NE È VIETATA LA RIPRODUZIONE 1 Il D.Lgs. 231/01 Il D.Lgs.
ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48
ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,
Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001
Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Delitti informatici e trattamento illecito di dati ELENCO DELLE REVISIONI REV. DATA NATURA DELLE MODIFICHE
ITALIA CONDIZIONI E MODALITA DI UTILIZZO DEL SITO 1) PREMESSE
CONDIZIONI E MODALITA DI UTILIZZO DEL SITO 1) PREMESSE ITALIA Il sito www.juiceplus.it è un sito di natura commerciale/divulgativa e e-commerce; I prodotti presenti sul sito sono venduti da The Juice Plus
2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7
Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4
<file sharing> Matteo Giacomo Jori - [email protected]
Con il termine file sharing (letteralmente condivisione di file ) si è soliti indicare la condotta di chi, sfruttando particolari software e protocolli di comunicazione, utilizza le reti
Aspetti legali. Tutela legale del software
Aspetti legali Tutela del Sw Tutela della privacy informatica dati personali azioni che invadono la sfera personale Censura su Internet 1 Tutela legale del software 2 Normative Legge 22/4/41 n. 633 sul
LA TUTELA DELL ECONOMIA DIGITALE
Nucleo Speciale Frodi Tecnologiche LA TUTELA DELL ECONOMIA DIGITALE INDICE contesto esterno Agenda Digitale G. di F. : ruoli, compiti e potenziamento casi operativi 2 CONTESTO ESTERNO ICT in Italia 460
Linux e la sicurezza Computer crimes e tutela della privacy
1 Linux e la sicurezza LL.M. Master of Laws Dottore di ricerca [email protected] Principali computer crimes secondo il codice penale (introdotti dalla L. 547/1993) Accesso abusivo a un sistema informatico
I REATI INFORMATICI NELL ORDINAMENTO ITALIANO. Danilo Vizzarro [email protected]
I REATI INFORMATICI NELL ORDINAMENTO ITALIANO Danilo Vizzarro [email protected] 15 Novembre 2006 INDICE 1 Indice 1 Il Computer Crime 2 1.1 Il Panorama Europeo....................... 2 1.2 Il Panorama
COMUNE DI CIGLIANO REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE
REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE Ottobre 2008 Art. 1 Oggetto del regolamento e riferimenti normativi Art. 2 Scopo della rete civica Art. 3 Gestione del sito internet/rete civica Art.
In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.
LE POLICY SULLA PRIVACY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.
Avv. Carlo Autru Ryolo
Gestione della responsabilità amministrativa L'apparato organizzativo della D.Lgs. 231/01 e il Sistema di Gestione della Responsabilità Amministrativa L'APPARATO ORGANIZZATIVO DELLA D.LGS. 231/01 Disciplina
e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero
Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi
Informativa ex art. 13 D.lgs. 196/2003
Informativa ex art. 13 D.lgs. 196/2003 Gentile Utente, l Hotel Eurolido (di seguito, Società ) rispetta e tutela la Sua privacy. Ai sensi dell art. 13 del Codice della Privacy (d.lgs. 196 del 30 giugno
1) PREMESSE 2) OGGETTO DEL CONTRATTO
CONTRATTO PER LA SOMMINISTRAZIONE DALLA REFERTAZIONE DEI DATI RILEVATI DAI SERVIZI HOLTER ONLINE tra M&M s.r.l. con sede in Milano, via Ettore Bugatti 11, P. IVA 04733180964, in persona del legale rappresentante
Andreani Tributi Srl. Titolare del Trattamento dei Dati. P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata
Titolare del Trattamento dei Dati Andreani Tributi Srl P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione, in modo
DECRETO LEGISLATIVO 8 giugno 2001 n. 231 (pubblicato nella Gazzetta Ufficiale n. 140 del 19 giugno 2001)
DECRETO LEGISLATIVO 8 giugno 2001 n. 231 (pubblicato nella Gazzetta Ufficiale n. 140 del 19 giugno 2001) Disciplina della responsabilita' amministrativa delle persone giuridiche, delle societa' e delle
PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012
. PROT. 8 Pag 1/7 PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI E DEL TRATTAMENTO ILLECITO DEI DATI, PER LA PREVENZIONE DEI DELITTI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE E DEI DELITTI CONTRO
REATI INFORMATICI, CODICE PENALE e REGOLAMENTAZIONE COMUNITARIA
REATI INFORMATICI, CODICE PENALE e REGOLAMENTAZIONE COMUNITARIA INTRODUZIONE ALLA PROBLEMATICA I reati informatici, o computer crimes, possono essere definiti come il risvolto negativo dello sviluppo tecnologico
LEGGE 23 dicembre 1993 n. 547
LEGGE 23 dicembre 1993 n. 547 Modificazioni ed integrazioni delle norme del codice penale e del codice di procedura penale in tema di criminalità informatica. La Camera dei Deputati e il Senato della Repubblica
Guida alla prevenzione della pirateria software SIMATIC
Guida alla prevenzione della pirateria software SIMATIC Introduzione Questa guida è stata realizzata per aiutare la vostra azienda a garantire l utilizzo legale del software di Siemens. Il documento tratta
INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it
INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE
Diritto d autore e banche di dati
Introduzione al diritto d autore: Le banche di dati Dott.ssa Michela Rossi Corso di laurea Giurisprudenza Informatica giuridica 2012/2013 Diritto d autore e banche di dati Diritto d autore Diritto d autore
ll sito Internet www.nesocell.com è di proprietà di: Nesocell Srl via Livorno n.60 I-10144 Torino - Italia P. IVA 10201820015
ll sito Internet www.nesocell.com è di proprietà di: Nesocell Srl via Livorno n.60 I-10144 Torino - Italia P. IVA 10201820015 Nesocell Srl rispetta la privacy dei visitatori del sito sopracitato e si impegna
IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto
IT for education soluzioni avanzate per la gestione della rete informatica del tuo Istituto Gli Istituti Scolastici spesso non sono dotati di una struttura centralizzata ed efficiente dedicata alla gestione
INDICE SOMMARIO. pag. Elenco delle principali abbreviazioni... XV Premessa... 1
INDICE SOMMARIO pag. Elenco delle principali abbreviazioni... XV Premessa... 1 CAPITOLO PRIMO IL CONSUMATORE TELEMATICO (Guido Scorza) Guida bibliografica... 19 1. Il consumatore. Questioni definitorie...
CONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA
CONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA 1. Nelle presenti Condizioni Generali, le parole elencate qui di seguito saranno da intendersi con i significati qui descritti:
Il furto di identità tra diritto e procedura penale. Da cosa e come difendersi.
Il furto di identità tra diritto e procedura penale. Da cosa e come difendersi. Studio legale Avvocato Emiliano Vitelli A/LA - ISO 27001:2005 Vicepresidente EPCE Il reato di sostituzione di persona Art.
!!!!!!!!!!!!!!!!!!!!!!! REGOLAMENTO* Wi-Fi* !!! !!!
REGOLAMENTO* Wi-Fi* 2 Art.%1%'%Oggetto%del%regolamento... 4 Art.%1%'%Finalità%del%servizio... 4 Art.%3%'%Descrizione%del%servizio... 4 Art.%4%'%Funzioni%e%modalità%di%utilizzo%del%servizio... 4 Art.%5%'%Esclusioni...
Clausola espressa di esclusione della responsabilità del sito web www.newdentalitalia.it
Clausola espressa di esclusione della responsabilità del sito web www. L'uso di questo sito e del materiale in esso contenuto comporta la totale accettazione dei termini e delle condizioni sotto descritte:
Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari
Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari Nome Cognome Nome del referente presso la Sezione di Cagliari Username Occupazione disco MB Password (min 6 car) Scadenza
DEFINIZIONI DI REATO INFORMATICO
Diri$o Penale dell Informa1ca Introduzione DEFINIZIONI DI REATO INFORMATICO A) Rea' necessariamente informa'ci (o informa'ci in senso stre3o ) B) Rea' eventualmente informa'ci (o informa'ci in senso lato
Documento Programmatico sulla sicurezza
SNAMI Sindacato Nazionale Autonomo Medici Italiani Documento Programmatico sulla sicurezza Redatto ai sensi dell articolo 34, comma 1, lettera g) e Allegato B - Disciplinare Tecnico, Regola 19 del Decreto
Capitolo II STRUMENTI DI I.C.T. APPLICATI ALL IMPIEGO E ALLA FORMAZIONE DI BANCHE DATI
INDICE-SOMMARIO Introduzione... 1 Capitolo I STRUMENTI DI I.C.T. APPLICATI ALLA REDAZIONE DELL ATTO E ALLA GESTIONE DEI PROCESSI: LEGISTICA, LEGIMATICA E WORK-FLOW pag. 1.1. Atti e documenti.... 5 1.2.
In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.
PRIVACY POLICY PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa
CNIPA. "Codice privacy" Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati
CNIPA "Codice privacy" 26 novembre 2007 Sicurezza dei dati Quando si parla di sicurezza delle informazioni, i parametri di riferimento da considerare sono: Integrità Riservatezza Disponibilità 1 I parametri
Reati informatici, frodi e frodi interne - quali sono e come assicurarsi - Andrea Marega Financial Lines Manager
Reati informatici, frodi e frodi interne - quali sono e come assicurarsi - Andrea Marega Financial Lines Manager Sommario I reati informatici: frode e responsabilità civile professionale I principali reati
BIBLIOTECA CIVICA DI MANIAGO Regolamento utilizzo servizio Internet
BIBLIOTECA CIVICA DI MANIAGO Regolamento utilizzo servizio Internet Art. 1 Obiettivi del servizio La Biblioteca Civica del Comune di Maniago riconosce l utilità dell informazione elettronica per il soddisfacimento
Ente Ospedaliero Specializzato in Gastroenterologia "Saverio de Bellis" Istituto di Ricovero e Cura a Carattere Scientifico
Ente Ospedaliero Specializzato in Gastroenterologia "Saverio de Bellis" Istituto di Ricovero e Cura a Carattere Scientifico Via Turi, 27 70013 Castellana Grotte (BA) PRIVACY POLICY DEL SITO ISTITUZIONALE
Modello di ORGANIZZAZIONE GESTIONE e CONTROLLO
Pag. 1 di 4 Consorzio Train Modello di ORGANIZZAZIONE GESTIONE e CONTROLLO conforme ai requisiti del D.lgs. 8 giugno 2001, n. 231, e smi Indice Pag. 2 di 4 I) PARTE GENERALE INTRODUZIONE 1 PRESENTAZIONE
La firma digitale CHE COSA E'?
La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari
NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE
Università degli Studi di Macerata NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE La società dell informazione e della conoscenza Tutte le organizzazioni, pubbliche
NOTE LEGALI E PRIVACY
NOTE LEGALI E PRIVACY L'accesso a questo sito web da parte dei visitatori è soggetto alle seguenti condizioni. Le informazioni, i loghi, gli elementi grafici, le immagini, e quant'altro pubblicato e/o
ELENCO REATI PRESUPPOSTO PREVISTI DAL D. LGS. 231/2001 AGGIORNATO AL 7/7/2011
ELENCO REATI PRESUPPOSTO PREVISTI DAL D. LGS. 231/2001 AGGIORNATO AL 7/7/2011 Reati contro la Pubblica Amministrazione (art. 24 e art. 25, D.Lgs. 231/01) - Malversazione a danno dello Stato o di altro
INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI AI SENSI DEL D. LGS. N.
PRIVACY POLICY Le presenti linee programmatiche di condotta relative alla disciplina della riservatezza e della privacy (la Privacy Policy ) si riferiscono al sito www.vision- group.it ed hanno ad oggetto
Il quadro normativo attualmente vigente nel settore dei Dispositivi Medici
Il quadro normativo attualmente vigente nel settore dei Dispositivi Medici avv. Mauro Crosato Presidente ASFO triveneto. Padova, 7 luglio 2015 Tipi di responsabilità Responsabilità penale; Responsabilità
Direttiva 98/84/CE del 20 novembre 1998, sulla tutela dei servizi ad accesso condizionato e dei servizi di accesso condizionato.
Direttiva 98/84/CE del 20 novembre 1998, sulla tutela dei servizi ad accesso condizionato e dei servizi di accesso condizionato. Decreto legislativo 15 novembre 2000, n. 373 OBIETTIVO Armonizzazione delle
APPENDICE 1. Reati commessi nei rapporti con la pubblica amministrazione (artt. 24 e 25 del Decreto);
APPENDICE 1 REATI ED ILLECITI (Generale)* I II Reati commessi nei rapporti con la pubblica amministrazione (artt. 24 e 25 del Decreto); Reati informatici e trattamento illecito di dati (art. 24 bis del
- PARTE SPECIALE D- I REATI DI RICETTAZIONE, RICICLAGGIO E IMPIEGO DI DENARO, BENI O UTILITA DI PROVENIENZA ILLECITA
75 - PARTE SPECIALE D- I REATI DI RICETTAZIONE, RICICLAGGIO E IMPIEGO DI DENARO, BENI O UTILITA DI PROVENIENZA ILLECITA 75 76 D.1. I reati di cui all art. 25 octies del D. Lgs. n. 231/2001. Esemplificazione
Informativa Privacy Privacy Policy di www.castaldospa.it
Informativa Privacy Privacy Policy di www.castaldospa.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Castaldo S.p.A - VIA SPAGNUOLO 14-80020
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
REGOLAMENTO PER UTILIZZO DELLA RETE INTERNET TRAMITE TECNOLOGIA WI FI NELLA BIBLIOTECA COMUNALE GIUSEPPE ABBIATI
COMUNE DI GAVIRATE Provincia di Varese Piazza Matteotti, 8-21026 GAVIRATE tel. 0332/743.130 - fax 0332/746.438 PEC [email protected] www.comune.gavirate.va.it REGOLAMENTO PER
REGOLAMENTO PER L UTILIZZO DEL COMPUTER E DEL SERVIZIO DI INTERNET BIBLIOTECA COMUNALE DI PIANENGO
REGOLAMENTO PER L UTILIZZO DEL COMPUTER E DEL SERVIZIO DI INTERNET BIBLIOTECA COMUNALE DI PIANENGO Presso la Biblioteca Comunale di Pianengo è istituito, con D. G. n., un servizio di utilizzo del computer
INFORMATIVA EX. ART. 13 D.LGS 196/03
Privacy Policy INFORMATIVA EX. ART. 13 D.LGS 196/03 WHYNOT IMMOBILIARE in qualità di Titolare del Trattamento, rende agli utenti che consultano e/o interagiscono con il sito internet www.whynotimmobiliare.it
ALLEGATO C AREE DI ATTIVITA A RISCHIO REATO, REATI ASSOCIABILI E PRESIDI ORGANIZZATIVI
Realizzazione di programmi di formazione e di servizi a favore del personale finanziati con contributi pubblici Area di attività a rischio diretto con riferimento ai Corruzione pubblica 1 Truffa in danno
LA PRIVACY DI QUESTO SITO
LA PRIVACY DI QUESTO SITO 1) UTILIZZO DEI COOKIES N.B. L informativa sulla privacy on-line deve essere facilmente accessibile ed apparire nella pagina di entrata del sito (ad esempio mediante diciture
ART. 1 OGGETTO ART. 2 FINALITA ART. 3 DEFINIZIONI DI RIFERIMENTO
S O M M A R I O Art. 1 - Oggetto Art. 2 - Finalità Art. 3 Definizioni di riferimento Art. 4 - Individuazione delle banche dati Art. 5 Titolarità e responsabilità della banca dati Art. 6 Soggetti incaricati
