Approvato dal Consiglio di Amministrazione del 25 maggio 2012

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Approvato dal Consiglio di Amministrazione del 25 maggio 2012"

Transcript

1 Robert Bosch S.p.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231 PARTE SPECIALE E: REATI CRIMINALITÀ INFORMATICA E IN VIOLAZIONE DEL DIRITTO D AUTORE Approvato dal Consiglio di Amministrazione del 25 maggio 2012 Pag. 1 di 9

2 INDICE PARTE SPECIALE E : REATI CRIMINALITÀ INFORMATICA E VIOLAZIONE DEL DIRITTO D AUTORE... 3 E.1 Le fattispecie di reati criminalità informatica... 4 E.2 Le fattispecie di reati in... 6 E.3 Processo di gestione della sicurezza informatica... 7 E.4 Principi generali di condotta e comportamento e di assetto del sistema di organizzazione, gestione e controllo... 8 E.5 Principi specifici e componenti del sistema di organizzazione, gestione e controllo... 9 Pag. 2 di 9

3 PARTE SPECIALE E : REATI CRIMINALITÀ INFORMATICA E VIOLAZIONE DEL DIRITTO D AUTORE La presente Parte Speciale, dedicata alla prevenzione dei reati di criminalità informatica e di (ex artt. 24 bis e 25 novies) e alla disciplina dei comportamenti ed attività che potrebbero astrattamente configurarli, è strutturata nelle seguenti sezioni: illustrazione delle fattispecie di reato ascrivibili alla famiglia dei reati in tema di reati informatici e trattamento illecito dei dati e ; identificazione delle aree sensibili IT a rischio di potenziale commissione dei suddetti reati e derivanti dall attività di Risk Assessment condotta; delineazione dei principi di comportamento e di controllo (definiti standard di controllo) applicabili nella realizzazione delle attività entro le aree sensibili, atti a mitigare il rischio associato alla commissione di reati informatici e. Per ciascuno standard di controllo viene inoltre fornita: la descrizione sintetica dello standard di controllo; le attività e sotto-attività sensibili riconducibili allo standard di controllo; l identificazione del sistema di policy e procedure applicabili allo specifico standard di controllo. Pag. 3 di 9

4 E.1 Le fattispecie di reati criminalità informatica Tra i reati di criminalità informatica previsti dal Decreto si indicano di seguito quelli astrattamente configurabili nell ambito delle attività svolte da Robert Bosch S.p.A.: Falsità in un documento informatico pubblico o avente efficacia probatoria (art. 491-bis c.p.) Tale ipotesi di reato si configura nel caso in cui un rappresentante o un dipendente della Società falsifichi un documento informatico pubblico o privato, avente efficacia probatoria. A tal fine, per documento informatico si intende la rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti, con esclusione dunque dei programmi informatici. Accesso abusivo ad un sistema informatico o telematico (art. 615-ter c.p.) Tale ipotesi di reato si configura nel caso in cui un rappresentante o un dipendente della Società si introduca abusivamente in un sistema informatico o telematico protetto da misure di sicurezza, ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo. A tal fine, per sistema informatico si intende qualsiasi apparecchiatura o rete di apparecchiature interconnesse o collegate, una o più delle quali, attraverso l esecuzione di un programma per elaboratore, compiono l elaborazione automatica di dati (si è ritenuto,ad es., che anche un semplice personal computer possa essere considerato un vero e proprio sistema, per la ricchezza dei dati contenuti). Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici (art. 615-quater c.p.) Tale ipotesi di reato si configura nel caso in cui un rappresentante o un dipendente della Società abusivamente si procuri, riproduca, diffonda, comunichi o consegni codici o parole chiave o altri mezzi idonei all accesso a un sistema informatico o telematico protetto da misure di sicurezza, o comunque fornisca indicazioni o istruzioni idonee al predetto scopo, al fine di procurare a sé o ad altri un profitto o di recare un danno ad altri. Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico (art. 615-quinquies c.p.) Tale ipotesi di reato si configura nel caso in cui un rappresentante o un dipendente della Società si procuri, diffonda, comunichi o consegni un programma informatico avente per scopo o per effetto di danneggiare illecitamente un sistema informatico o telematico, le informazioni, i dati o i programmi in esso contenuti o ad esso Pag. 4 di 9

5 pertinenti, ovvero di favorire l interruzione (totale o parziale) o l alterazione del suo funzionamento. Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche (art. 617-quater c.p.) Tale ipotesi di reato si configura nel caso in cui un rappresentante o un dipendente della Società intercetti fraudolentemente comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero le impedisca o le interrompa. Il reato si configura altresì qualora si riveli, mediante qualsiasi mezzo di informazione al pubblico, il contenuto delle predette comunicazioni. Installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche (art. 617-quinquies c.p.) Tale ipotesi di reato si configura nel caso in cui un rappresentante o un dipendente della Società installi apparecchiature atte a intercettare, impedire, o interrompere comunicazioni relative a un sistema informatico o telematico ovvero intercorrenti tra più sistemi. Danneggiamento di informazioni, dati e programmi informatici (art. 635-bis c.p.) Tale ipotesi di reato si configura nel caso in cui un rappresentante o un dipendente della Società distrugga, deteriori, cancelli, alteri o renda inservibili, anche parzialmente, informazioni, dati o programmi informatici altrui. Se il fatto è commesso con abuso della qualità di amministratore del sistema, costituisce una circostanza aggravante. Danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità (art. 635-ter c.p.) Tale ipotesi di reato si configura nel caso in cui un rappresentante o un dipendente della Società distrugga, deteriori, cancelli o renda inservibili informazioni, dati o programmi informatici utilizzati dallo Stato o da altro ente pubblico, o comunque di pubblica utilità. Se il fatto è commesso con abuso della qualità di amministratore del sistema, costituisce una circostanza aggravante. Danneggiamento di sistemi informatici o telematici (art quater c.p.) Tale ipotesi di reato si configura nel caso in cui un rappresentante o un dipendente della Società distrugga, danneggi, deteriori, o renda inservibili, anche parzialmente, sistemi informatici o telematici altrui. Se il fatto è commesso con abuso della qualità di amministratore del sistema, costituisce una circostanza aggravante. Danneggiamento di sistemi informatici o telematici di pubblica utilità (art. 635-quinquies c.p.) Tale ipotesi di reato si configura nel caso in cui un rappresentante o un dipendente della Società distrugga, danneggi, deteriori, renda inservibili, anche parzialmente, Pag. 5 di 9

6 i sistemi informatici o telematici di pubblica utilità, ovvero ne ostacoli il corretto funzionamento. Se il fatto è commesso con abuso della qualità di amministratore del sistema, costituisce una circostanza aggravante. Frode informatica del certificatore di firma elettronica (art. 640quinquies c.p.) Tale ipotesi di reato si configura nel caso in cui il soggetto che presta servizi di certificazione di firma elettronica violi gli obblighi previsti dalla legge per il rilascio di un certificato qualificato, al fine di procurare a sé o ad altri un ingiusto profitto ovvero di arrecare ad altri un danno. Trattandosi di un reato proprio, lo stesso sarà configurabile per la Società qualora la condotta venga posta in essere in concorso con il soggetto che presta servizi di certificazione delle firme elettroniche. E.2 Le fattispecie di reati in Tra i reati in violazione del Diritto d Autore previsti dal Decreto si indicano di seguito quelli astrattamente configurabili nell ambito delle attività svolte da Robert Bosch S.p.A.: Art. 171 bis L. n. 633/1941 Chiunque abusivamente duplica, per trarne profitto,programmi per elaboratore o ai medesimi fini importa, distribuisce, vende, detiene a scopo commerciale o imprenditoriale o concede in locazione programmi contenuti in supporti non contrassegnati dalla Società italiana degli autori ed editori (SIAE), è soggetto alla pena della reclusione da sei mesi a tre anni e della multa da euro a euro La stessa pena si applica se il fatto concerne qualsiasi mezzo inteso unicamente a consentire o facilitare la rimozione arbitraria o l'elusione funzionale di dispositivi applicati a protezione di un programma per elaboratori. La pena non è inferiore nel minimo a due anni di reclusione e la multa a euro se il fatto è di rilevante gravità. Chiunque, al fine di trarne profitto, su supporti non contrassegnati SIAE riproduce, trasferisce su altro supporto, distribuisce, comunica, presenta o dimostra in pubblico il contenuto di una banca di dati in violazione delle disposizioni di cui agli articoli 64-quinquies e 64-sexies, ovvero esegue l'estrazione o il reimpiego della banca di dati in violazione delle disposizioni di cui agli articoli 102-bis e 102- ter, ovvero distribuisce, vende o concede in locazione una banca di dati, è soggetto alla pena della reclusione da sei mesi a tre anni e della multa da euro a euro La pena non è inferiore nel minimo a due anni di reclusione e la multa a euro se il fatto è di rilevante gravità. Pag. 6 di 9

7 E.3 Processo di gestione della sicurezza informatica Con riferimento specifico ai reati di criminalità informatica e di violazione del Diritto d Autore è stato identificato il Processo Sensibile di Gestione del sistema informatico, relativo alle attività connesse alla gestione dei sistemi informativi e alle risorse informatiche aziendali, con particolare riguardo agli aspetti di sicurezza delle diverse aree/attività sensibili rilevanti. Nell ambito di tale Processo Sensibile, è stata effettuata una individuazione delle aree/attività sensibili e, ove possibile, una ulteriore scomposizione in sotto attività, al fine di identificare puntualmente tutte le fasi/attività critiche delle aree individuate. ( omissis ) Pag. 7 di 9

8 E.4 Principi generali di condotta e comportamento e di assetto del sistema di organizzazione, gestione e controllo La presente sezione illustra i principi generali di condotta e comportamento, nonché di assetto del sistema di organizzazione, gestione e controllo che, unitamente ai principi definiti al Capitolo 4 della Parte Generale in materia di componenti del sistema di controllo preventivo ed ai principi specifici sanciti nel paragrafo E.5 dovranno essere seguite dai Destinatari al fine di prevenire il verificarsi dei Reati descritti nei Paragrafi E.1 e E.2. In particolare, tutti i dipendenti e Collaboratori della Società sono tenuti a: astenersi dal tenere comportamenti tali integrare le fattispecie previste dai suddetti reati di criminalità informatica e violazione del diritto d autore, ovvero da comportamenti che, sebbene risultino tali da non costituire di per sé fattispecie di reato rientranti tra quelle sopra considerate, possono potenzialmente diventarlo; rispettare le regole di condotta generale, i principi di controllo e le prescrizioni specifiche formulate nel presente Modello; rispettare le norme, le policy e le procedure aziendali che disciplinano l accesso e l utilizzo dei sistemi e degli applicativi informatici della Società e che contengano principi cui attenersi al fine di rispettare i diritti d autore delle opere dell ingegno di proprietà di terzi; promuovere il rispetto delle suddette norme, regole e principi. Pag. 8 di 9

9 E.5 Principi specifici e componenti del sistema di organizzazione, gestione e controllo Con riferimento alle aree/attività sensibili rappresentate nel Paragrafo E.3 vengono illustrati di seguito i principi specifici e le componenti del sistema di organizzazione, gestione e controllo delineate al fine di disciplinare le attività realizzate nell ambito del Processo Gestione del sistema informatico. ( omissis ) Pag. 9 di 9

Profili di Responsabilità degli operatori di sistemi telematici

Profili di Responsabilità degli operatori di sistemi telematici Profili di Responsabilità degli operatori di sistemi telematici III Incontro GARR-B Firenze 24 gennaio 2001 Eleonora Bovo Servizio Affari Legali e Contenzioso INFN AMBITO D INDAGINE: I reati informatici

Dettagli

PROTOCOLLO REATI INFORMATICI MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

PROTOCOLLO REATI INFORMATICI MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ai sensi del D.Lgs. n. 231 del 2001 GOODYEAR DUNLOP TIRES ITALIA S.P.A. 4 febbraio 2013 2 Documento Protocollo Reati Informatici - File - Reati Informatici.doc

Dettagli

I reati informatici. Tipi di reati informatici. Norme penali e informatica. Esempi. Violenza sulle cose. Legge sulla criminalità informatica

I reati informatici. Tipi di reati informatici. Norme penali e informatica. Esempi. Violenza sulle cose. Legge sulla criminalità informatica Tipi di reati informatici I reati informatici Corso di Informatica giuridica a.a. 2005/2006 Claudia Cevenini cevenini@cirsfid.unibo.it Reati commessi mediante tecnologie informatiche (es diffamazione via

Dettagli

Articoli del Codice Penale

Articoli del Codice Penale Articoli del Codice Penale Per rendere più incisiva la repressione della pirateria audiovisiva, accanto ai reati previsti dalla L. 633/41, il codice penale annovera al suo interno ulteriori fattispecie,

Dettagli

PARTE SPECIALE D REATI DI CRIMINALITA INFORMATICA, DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI

PARTE SPECIALE D REATI DI CRIMINALITA INFORMATICA, DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI PARTE SPECIALE D REATI DI CRIMINALITA INFORMATICA, DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI 1 INDICE PARTE SPECIALE D Pag. 1. Le fattispecie dei reati in materia di reati di criminalità informatica,

Dettagli

SABA SpA PROTOCOLLO N. 7 RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE FEBBRAIO 2009 - 1 -

SABA SpA PROTOCOLLO N. 7 RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE FEBBRAIO 2009 - 1 - Attività sensibile: GESTIONE COLLEGAMENTI TELEMATICI (IN ENTRATA E IN USCITA) O TRASMISSIONE DI DATI SU SUPPORTI INFORMATICI A PUBBLICHE AMMINISTRAZIONI, ENTI PUBBLICI O AD AUTORITÀ Nota sul contenuto:

Dettagli

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Delitti informatici e trattamento illecito di dati ELENCO DELLE REVISIONI REV. DATA NATURA DELLE MODIFICHE

Dettagli

Parte Speciale H : I reati informatici. Codice documento: MOG PSH

Parte Speciale H : I reati informatici. Codice documento: MOG PSH Parte Speciale H : I reati informatici Codice documento: MOG 231 - PSH COPIA CONTROLLATA N 0 REV. BREVE DESCRIZIONE E COMMENTO DATA 0 EMISONE 22/02/2012 1 REVIONE 12/03/2014 2 3 4 5 Tutti i cambiamenti

Dettagli

GLI ALTRI REATI PRESUPPOSTO PREVISTI DAL D.LGS. 231/01

GLI ALTRI REATI PRESUPPOSTO PREVISTI DAL D.LGS. 231/01 Modello di Organizzazione, Gestione e Controllo Data: 26.01.2016 Parte Speciale 12 GLI ALTRI REATI PRESUPPOSTO PREVISTI DAL D.LGS. 231/01 STORICO DELLE MODIFICHE Natura della modifica Prima stesura APPROVAZIONE

Dettagli

FIERA DIGITALE SRL FIERA DIGITALE SRL MODELLO DI ORGANIZZAZIONE GESTIONE E CONTROLLO. ai sensi del Decreto Legislativo 8 giugno 2001, n.

FIERA DIGITALE SRL FIERA DIGITALE SRL MODELLO DI ORGANIZZAZIONE GESTIONE E CONTROLLO. ai sensi del Decreto Legislativo 8 giugno 2001, n. FIERA DIGITALE SRL MODELLO DI ORGANIZZAZIONE GESTIONE E CONTROLLO ai sensi del Decreto Legislativo 8 giugno 2001, n. 231 PARTE SPECIALE PARTE SPECIALE 1 INDICE INDICE... 2 PREMESSA... ERRORE. IL INTRODUZIONE

Dettagli

Sicurezza e D.lgs. 231: I reati informatici

Sicurezza e D.lgs. 231: I reati informatici S.A.F. SCUOLA DI ALTA FORMAZIONE Sicurezza e D.lgs. 231: I reati informatici DAVIDE GRASSANO Membro della Commissione Informatica 26 Novembre 2008 - Milano Agenda 1 Introduzione 2 Il D.Lgs. 231/2001 3

Dettagli

PARTE SPECIALE Sezione II. Reati informatici

PARTE SPECIALE Sezione II. Reati informatici PARTE SPECIALE Sezione II Reati informatici PARTE SPECIALE Sezione II Sommario 1.Le fattispecie dei Reati Presupposto (Art. 24 bis del D. Lgs. 231/01)... 3 2.Processi Sensibili... 5 3.Regole generali...

Dettagli

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III LIBRO SECONDO Dei delitti in particolare TITOLO III Dei delitti contro l'amministrazione della giustizia CAPO III Della tutela arbitraria delle private ragioni Articolo 392 Esercizio arbitrario delle proprie

Dettagli

DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI

DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI 1) Le condotte tipiche. DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI A seguito della ratifica ed esecuzione della Convenzione del Consiglio d Europa sulla criminalità informatica, redatta a Budapest

Dettagli

Parte speciale Reati informatici

Parte speciale Reati informatici Parte speciale Reati informatici Modello di organizzazione, gestione e controllo ex D.Lgs 231/2001 L Amministratore delegato APPROVAZIONE Il Presidente del CdA STATO DEL DOCUMENTO Redazione Revisione Modifica

Dettagli

WEB 1.0 WEB 2.0 WEB 3.0. Troppe informazioni Documenti rilevanti Condivisione di contenuti 19/11/2012. Pietro Tapanelli - Unicam

WEB 1.0 WEB 2.0 WEB 3.0. Troppe informazioni Documenti rilevanti Condivisione di contenuti 19/11/2012. Pietro Tapanelli - Unicam DIRITTO E ICT INTERNET WEB 1.0 WEB 2.0 WEB 3.0 Troppe informazioni Documenti rilevanti Condivisione di contenuti 2 COPYRIGHT DIGITALE Cambiamento epocale Infiniti concorrenti Copie e abusi illimitati Non

Dettagli

- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI

- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI - PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI B.1. I reati di cui all art. 24 bis del D. Lgs. n. 231/2001 La legge 18 marzo 2008, n. 48, recante Ratifica ed esecuzione della Convenzione

Dettagli

TECNOLOGIE DIESEL E SISTEMI FRENANTI S.P.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N.

TECNOLOGIE DIESEL E SISTEMI FRENANTI S.P.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. TECNOLOGIE DIESEL E SISTEMI FRENANTI S.P.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231 PARTE SPECIALE A: REATI CONTRO LA PUBBLICA AMMINISTRAZIONE Approvato

Dettagli

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001. Parte Speciale

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001. Parte Speciale Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Impiego di cittadini di paesi terzi il cui soggiorno è irregolare ELENCO DELLE REVISIONI REV. DATA NATURA

Dettagli

Reati informatici. Elementi generali. Sentenza. Violenza sulle cose. Normativa di riferimento. Accesso abusivo a un sistema informatico 1/3

Reati informatici. Elementi generali. Sentenza. Violenza sulle cose. Normativa di riferimento. Accesso abusivo a un sistema informatico 1/3 Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Elementi generali Reato = illecito penale Può essere punito con pene pecuniarie (es. multa) e/o detentive (es. reclusione). Reati informatici

Dettagli

LEGGE 23 dicembre 1993 n. 547

LEGGE 23 dicembre 1993 n. 547 LEGGE 23 dicembre 1993 n. 547 Modificazioni ed integrazioni delle norme del codice penale e del codice di procedura penale in tema di criminalità informatica. La Camera dei Deputati e il Senato della Repubblica

Dettagli

firma digitale tra sicurezza per l utente ed esigenza della Rete

firma digitale tra sicurezza per l utente ed esigenza della Rete E Privacy 2003 Firenze, Palazzo Vecchio 14 giugno 2003 firma digitale tra sicurezza per l utente ed esigenza della Rete Presidente Centro Studi di Informatica Giuridica www.csig.it presidente@csig.it Cos

Dettagli

I nuovi reati che possono determinare la responsabilità dell ente collettivo ai sensi del d.lg. 231/2001. (a cura dell Avv.

I nuovi reati che possono determinare la responsabilità dell ente collettivo ai sensi del d.lg. 231/2001. (a cura dell Avv. I nuovi reati che possono determinare la responsabilità dell ente collettivo ai sensi del d.lg. 231/2001 (a cura dell Avv. Maurizio Arena) art 25 bis (Falsità in monete, in carte di pubblico credito, in

Dettagli

Principi di Comportamento con la P.A.

Principi di Comportamento con la P.A. Febbraio2013 Principi di Comportamento con la P.A. Uso Interno Pagina 31 di 121 PRINCIPI DI COMPORTAMENTO CON LA PUBBLICA AMMINISTRAZIONE Il presente documento rappresenta le linee guida di comportamento

Dettagli

Linux e la sicurezza Computer crimes e tutela della privacy

Linux e la sicurezza Computer crimes e tutela della privacy 1 Linux e la sicurezza LL.M. Master of Laws Dottore di ricerca g.gallus@tiscali.it Principali computer crimes secondo il codice penale (introdotti dalla L. 547/1993) Accesso abusivo a un sistema informatico

Dettagli

A.A. 2014/15 C.L.M. Giurisprudenza Università degli Studi di Teramo

A.A. 2014/15 C.L.M. Giurisprudenza Università degli Studi di Teramo A.A. 2014/15 C.L.M. Giurisprudenza Università degli Studi di Teramo I reati a forma vincolata reati che richiedono specifiche modalità di condotta. Il bene protetto è tutelato solo contro determinate

Dettagli

REV. 2015/00 Pag. 1 di 5

REV. 2015/00 Pag. 1 di 5 REV. 2015/00 Pag. 1 di 5 PROCEDURA 3 GESTIONE DEGLI INDICE: 1. OBIETTIVI 2. DESTINATARI 3. PROCESSI AZIENDALI COINVOLTI 4. PROTOCOLLI DI PREVENZIONE 4.1. DOCUMENTAZIONE INTEGRATIVA 4.2. PROCEDURE DA APPLICARE

Dettagli

EROGAZIONI CONTRIBUTI E FINANZIAMENTI

EROGAZIONI CONTRIBUTI E FINANZIAMENTI EROGAZIONI CONTRIBUTI E FINANZIAMENTI Adozione Verbale Consiglio di Amministrazione del 22/04/2016 Responsabile procedura/ Referente procedura Amministratore Delegato INDICE 1. SCOPO 2. DESTINATARI 3.

Dettagli

Documento informatico e firme elettroniche nel CAD

Documento informatico e firme elettroniche nel CAD Documento informatico e firme elettroniche nel CAD Prof. Avv. Giusella Finocchiaro Studio legale Finocchiaro www.studiolegalefinocchiaro.it www.blogstudiolegalefinocchiaro.it Il documento informatico Documento

Dettagli

Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008

Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Claudia Cevenini claudia.cevenini@unibo.it Elementi generali Reato = illecito penale Può essere punito con pene pecuniarie (es. multa)

Dettagli

I reati informatici. Note preliminari. Tipi di reati informatici. Norme penali e informatica. Violenza sulle cose. Legge sulla criminalità informatica

I reati informatici. Note preliminari. Tipi di reati informatici. Norme penali e informatica. Violenza sulle cose. Legge sulla criminalità informatica Note preliminari I reati informatici Corso Nuove tecnologie e diritto Lezione 7-8 giugno 2004 Claudia Cevenini Reato = illecito penale. Diritto penale = prevede la pena come conseguenza della violazione

Dettagli

Via Gaetano Strambio n.5-20133 MILANO Tel. 02.57408940 - Fax 02.99989424 mail: ncteam@pec.it

Via Gaetano Strambio n.5-20133 MILANO Tel. 02.57408940 - Fax 02.99989424 mail: ncteam@pec.it NOVACONSULT NC TEAM LA RESPONSABILITA D IMPRESA D.LGS. N 231/01 Via Gaetano Strambio n.5-20133 MILANO Tel. 02.57408940 - Fax 02.99989424 mail: ncteam@pec.it www.novaconsult.it PREMESSA Il D.Lgs. n. 231/01

Dettagli

Numero Unico per le Emergenze NUE112. Marioluca Bariona. IES 2015 VERONA INFERMIERE in EMERGENZA e SOCCORSO

Numero Unico per le Emergenze NUE112. Marioluca Bariona. IES 2015 VERONA INFERMIERE in EMERGENZA e SOCCORSO Numero Unico per le Emergenze NUE112 Marioluca Bariona 112 in UE: schema temporale Perché un numero unico? Negli ultimi 12 mesi il 36% dei cittadini europei è stato in almeno un paese UE diverso dal proprio

Dettagli

ai sensi del D.lgs. 231/2001

ai sensi del D.lgs. 231/2001 ai sensi del D.lgs. 231/2001 - Allegato 2 Elenco dei reati e degli illeciti ex D.lgs. 231/2001 INDICE I REATI E GLI ILLECITI AMMINISTRATIVI RILEVANTI AI SENSI DEL D.LGS. 231/2001... 1 1 REATI CONTRO LA

Dettagli

Approccio al paziente traumatizzato nel Pronto Soccorso dell A.O.U. Careggi di Firenze. Tiziana Benedetti 1

Approccio al paziente traumatizzato nel Pronto Soccorso dell A.O.U. Careggi di Firenze. Tiziana Benedetti 1 Approccio al paziente traumatizzato nel Pronto Soccorso dell A.O.U. Careggi di Firenze 1 Organizzazione del Sistema Sanitario Toscano 2 La nostra Azienda in numeri Dati 2014: 5444 personale dipendente

Dettagli

i) Regolamento per l'utilizzo dei sistemi informatici dell Associazione Forte di Bard

i) Regolamento per l'utilizzo dei sistemi informatici dell Associazione Forte di Bard Modello di organizzazione, gestione e controllo ex D.Lgs. 231/01. PARTE SPECIALE D : I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI. La presente Parte Speciale, dedicata alla prevenzione dei reati

Dettagli

30.03.2016. REV. 2016/00 Pag. 1 di 5

30.03.2016. REV. 2016/00 Pag. 1 di 5 REV. 2016/00 Pag. 1 di 5 PROCEDURA 5 GESTIONE DEI RAPPORTI DI INDICE: 1. OBIETTIVI 2. DESTINATARI 3. PROCESSI AZIENDALI COINVOLTI 4. PROTOCOLLI DI PREVENZIONE 4.1. DOCUMENTAZIONE INTEGRATIVA 4.2. PROCEDURE

Dettagli

CAMERA DEI DEPUTATI DISEGNO DI LEGGE APPROVATO DAL SENATO DELLA REPUBBLICA. il 19 novembre 2008 (v. stampato Senato n. 1073)

CAMERA DEI DEPUTATI DISEGNO DI LEGGE APPROVATO DAL SENATO DELLA REPUBBLICA. il 19 novembre 2008 (v. stampato Senato n. 1073) Atti Parlamentari 1 Camera dei Deputati XVI LEGISLATURA DISEGNI DI LEGGE E RELAZIONI DOCUMENTI CAMERA DEI DEPUTATI N. 1929 DISEGNO DI LEGGE APPROVATO DAL SENATO DELLA REPUBBLICA il 19 novembre 2008 (v.

Dettagli

Direttiva 98/84/CE del 20 novembre 1998, sulla tutela dei servizi ad accesso condizionato e dei servizi di accesso condizionato.

Direttiva 98/84/CE del 20 novembre 1998, sulla tutela dei servizi ad accesso condizionato e dei servizi di accesso condizionato. Direttiva 98/84/CE del 20 novembre 1998, sulla tutela dei servizi ad accesso condizionato e dei servizi di accesso condizionato. Decreto legislativo 15 novembre 2000, n. 373 OBIETTIVO Armonizzazione delle

Dettagli

PARTE SPECIALE SEZIONE II I REATI INFORMATICI

PARTE SPECIALE SEZIONE II I REATI INFORMATICI PARTE SPECIALE SEZIONE II I REATI INFORMATICI INDICE 1. FATTISPECIE EX ART.24-BIS DLGS. 231/2001 2. PRINCIPI DI COMPORTAMENTO 3. PRINCIPI GENERALI DI CONTROLLO 4. AREE A RISCHIO E PRINCIPI DI CONTROLLO

Dettagli

PEC POSTA ELETTRONICA CERTIFICATA. C.R.I Servizio 4 Informatica - Ufficio Coordinamento Infrastrutture, Sistemi & Applicativi ICT 1

PEC POSTA ELETTRONICA CERTIFICATA. C.R.I Servizio 4 Informatica - Ufficio Coordinamento Infrastrutture, Sistemi & Applicativi ICT 1 PEC POSTA ELETTRONICA CERTIFICATA C.R.I Servizio 4 Informatica - Ufficio Coordinamento Infrastrutture, Sistemi & Applicativi ICT 1 La Posta Elettronica Certificata (PEC) è uno strumento con valore legale,

Dettagli

RIFERIMENTI NORMATIVI

RIFERIMENTI NORMATIVI Protocollo di comportamento n. Prevenzione dei reati di cui all art. 24 - bis del D.Lgs. 231/ DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI RIFERIMENTI NORMATIVI Art 25-bis del Decreto Legislativo n. 231/20.

Dettagli

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012 . PROT. 8 Pag 1/7 PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI E DEL TRATTAMENTO ILLECITO DEI DATI, PER LA PREVENZIONE DEI DELITTI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE E DEI DELITTI CONTRO

Dettagli

A TPER SPA SISTEMA DI QUALIFICAZIONE AUTOBUS/FILOBUS AVVISO INVIATO ALLA GUCE IL 9 APRILE 2015

A TPER SPA SISTEMA DI QUALIFICAZIONE AUTOBUS/FILOBUS AVVISO INVIATO ALLA GUCE IL 9 APRILE 2015 A TPER SPA SISTEMA DI QUALIFICAZIONE AUTOBUS/FILOBUS AVVISO INVIATO ALLA GUCE IL 9 APRILE 2015 Domanda di iscrizione al sistema di qualificazione autobus/filobus e dichiarazione sostitutiva di certificazione

Dettagli

Modello di Organizzazione e di Gestione ex decreto legislativo 8 giugno 2001 n. 231 PARTE SPECIFICA D DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI

Modello di Organizzazione e di Gestione ex decreto legislativo 8 giugno 2001 n. 231 PARTE SPECIFICA D DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI Modello di Organizzazione e di Gestione ex decreto legislativo 8 giugno 2001 n. 231 PARTE SPECIFICA D DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI ANTHEA S.R.L. ex decreto legislativo 8 giugno 2001

Dettagli

REGOLAMENTO DEL REGISTRO DEGLI INSIDERS

REGOLAMENTO DEL REGISTRO DEGLI INSIDERS REGOLAMENTO DEL REGISTRO DEGLI INSIDERS INDICE PREMESSA SEZIONE 1 SEZIONE 2 SEZIONE 3 SEZIONE 4 DEFINIZIONI CONTENUTO E STRUTTURA DEL REGISTRO PROCEDURA PER L INDIVIDUAZIONE DEGLI INSIDERS TENUTA DEL REGISTRO

Dettagli

Modello di Organizzazione e di Gestione ex decreto legislativo 8 giugno 2001 n. 231 PARTE SPECIFICA E DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI

Modello di Organizzazione e di Gestione ex decreto legislativo 8 giugno 2001 n. 231 PARTE SPECIFICA E DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI Modello di Organizzazione e di Gestione ex decreto legislativo 8 giugno 2001 n. 231 PARTE SPECIFICA E DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI AEPI INDUSTRIE S.R.L. ex decreto legislativo 8 giugno

Dettagli

PARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI

PARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI PARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI Energeko Gas Italia S.r.l. Versione 01 - Aggiornamento 01/2013 1 Sommario PARTE

Dettagli

5 Il giudizio sul bilancio di Gianluca Alparone

5 Il giudizio sul bilancio di Gianluca Alparone di Gianluca Alparone 5.1 Premessa Redatto il progetto di bilancio a cura dell organo amministrativo, tutte le società per azioni e le società a responsabilità limitata che superano i limiti parametrici

Dettagli

Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA. EMAK s.p.a.

Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA. EMAK s.p.a. Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA EMAK s.p.a. con delibera del Consiglio di Amministrazione del 31Gennaio 2014 Parte Speciale H 1. I reati

Dettagli

CORSO LA TRASPARENZA BANCARIA MODIFICHE APPORTATE DAL DECRETO LEGISLATIVO 141/2010 AL TUB

CORSO LA TRASPARENZA BANCARIA MODIFICHE APPORTATE DAL DECRETO LEGISLATIVO 141/2010 AL TUB MODIFICHE APPORTATE DAL DECRETO LEGISLATIVO 141/2010 AL TUB Vecchio articolo Nuovo articolo Commenti Art. 127 Regole generali 01. Le Autorità creditizie esercitano i poteri previsti dal presente titolo

Dettagli

Università degli Studi di Udine. DLGS 196/03 Gestione delle credenziali di autenticazione informatica

Università degli Studi di Udine. DLGS 196/03 Gestione delle credenziali di autenticazione informatica DLGS 196/03 Gestione delle credenziali di autenticazione informatica Sommario Generalità... 3 Rilascio e modifica dell account... 3 Caratteristiche della... 4 Rilascio temporaneo di autorizzazioni a terzi...

Dettagli

IL DIRETTORE DELL AGENZIA In base alle attribuzioni conferitegli dalle norme riportate nel seguito del presente provvedimento, Dispone:

IL DIRETTORE DELL AGENZIA In base alle attribuzioni conferitegli dalle norme riportate nel seguito del presente provvedimento, Dispone: N. protocollo 2008/23681 Individuazione di determinate situazioni oggettive in presenza delle quali è consentito disapplicare le disposizioni sulle società di comodo di cui all articolo 30 della legge

Dettagli

Il Ministro dello Sviluppo Economico

Il Ministro dello Sviluppo Economico Il Ministro dello Sviluppo Economico VISTO il decreto del Ministro dello sviluppo economico 10 marzo 2015, pubblicato nella Gazzetta Ufficiale della Repubblica italiana del 23 aprile 2015, n. 94, recante

Dettagli

OFFERTA PUBBLICA DI VENDITA E SOTTOSCRIZIONE DI AZIONI ORDINARIE (L OFFERTA ) Enìa S.p.A.

OFFERTA PUBBLICA DI VENDITA E SOTTOSCRIZIONE DI AZIONI ORDINARIE (L OFFERTA ) Enìa S.p.A. n.... (B) azioni ordinarie (le Azioni ), cadauna, godimento regolare Le azioni dovranno essere intestate al sottoscritto Residente come segue: di essere a conoscenza che l adesione alla presente proposta

Dettagli

SCHEDA CLIENTE. Luogo di identificazione. Data di identificazione. Persona Giuridica RAPPORTO CONTINUATIVO OPERAZIONE OCCASIONALE

SCHEDA CLIENTE. Luogo di identificazione. Data di identificazione. Persona Giuridica RAPPORTO CONTINUATIVO OPERAZIONE OCCASIONALE Codice Progressivo Univoco (CPU): N. del / / SCHEDA CLIENTE RAPPORTO CONTINUATIVO OPERAZIONE OCCASIONALE Luogo di identificazione Data di identificazione Persona Giuridica Denominazione o ragione Sociale

Dettagli

PROVINCIA DI SAVONA COMUNE DI CERIALE. Regolamento per la gestione dei Rifiuti Urbani Approvato con Deliberazione di C.C. n.

PROVINCIA DI SAVONA COMUNE DI CERIALE. Regolamento per la gestione dei Rifiuti Urbani Approvato con Deliberazione di C.C. n. PROVINCIA DI SAVONA COMUNE DI CERIALE Regolamento per la gestione dei Rifiuti Urbani Approvato con Deliberazione di C.C. n. 20 del 13/03/2013 ART. 65 SANZIONI 1. Le violazioni a quanto previsto dal presente

Dettagli

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ai sensi del Decreto Legislativo 8 giugno 2001, n. 231 PARTE SPECIALE H DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI Approvato dal Consiglio di Amministrazione

Dettagli

TEORIA E PRATICA NELL'INTERPRETAZIONE DEL REATOINFORMATICO

TEORIA E PRATICA NELL'INTERPRETAZIONE DEL REATOINFORMATICO PUBBLICAZIONI DELL'ISTITUTO DI TEORIA DELLA INTERPRETAZIONE E DI INFORMATICA G1URIDICA DELL'UNIVERSITÀ «LA SAPIENZA» - ROMA dirette da VITTORIO FROSINI 11 PAOLO GALDIERI TEORIA E PRATICA NELL'INTERPRETAZIONE

Dettagli

IL TRATTAMENTO IVA DELLE PROVVIGIONI DOPO L APPROVAZIONE DELLA LEGGE COMUNITARIA 2008

IL TRATTAMENTO IVA DELLE PROVVIGIONI DOPO L APPROVAZIONE DELLA LEGGE COMUNITARIA 2008 IL TRATTAMENTO IVA DELLE PROVVIGIONI DOPO L APPROVAZIONE DELLA LEGGE COMUNITARIA 2008 Come noto il comma 325 della Finanziaria 2007 ha introdotto nell art. 7, comma 4, DPR n. 633/72, la lett. f-quinquies)

Dettagli

Prima Commissione ESAME ABBINATO:

Prima Commissione ESAME ABBINATO: ESAME ABBINATO: Pl n. 95/9^ di iniziativa del consigliere Nucera recante: "Caratterizzazione etica degli enti e delle imprese. adeguamento degli enti e delle imprese in regime di convenzione con la regione

Dettagli

approvato dal Senato della Repubblica il 19 novembre 2008 Trasmesso dal Presidente della Camera dei deputati alla Presidenza il 25 febbraio 2009

approvato dal Senato della Repubblica il 19 novembre 2008 Trasmesso dal Presidente della Camera dei deputati alla Presidenza il 25 febbraio 2009 Senato della Repubblica XVI LEGISLATURA N. 1073-B DISEGNO DI LEGGE presentato dal Ministro degli affari esteri (FRATTINI) dal Ministro della giustizia (ALFANO) dal Ministro della difesa (LA RUSSA) dal

Dettagli

Riferimenti giuridici

Riferimenti giuridici SCHEDA PROCEDIBILITA REATI Riferimenti giuridici Riferimenti giuridici Procedibilità Obbligo di Obbligo di referto denuncia Violenza fisica Maltrattamenti in famiglia (Art: 572 c.p.) Si Si Violenza privata

Dettagli

Open data: aspetti giuridici Trentino School of Management Trento, 3-7 ottobre Glossario

Open data: aspetti giuridici Trentino School of Management Trento, 3-7 ottobre Glossario Open data: aspetti giuridici Trentino School of Management Trento, 3-7 ottobre 2014 Glossario Dato pubblico PSI (Public Sector Infromation) informazione del settore pubblico CAD, art. 1, c. 1, lett. n):

Dettagli

MODELLO PER L ISTANZA DI RIMBORSO IRPEF/IRES PER MANCATA DEDUZIONE DELL IRAP RELATIVA ALLE SPESE PER IL PERSONALE DIPENDENTE E ASSIMILATO

MODELLO PER L ISTANZA DI RIMBORSO IRPEF/IRES PER MANCATA DEDUZIONE DELL IRAP RELATIVA ALLE SPESE PER IL PERSONALE DIPENDENTE E ASSIMILATO CONFORME AL PROVVEDIMENTO AGENZIA DELLE ENTRATE 7//0 - DATA PRINT GRAFIK Informativa sul trattamento dei dati personali ai sensi dell art. del D.Lgs. n. 96 del 00 Finalità del trattamento Dati personali

Dettagli

del 7 novembre 2007 (Stato 1 dicembre 2007)

del 7 novembre 2007 (Stato 1 dicembre 2007) Ordinanza del DFI sugli standard minimi delle misure tecniche e organizzative per l utilizzazione sistematica del numero d assicurato AVS al di fuori dell AVS del 7 novembre 2007 (Stato 1 dicembre 2007)

Dettagli

persone dalla sparizione forzata è approvata.

persone dalla sparizione forzata è approvata. Decreto federale che approva e traspone nel diritto svizzero la Convenzione internazionale per la protezione di tutte le persone dalla sparizione forzata Disegno del L Assemblea federale della Confederazione

Dettagli

E X P O T R A I N I N G

E X P O T R A I N I N G Mappatura dei reati nella formazione finanziata E X P O T R A I N I N G 2 0 1 2 Fiera Milano, 26 Ottobre 2012 Sommario Quadro normativo di riferimento Reati previsti dal decreto Modelli organizzativi Il

Dettagli

CITTÀ di SAVONA REGOLAMENTO DI ORGANIZZAZIONE E DI FUNZIONAMENTO DELLO SPORTELLO UNICO PER L EDILIZIA

CITTÀ di SAVONA REGOLAMENTO DI ORGANIZZAZIONE E DI FUNZIONAMENTO DELLO SPORTELLO UNICO PER L EDILIZIA CITTÀ di SAVONA REGOLAMENTO DI ORGANIZZAZIONE E DI FUNZIONAMENTO DELLO SPORTELLO UNICO PER L EDILIZIA ADOTTATO DALLA GIUNTA COMUNALE CON DELIBERAZIONE N. 255 DEL 26 AGOSTO 2003 I N D I C E Art. 1 Oggetto

Dettagli

SISTEMA DISCIPLINARE

SISTEMA DISCIPLINARE SISTEMA DISCIPLINARE 1/7 Sommario PREMESSA... 3 MISURE NEI CONFRONTI DEI DIPENDENTI. VIOLAZIONI DEL MODELLO E SANZIONI PREVISTE... 3 MISURE NEI CONFRONTI DELL'AMMINISTRATORE UNICO. VIOLAZIONI DEL MODELLO

Dettagli

POLO Consulting INFORMATION SYSTEMS ENGINEERING PRIVACY CORPORATE CONSULTANTS

POLO Consulting INFORMATION SYSTEMS ENGINEERING PRIVACY CORPORATE CONSULTANTS IL CODICE PENALE E LA PRIVACY Questa è una raccolta, non esaustiva, degli articoli del Codice Penale inerenti la privacy e la frode informatica, aggiornata con le modifiche introdotte dalla Legge 48 del

Dettagli

LA PROGETTAZIONE DEL MODELLO ORGANIZZATIVO E DI GESTIONE

LA PROGETTAZIONE DEL MODELLO ORGANIZZATIVO E DI GESTIONE LA PROGETTAZIONE DEL MODELLO Premesse L articolo 9 della legge 123 del 2007 (in materia di responsabilità amministrativa delle persone giuridiche, delle società e delle associazioni anche prive di personalità

Dettagli

Oracle Italia S.r.l. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231

Oracle Italia S.r.l. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231 Oracle Italia S.r.l. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231 Pag. 234 di 13 27/05/2010 PARTE SPECIALE E : REATI DI CRIMINALITÀ INFORMATICA La presente

Dettagli

Approvato dal Consiglio di Amministrazione del 25 maggio 2012

Approvato dal Consiglio di Amministrazione del 25 maggio 2012 Robert Bosch S.p.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231 PARTE SPECIALE G: REATI DI FALSO IN MATERIA DI MARCHI, BREVETTI E SEGNI DISTINTIVI Approvato

Dettagli

RICHIESTA QUOTAZIONE CERTIFICAZIONE SISTEMI

RICHIESTA QUOTAZIONE CERTIFICAZIONE SISTEMI CERTIFICAZIONE RINNOVO CERTIFICAZIONE.. Per la norma 1 : ISO 9001 ISO 14001 BS OHSAS 18001 1 Anagrafica Ragione Sociale:* Referente Aziendale:* Indirizzo:* CAP:* Città:* Provincia:* Telefono:* P.IVA:*

Dettagli

CORPORATE GOVERNANCE PROCEDURA PER LA COMUNICAZIONE ALL ESTERNO DI DOCUMENTI ED INFORMAZIONI

CORPORATE GOVERNANCE PROCEDURA PER LA COMUNICAZIONE ALL ESTERNO DI DOCUMENTI ED INFORMAZIONI CORPORATE GOVERNANCE PROCEDURA PER LA COMUNICAZIONE ALL ESTERNO DI DOCUMENTI ED INFORMAZIONI INDICE 1. Premessa Pag. 3 2. Procedura per la comunicazione all esterno di documenti ed informazioni Pag. 3

Dettagli

Informativa per la clientela

Informativa per la clientela Informativa per la clientela Informativa n. 52 del 4 novembre 2011 Obbligo di comunicazione dell indirizzo di posta elettronica certificata (PEC) al Registro delle imprese INDICE 1 Premessa... 2 2 Sistema

Dettagli

PARTE SPECIALE N IMPIEGO DI CITTADINI TERZI IL CUI SOGGIORNO E IRREGOLARE

PARTE SPECIALE N IMPIEGO DI CITTADINI TERZI IL CUI SOGGIORNO E IRREGOLARE PARTE SPECIALE N IMPIEGO DI CITTADINI TERZI IL CUI SOGGIORNO E IRREGOLARE PARTE SPECIALE N IMPIEGO DI CITTADINI TERZI IL CUI SOGGIORNO E IEEGOLARE 1. Le fattispecie dei delitti di impiego di cittadini

Dettagli

Esempio di questionario relativo all accettazione dell incarico

Esempio di questionario relativo all accettazione dell incarico Esempio di questionario relativo all accettazione dell incarico Modalità di compilazione È opportuno, ove possibile e rilevante ai fini della ripercorribilità dell attività svolta, che il revisore inserisca

Dettagli

PROCEDURA PER DENUNCE, RECLAMI E CONTESTAZIONI AL COMITATO PER IL CONTROLLO INTERNO

PROCEDURA PER DENUNCE, RECLAMI E CONTESTAZIONI AL COMITATO PER IL CONTROLLO INTERNO PROCEDURA PER DENUNCE, RECLAMI E CONTESTAZIONI AL COMITATO PER IL CONTROLLO INTERNO PREMESSA a. La presente Procedura (di seguito la Procedura ) viene adottata dal Comitato per il Controllo Interno di

Dettagli

ACCORDO DI COLLABORAZIONE

ACCORDO DI COLLABORAZIONE Direzione Regionale dell Abruzzo Procura della Repubblica di Vasto ACCORDO DI COLLABORAZIONE TRA L Agenzia delle entrate - Direzione regionale dell Abruzzo, con sede in Via Zara, n. 10 - L Aquila, rappresentata

Dettagli

Diritto e ICT Modulo 1 Protezione Dati Personali Privacy e Sicurezza (Versione 1.0)

Diritto e ICT Modulo 1 Protezione Dati Personali Privacy e Sicurezza (Versione 1.0) Diritto e ICT Modulo 1 Protezione Dati Personali Privacy e Sicurezza (Versione 1.0) Il seguente Syllabus riguarda il Modulo 1, Protezione dei dati personali, ed è finalizzato alla conoscenza dei princìpi

Dettagli

Modello Organizzativo ex D.Lgs. 231/01

Modello Organizzativo ex D.Lgs. 231/01 Modello Organizzativo ex D.Lgs. 231/01 PROTOCOLLO DI COMPLIANCE 7 PREVENZIONE DAI REATI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI APPROVATO ED ADOTTATO CON DELIBERA DEL CONSIGLIO DI AMMINISTRAZIONE

Dettagli

BANCA POPOLARE DI SVILUPPO. Società cooperativa per azioni

BANCA POPOLARE DI SVILUPPO. Società cooperativa per azioni BANCA POPOLARE DI SVILUPPO Società cooperativa per azioni Sede legale: Napoli Via Verdi, 22/26 Capitale Sociale: euro 46.138.000 Registro Imprese. n. 07634270636 - Tribunale di Napoli Iscritta all Albo

Dettagli

DOCUMENTO INFORMATICO E FIRME ELETTRONICHE

DOCUMENTO INFORMATICO E FIRME ELETTRONICHE DOCUMENTO INFORMATICO E FIRME ELETTRONICHE Prof.ssa Annarita Ricci Università degli Studi G. D Annunzio Chieti Pescara annarita.ricci@unich.it IL QUADRO NORMATIVO DI RIFERIMENTO Regolamento eidas n. 910/2014

Dettagli

ALLEGATO 4 LIVELLI DI SERVIZIO E PENALI PER LA CONDUZIONE DELLA RETE DISTRIBUTIVA FISICA

ALLEGATO 4 LIVELLI DI SERVIZIO E PENALI PER LA CONDUZIONE DELLA RETE DISTRIBUTIVA FISICA ALLEGATO 4 LIVELLI DI SERVIZIO E PENALI PER LA CONDUZIONE DELLA RETE DISTRIBUTIVA FISICA INDICE PREMESSA 3 1. PRESTAZIONI DEL SISTEMA DI ELABORAZIONE 4 2. DISPONIBILITA DEL SISTEMA DI ELABORAZIONE E DELLA

Dettagli

ALLEGATO A - SISTEMA DISCIPLINARE

ALLEGATO A - SISTEMA DISCIPLINARE ALLEGATO A - SISTEMA DISCIPLINARE relativo alla violazione dei principi e delle misure indicate nel Modello di Organizzazione e gestione, ai sensi del D. Lgs. n.231/2001. SOMMARIO PREMESSA 3 1. DISPOSIZIONI

Dettagli

DICHIARAZIONE SOSTITUTIVA DELL'ATTO DI NOTORIETA' (ART. 47 D.P.R. 28 DICEMBRE 2000 N 445)

DICHIARAZIONE SOSTITUTIVA DELL'ATTO DI NOTORIETA' (ART. 47 D.P.R. 28 DICEMBRE 2000 N 445) DICHIARAZIONE SOSTITUTIVA DELL'ATTO DI NOTORIETA' (ART. 47 D.P.R. 28 DICEMBRE 2000 N 445) Oggetto: AMMINISTRATORI DI ENTI PUBBLICI E DI ENTI PRIVATI IN CONTROLLO PUBBLICO Dichiarazione di insussistenza

Dettagli

PUBBLICO SPETTACOLO O TRATTENIMENTO Eventi fino ad un massimo di 200 persone S.C.I.A. - Segnalazione Certificata di Inizio Attività

PUBBLICO SPETTACOLO O TRATTENIMENTO Eventi fino ad un massimo di 200 persone S.C.I.A. - Segnalazione Certificata di Inizio Attività CAPPA40C.rtf - (08/2015) PUBBLICO SPETTACOLO O TRATTENIMENTO Eventi fino ad un massimo di 200 persone S.C.I.A. - Segnalazione Certificata di Inizio Attività AL SUAP DEL COMUNE DI Cod. ISTAT _ _ _ _ _ _...l...

Dettagli

MODULO PER LA REDAZIONE DELLE DICHIARAZIONI (FASE DI PREQUALIFICA)

MODULO PER LA REDAZIONE DELLE DICHIARAZIONI (FASE DI PREQUALIFICA) Allegato A MODULO PER LA REDAZIONE DELLE DICHIARAZIONI (FASE DI PREQUALIFICA) Opere di modifica e potenziamento dell impianto di depurazione delle acque reflue a servizio dei comuni di Recco, Avegno, Uscio,

Dettagli

Oggetto: Modulistica in ordine all'assenza di conflitto di interessi.

Oggetto: Modulistica in ordine all'assenza di conflitto di interessi. 17 settembre 2015 236000\1.18\2015\9 1 Ai Direttori A tutti i dipendenti Trasmissione via e-mail Oggetto: Modulistica in ordine all'assenza di conflitto di interessi. Al fine di garantire il rispetto delle

Dettagli

La violazione dei diritti di proprietà industriale: contraffazione e concorrenza sleale. Torino, 24 novembre 2014

La violazione dei diritti di proprietà industriale: contraffazione e concorrenza sleale. Torino, 24 novembre 2014 La violazione dei diritti di proprietà industriale: contraffazione e concorrenza sleale Torino, 24 novembre 2014 1 AGENDA 1. Norme di riferimento a) Tutela civile b) Tutela penale c) Concorrenza sleale

Dettagli

Circolare N.154 del 6 Novembre 2012. Stretta sulle frodi assicurative automobilistiche. Pronto il cervellone informatico

Circolare N.154 del 6 Novembre 2012. Stretta sulle frodi assicurative automobilistiche. Pronto il cervellone informatico Circolare N.154 del 6 Novembre 2012 Stretta sulle frodi assicurative automobilistiche. Pronto il cervellone informatico Stretta sulle frodi assicurative automobilistiche: pronto il cervellone informativo

Dettagli

Comune di BELLINZAGO LOMBARDO REGOLAMENTO PER L UTILIZZO DEL SISTEMA DI VIDEOSORVEGLIANZA

Comune di BELLINZAGO LOMBARDO REGOLAMENTO PER L UTILIZZO DEL SISTEMA DI VIDEOSORVEGLIANZA Comune di BELLINZAGO LOMBARDO REGOLAMENTO PER L UTILIZZO DEL SISTEMA DI VIDEOSORVEGLIANZA 1 I N D I C E CAPO I : PRINCIPI GENERALI ART. 1 : Oggetto del presente Regolamento ART. 2 : Finalità del sistema

Dettagli

REATI ST ADALI: SANZIONI E RESPONSABILITÀ

REATI ST ADALI: SANZIONI E RESPONSABILITÀ L OMICIDIO E TUTTI GLI ALTRI REATI ST ADALI: SANZIONI E RESPONSABILITÀ di Alessandro Buzzoni IMPORTANTE Le formule riportate in questo testo sono disponibili online e sono personalizzabili Le istruzioni

Dettagli

Modello di organizzazione, gestione e controllo. Parte Generale

Modello di organizzazione, gestione e controllo. Parte Generale Modello di organizzazione, gestione e controllo Parte Generale (D. Lgs. 231/2001 Disciplina della responsabilità amministrativa delle persone giuridiche, delle società e delle associazioni anche prive

Dettagli

PARTE SPECIALE G REATI INFORMATICI E DI TRATTAMENTO ILLECITO DEI DATI

PARTE SPECIALE G REATI INFORMATICI E DI TRATTAMENTO ILLECITO DEI DATI PARTE SPECIALE G REATI INFORMATICI E DI TRATTAMENTO ILLECITO DEI DATI 1 PARTE SPECIALE G REATI INFORMATICI E DI TRATTAMENTO ILLECITO DEI DATI 7.1 Le fattispecie dei delitti informatici richiamate dal d.lgs.

Dettagli

PROFILI GENERALI DEL D. LGS. 231/2001

PROFILI GENERALI DEL D. LGS. 231/2001 IL GOVERNO DELL IMPRESA TRA DECISIONI E CONTROLLI SALONE DELLA FONDAZIONE NAZIONALE DEI COMMERCIALISTI - - - - I MODELLI DI ORGANIZZAZIONE, GESTIONE E CONTROLLO E LA RESPONSABILITÀ AMMINISTRATIVA DEGLI

Dettagli

OFFERTA PUBBLICA DI VENDITA DI AZIONI ORDINARIE ROTTAPHARM S.P.A. (L OFFERTA )

OFFERTA PUBBLICA DI VENDITA DI AZIONI ORDINARIE ROTTAPHARM S.P.A. (L OFFERTA ) Scheda N. OFFERTA PUBBLICA DI VENDITA DI AZIONI ORDINARIE ROTTAPHARM S.P.A. (L OFFERTA ) Il /La sottoscritto/a Codice Fiscale _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ di aver preso conoscenza del Prospetto Informativo

Dettagli

PARTE SPECIALE -5- Delitti informatici e trattamento illecito dei dati. Delitti in violazione del diritto d'autore

PARTE SPECIALE -5- Delitti informatici e trattamento illecito dei dati. Delitti in violazione del diritto d'autore PARTE SPECIALE -5- Delitti informatici e trattamento illecito dei dati Delitti in violazione del diritto d'autore Definizioni Si rinvia alle definizioni di cui alla Parte Generale, fatte salve le ulteriori

Dettagli