Approvato dal Consiglio di Amministrazione del 25 maggio 2012
|
|
- Vittorio Calabrese
- 6 anni fa
- Visualizzazioni
Transcript
1 Robert Bosch S.p.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231 PARTE SPECIALE E: REATI CRIMINALITÀ INFORMATICA E IN VIOLAZIONE DEL DIRITTO D AUTORE Approvato dal Consiglio di Amministrazione del 25 maggio 2012 Pag. 1 di 9
2 INDICE PARTE SPECIALE E : REATI CRIMINALITÀ INFORMATICA E VIOLAZIONE DEL DIRITTO D AUTORE... 3 E.1 Le fattispecie di reati criminalità informatica... 4 E.2 Le fattispecie di reati in... 6 E.3 Processo di gestione della sicurezza informatica... 7 E.4 Principi generali di condotta e comportamento e di assetto del sistema di organizzazione, gestione e controllo... 8 E.5 Principi specifici e componenti del sistema di organizzazione, gestione e controllo... 9 Pag. 2 di 9
3 PARTE SPECIALE E : REATI CRIMINALITÀ INFORMATICA E VIOLAZIONE DEL DIRITTO D AUTORE La presente Parte Speciale, dedicata alla prevenzione dei reati di criminalità informatica e di (ex artt. 24 bis e 25 novies) e alla disciplina dei comportamenti ed attività che potrebbero astrattamente configurarli, è strutturata nelle seguenti sezioni: illustrazione delle fattispecie di reato ascrivibili alla famiglia dei reati in tema di reati informatici e trattamento illecito dei dati e ; identificazione delle aree sensibili IT a rischio di potenziale commissione dei suddetti reati e derivanti dall attività di Risk Assessment condotta; delineazione dei principi di comportamento e di controllo (definiti standard di controllo) applicabili nella realizzazione delle attività entro le aree sensibili, atti a mitigare il rischio associato alla commissione di reati informatici e. Per ciascuno standard di controllo viene inoltre fornita: la descrizione sintetica dello standard di controllo; le attività e sotto-attività sensibili riconducibili allo standard di controllo; l identificazione del sistema di policy e procedure applicabili allo specifico standard di controllo. Pag. 3 di 9
4 E.1 Le fattispecie di reati criminalità informatica Tra i reati di criminalità informatica previsti dal Decreto si indicano di seguito quelli astrattamente configurabili nell ambito delle attività svolte da Robert Bosch S.p.A.: Falsità in un documento informatico pubblico o avente efficacia probatoria (art. 491-bis c.p.) Tale ipotesi di reato si configura nel caso in cui un rappresentante o un dipendente della Società falsifichi un documento informatico pubblico o privato, avente efficacia probatoria. A tal fine, per documento informatico si intende la rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti, con esclusione dunque dei programmi informatici. Accesso abusivo ad un sistema informatico o telematico (art. 615-ter c.p.) Tale ipotesi di reato si configura nel caso in cui un rappresentante o un dipendente della Società si introduca abusivamente in un sistema informatico o telematico protetto da misure di sicurezza, ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo. A tal fine, per sistema informatico si intende qualsiasi apparecchiatura o rete di apparecchiature interconnesse o collegate, una o più delle quali, attraverso l esecuzione di un programma per elaboratore, compiono l elaborazione automatica di dati (si è ritenuto,ad es., che anche un semplice personal computer possa essere considerato un vero e proprio sistema, per la ricchezza dei dati contenuti). Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici (art. 615-quater c.p.) Tale ipotesi di reato si configura nel caso in cui un rappresentante o un dipendente della Società abusivamente si procuri, riproduca, diffonda, comunichi o consegni codici o parole chiave o altri mezzi idonei all accesso a un sistema informatico o telematico protetto da misure di sicurezza, o comunque fornisca indicazioni o istruzioni idonee al predetto scopo, al fine di procurare a sé o ad altri un profitto o di recare un danno ad altri. Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico (art. 615-quinquies c.p.) Tale ipotesi di reato si configura nel caso in cui un rappresentante o un dipendente della Società si procuri, diffonda, comunichi o consegni un programma informatico avente per scopo o per effetto di danneggiare illecitamente un sistema informatico o telematico, le informazioni, i dati o i programmi in esso contenuti o ad esso Pag. 4 di 9
5 pertinenti, ovvero di favorire l interruzione (totale o parziale) o l alterazione del suo funzionamento. Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche (art. 617-quater c.p.) Tale ipotesi di reato si configura nel caso in cui un rappresentante o un dipendente della Società intercetti fraudolentemente comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero le impedisca o le interrompa. Il reato si configura altresì qualora si riveli, mediante qualsiasi mezzo di informazione al pubblico, il contenuto delle predette comunicazioni. Installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche (art. 617-quinquies c.p.) Tale ipotesi di reato si configura nel caso in cui un rappresentante o un dipendente della Società installi apparecchiature atte a intercettare, impedire, o interrompere comunicazioni relative a un sistema informatico o telematico ovvero intercorrenti tra più sistemi. Danneggiamento di informazioni, dati e programmi informatici (art. 635-bis c.p.) Tale ipotesi di reato si configura nel caso in cui un rappresentante o un dipendente della Società distrugga, deteriori, cancelli, alteri o renda inservibili, anche parzialmente, informazioni, dati o programmi informatici altrui. Se il fatto è commesso con abuso della qualità di amministratore del sistema, costituisce una circostanza aggravante. Danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità (art. 635-ter c.p.) Tale ipotesi di reato si configura nel caso in cui un rappresentante o un dipendente della Società distrugga, deteriori, cancelli o renda inservibili informazioni, dati o programmi informatici utilizzati dallo Stato o da altro ente pubblico, o comunque di pubblica utilità. Se il fatto è commesso con abuso della qualità di amministratore del sistema, costituisce una circostanza aggravante. Danneggiamento di sistemi informatici o telematici (art quater c.p.) Tale ipotesi di reato si configura nel caso in cui un rappresentante o un dipendente della Società distrugga, danneggi, deteriori, o renda inservibili, anche parzialmente, sistemi informatici o telematici altrui. Se il fatto è commesso con abuso della qualità di amministratore del sistema, costituisce una circostanza aggravante. Danneggiamento di sistemi informatici o telematici di pubblica utilità (art. 635-quinquies c.p.) Tale ipotesi di reato si configura nel caso in cui un rappresentante o un dipendente della Società distrugga, danneggi, deteriori, renda inservibili, anche parzialmente, Pag. 5 di 9
6 i sistemi informatici o telematici di pubblica utilità, ovvero ne ostacoli il corretto funzionamento. Se il fatto è commesso con abuso della qualità di amministratore del sistema, costituisce una circostanza aggravante. Frode informatica del certificatore di firma elettronica (art. 640quinquies c.p.) Tale ipotesi di reato si configura nel caso in cui il soggetto che presta servizi di certificazione di firma elettronica violi gli obblighi previsti dalla legge per il rilascio di un certificato qualificato, al fine di procurare a sé o ad altri un ingiusto profitto ovvero di arrecare ad altri un danno. Trattandosi di un reato proprio, lo stesso sarà configurabile per la Società qualora la condotta venga posta in essere in concorso con il soggetto che presta servizi di certificazione delle firme elettroniche. E.2 Le fattispecie di reati in Tra i reati in violazione del Diritto d Autore previsti dal Decreto si indicano di seguito quelli astrattamente configurabili nell ambito delle attività svolte da Robert Bosch S.p.A.: Art. 171 bis L. n. 633/1941 Chiunque abusivamente duplica, per trarne profitto,programmi per elaboratore o ai medesimi fini importa, distribuisce, vende, detiene a scopo commerciale o imprenditoriale o concede in locazione programmi contenuti in supporti non contrassegnati dalla Società italiana degli autori ed editori (SIAE), è soggetto alla pena della reclusione da sei mesi a tre anni e della multa da euro a euro La stessa pena si applica se il fatto concerne qualsiasi mezzo inteso unicamente a consentire o facilitare la rimozione arbitraria o l'elusione funzionale di dispositivi applicati a protezione di un programma per elaboratori. La pena non è inferiore nel minimo a due anni di reclusione e la multa a euro se il fatto è di rilevante gravità. Chiunque, al fine di trarne profitto, su supporti non contrassegnati SIAE riproduce, trasferisce su altro supporto, distribuisce, comunica, presenta o dimostra in pubblico il contenuto di una banca di dati in violazione delle disposizioni di cui agli articoli 64-quinquies e 64-sexies, ovvero esegue l'estrazione o il reimpiego della banca di dati in violazione delle disposizioni di cui agli articoli 102-bis e 102- ter, ovvero distribuisce, vende o concede in locazione una banca di dati, è soggetto alla pena della reclusione da sei mesi a tre anni e della multa da euro a euro La pena non è inferiore nel minimo a due anni di reclusione e la multa a euro se il fatto è di rilevante gravità. Pag. 6 di 9
7 E.3 Processo di gestione della sicurezza informatica Con riferimento specifico ai reati di criminalità informatica e di violazione del Diritto d Autore è stato identificato il Processo Sensibile di Gestione del sistema informatico, relativo alle attività connesse alla gestione dei sistemi informativi e alle risorse informatiche aziendali, con particolare riguardo agli aspetti di sicurezza delle diverse aree/attività sensibili rilevanti. Nell ambito di tale Processo Sensibile, è stata effettuata una individuazione delle aree/attività sensibili e, ove possibile, una ulteriore scomposizione in sotto attività, al fine di identificare puntualmente tutte le fasi/attività critiche delle aree individuate. ( omissis ) Pag. 7 di 9
8 E.4 Principi generali di condotta e comportamento e di assetto del sistema di organizzazione, gestione e controllo La presente sezione illustra i principi generali di condotta e comportamento, nonché di assetto del sistema di organizzazione, gestione e controllo che, unitamente ai principi definiti al Capitolo 4 della Parte Generale in materia di componenti del sistema di controllo preventivo ed ai principi specifici sanciti nel paragrafo E.5 dovranno essere seguite dai Destinatari al fine di prevenire il verificarsi dei Reati descritti nei Paragrafi E.1 e E.2. In particolare, tutti i dipendenti e Collaboratori della Società sono tenuti a: astenersi dal tenere comportamenti tali integrare le fattispecie previste dai suddetti reati di criminalità informatica e violazione del diritto d autore, ovvero da comportamenti che, sebbene risultino tali da non costituire di per sé fattispecie di reato rientranti tra quelle sopra considerate, possono potenzialmente diventarlo; rispettare le regole di condotta generale, i principi di controllo e le prescrizioni specifiche formulate nel presente Modello; rispettare le norme, le policy e le procedure aziendali che disciplinano l accesso e l utilizzo dei sistemi e degli applicativi informatici della Società e che contengano principi cui attenersi al fine di rispettare i diritti d autore delle opere dell ingegno di proprietà di terzi; promuovere il rispetto delle suddette norme, regole e principi. Pag. 8 di 9
9 E.5 Principi specifici e componenti del sistema di organizzazione, gestione e controllo Con riferimento alle aree/attività sensibili rappresentate nel Paragrafo E.3 vengono illustrati di seguito i principi specifici e le componenti del sistema di organizzazione, gestione e controllo delineate al fine di disciplinare le attività realizzate nell ambito del Processo Gestione del sistema informatico. ( omissis ) Pag. 9 di 9
Profili di Responsabilità degli operatori di sistemi telematici
Profili di Responsabilità degli operatori di sistemi telematici III Incontro GARR-B Firenze 24 gennaio 2001 Eleonora Bovo Servizio Affari Legali e Contenzioso INFN AMBITO D INDAGINE: I reati informatici
DettagliPROTOCOLLO REATI INFORMATICI MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO
MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ai sensi del D.Lgs. n. 231 del 2001 GOODYEAR DUNLOP TIRES ITALIA S.P.A. 4 febbraio 2013 2 Documento Protocollo Reati Informatici - File - Reati Informatici.doc
DettagliI reati informatici. Tipi di reati informatici. Norme penali e informatica. Esempi. Violenza sulle cose. Legge sulla criminalità informatica
Tipi di reati informatici I reati informatici Corso di Informatica giuridica a.a. 2005/2006 Claudia Cevenini cevenini@cirsfid.unibo.it Reati commessi mediante tecnologie informatiche (es diffamazione via
DettagliArticoli del Codice Penale
Articoli del Codice Penale Per rendere più incisiva la repressione della pirateria audiovisiva, accanto ai reati previsti dalla L. 633/41, il codice penale annovera al suo interno ulteriori fattispecie,
DettagliPARTE SPECIALE D REATI DI CRIMINALITA INFORMATICA, DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI
PARTE SPECIALE D REATI DI CRIMINALITA INFORMATICA, DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI 1 INDICE PARTE SPECIALE D Pag. 1. Le fattispecie dei reati in materia di reati di criminalità informatica,
DettagliSABA SpA PROTOCOLLO N. 7 RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE FEBBRAIO 2009 - 1 -
Attività sensibile: GESTIONE COLLEGAMENTI TELEMATICI (IN ENTRATA E IN USCITA) O TRASMISSIONE DI DATI SU SUPPORTI INFORMATICI A PUBBLICHE AMMINISTRAZIONI, ENTI PUBBLICI O AD AUTORITÀ Nota sul contenuto:
DettagliModello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001
Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Delitti informatici e trattamento illecito di dati ELENCO DELLE REVISIONI REV. DATA NATURA DELLE MODIFICHE
DettagliParte Speciale H : I reati informatici. Codice documento: MOG PSH
Parte Speciale H : I reati informatici Codice documento: MOG 231 - PSH COPIA CONTROLLATA N 0 REV. BREVE DESCRIZIONE E COMMENTO DATA 0 EMISONE 22/02/2012 1 REVIONE 12/03/2014 2 3 4 5 Tutti i cambiamenti
DettagliGLI ALTRI REATI PRESUPPOSTO PREVISTI DAL D.LGS. 231/01
Modello di Organizzazione, Gestione e Controllo Data: 26.01.2016 Parte Speciale 12 GLI ALTRI REATI PRESUPPOSTO PREVISTI DAL D.LGS. 231/01 STORICO DELLE MODIFICHE Natura della modifica Prima stesura APPROVAZIONE
DettagliFIERA DIGITALE SRL FIERA DIGITALE SRL MODELLO DI ORGANIZZAZIONE GESTIONE E CONTROLLO. ai sensi del Decreto Legislativo 8 giugno 2001, n.
FIERA DIGITALE SRL MODELLO DI ORGANIZZAZIONE GESTIONE E CONTROLLO ai sensi del Decreto Legislativo 8 giugno 2001, n. 231 PARTE SPECIALE PARTE SPECIALE 1 INDICE INDICE... 2 PREMESSA... ERRORE. IL INTRODUZIONE
DettagliSicurezza e D.lgs. 231: I reati informatici
S.A.F. SCUOLA DI ALTA FORMAZIONE Sicurezza e D.lgs. 231: I reati informatici DAVIDE GRASSANO Membro della Commissione Informatica 26 Novembre 2008 - Milano Agenda 1 Introduzione 2 Il D.Lgs. 231/2001 3
DettagliPARTE SPECIALE Sezione II. Reati informatici
PARTE SPECIALE Sezione II Reati informatici PARTE SPECIALE Sezione II Sommario 1.Le fattispecie dei Reati Presupposto (Art. 24 bis del D. Lgs. 231/01)... 3 2.Processi Sensibili... 5 3.Regole generali...
DettagliLIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III
LIBRO SECONDO Dei delitti in particolare TITOLO III Dei delitti contro l'amministrazione della giustizia CAPO III Della tutela arbitraria delle private ragioni Articolo 392 Esercizio arbitrario delle proprie
DettagliDELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI
1) Le condotte tipiche. DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI A seguito della ratifica ed esecuzione della Convenzione del Consiglio d Europa sulla criminalità informatica, redatta a Budapest
DettagliParte speciale Reati informatici
Parte speciale Reati informatici Modello di organizzazione, gestione e controllo ex D.Lgs 231/2001 L Amministratore delegato APPROVAZIONE Il Presidente del CdA STATO DEL DOCUMENTO Redazione Revisione Modifica
DettagliWEB 1.0 WEB 2.0 WEB 3.0. Troppe informazioni Documenti rilevanti Condivisione di contenuti 19/11/2012. Pietro Tapanelli - Unicam
DIRITTO E ICT INTERNET WEB 1.0 WEB 2.0 WEB 3.0 Troppe informazioni Documenti rilevanti Condivisione di contenuti 2 COPYRIGHT DIGITALE Cambiamento epocale Infiniti concorrenti Copie e abusi illimitati Non
Dettagli- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI
- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI B.1. I reati di cui all art. 24 bis del D. Lgs. n. 231/2001 La legge 18 marzo 2008, n. 48, recante Ratifica ed esecuzione della Convenzione
DettagliTECNOLOGIE DIESEL E SISTEMI FRENANTI S.P.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N.
TECNOLOGIE DIESEL E SISTEMI FRENANTI S.P.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231 PARTE SPECIALE A: REATI CONTRO LA PUBBLICA AMMINISTRAZIONE Approvato
DettagliModello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001. Parte Speciale
Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Impiego di cittadini di paesi terzi il cui soggiorno è irregolare ELENCO DELLE REVISIONI REV. DATA NATURA
DettagliReati informatici. Elementi generali. Sentenza. Violenza sulle cose. Normativa di riferimento. Accesso abusivo a un sistema informatico 1/3
Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Elementi generali Reato = illecito penale Può essere punito con pene pecuniarie (es. multa) e/o detentive (es. reclusione). Reati informatici
DettagliLEGGE 23 dicembre 1993 n. 547
LEGGE 23 dicembre 1993 n. 547 Modificazioni ed integrazioni delle norme del codice penale e del codice di procedura penale in tema di criminalità informatica. La Camera dei Deputati e il Senato della Repubblica
Dettaglifirma digitale tra sicurezza per l utente ed esigenza della Rete
E Privacy 2003 Firenze, Palazzo Vecchio 14 giugno 2003 firma digitale tra sicurezza per l utente ed esigenza della Rete Presidente Centro Studi di Informatica Giuridica www.csig.it presidente@csig.it Cos
DettagliI nuovi reati che possono determinare la responsabilità dell ente collettivo ai sensi del d.lg. 231/2001. (a cura dell Avv.
I nuovi reati che possono determinare la responsabilità dell ente collettivo ai sensi del d.lg. 231/2001 (a cura dell Avv. Maurizio Arena) art 25 bis (Falsità in monete, in carte di pubblico credito, in
DettagliPrincipi di Comportamento con la P.A.
Febbraio2013 Principi di Comportamento con la P.A. Uso Interno Pagina 31 di 121 PRINCIPI DI COMPORTAMENTO CON LA PUBBLICA AMMINISTRAZIONE Il presente documento rappresenta le linee guida di comportamento
DettagliLinux e la sicurezza Computer crimes e tutela della privacy
1 Linux e la sicurezza LL.M. Master of Laws Dottore di ricerca g.gallus@tiscali.it Principali computer crimes secondo il codice penale (introdotti dalla L. 547/1993) Accesso abusivo a un sistema informatico
DettagliA.A. 2014/15 C.L.M. Giurisprudenza Università degli Studi di Teramo
A.A. 2014/15 C.L.M. Giurisprudenza Università degli Studi di Teramo I reati a forma vincolata reati che richiedono specifiche modalità di condotta. Il bene protetto è tutelato solo contro determinate
DettagliREV. 2015/00 Pag. 1 di 5
REV. 2015/00 Pag. 1 di 5 PROCEDURA 3 GESTIONE DEGLI INDICE: 1. OBIETTIVI 2. DESTINATARI 3. PROCESSI AZIENDALI COINVOLTI 4. PROTOCOLLI DI PREVENZIONE 4.1. DOCUMENTAZIONE INTEGRATIVA 4.2. PROCEDURE DA APPLICARE
DettagliEROGAZIONI CONTRIBUTI E FINANZIAMENTI
EROGAZIONI CONTRIBUTI E FINANZIAMENTI Adozione Verbale Consiglio di Amministrazione del 22/04/2016 Responsabile procedura/ Referente procedura Amministratore Delegato INDICE 1. SCOPO 2. DESTINATARI 3.
DettagliDocumento informatico e firme elettroniche nel CAD
Documento informatico e firme elettroniche nel CAD Prof. Avv. Giusella Finocchiaro Studio legale Finocchiaro www.studiolegalefinocchiaro.it www.blogstudiolegalefinocchiaro.it Il documento informatico Documento
DettagliReati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008
Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Claudia Cevenini claudia.cevenini@unibo.it Elementi generali Reato = illecito penale Può essere punito con pene pecuniarie (es. multa)
DettagliI reati informatici. Note preliminari. Tipi di reati informatici. Norme penali e informatica. Violenza sulle cose. Legge sulla criminalità informatica
Note preliminari I reati informatici Corso Nuove tecnologie e diritto Lezione 7-8 giugno 2004 Claudia Cevenini Reato = illecito penale. Diritto penale = prevede la pena come conseguenza della violazione
DettagliVia Gaetano Strambio n.5-20133 MILANO Tel. 02.57408940 - Fax 02.99989424 mail: ncteam@pec.it
NOVACONSULT NC TEAM LA RESPONSABILITA D IMPRESA D.LGS. N 231/01 Via Gaetano Strambio n.5-20133 MILANO Tel. 02.57408940 - Fax 02.99989424 mail: ncteam@pec.it www.novaconsult.it PREMESSA Il D.Lgs. n. 231/01
DettagliNumero Unico per le Emergenze NUE112. Marioluca Bariona. IES 2015 VERONA INFERMIERE in EMERGENZA e SOCCORSO
Numero Unico per le Emergenze NUE112 Marioluca Bariona 112 in UE: schema temporale Perché un numero unico? Negli ultimi 12 mesi il 36% dei cittadini europei è stato in almeno un paese UE diverso dal proprio
Dettagliai sensi del D.lgs. 231/2001
ai sensi del D.lgs. 231/2001 - Allegato 2 Elenco dei reati e degli illeciti ex D.lgs. 231/2001 INDICE I REATI E GLI ILLECITI AMMINISTRATIVI RILEVANTI AI SENSI DEL D.LGS. 231/2001... 1 1 REATI CONTRO LA
DettagliApproccio al paziente traumatizzato nel Pronto Soccorso dell A.O.U. Careggi di Firenze. Tiziana Benedetti 1
Approccio al paziente traumatizzato nel Pronto Soccorso dell A.O.U. Careggi di Firenze 1 Organizzazione del Sistema Sanitario Toscano 2 La nostra Azienda in numeri Dati 2014: 5444 personale dipendente
Dettaglii) Regolamento per l'utilizzo dei sistemi informatici dell Associazione Forte di Bard
Modello di organizzazione, gestione e controllo ex D.Lgs. 231/01. PARTE SPECIALE D : I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI. La presente Parte Speciale, dedicata alla prevenzione dei reati
Dettagli30.03.2016. REV. 2016/00 Pag. 1 di 5
REV. 2016/00 Pag. 1 di 5 PROCEDURA 5 GESTIONE DEI RAPPORTI DI INDICE: 1. OBIETTIVI 2. DESTINATARI 3. PROCESSI AZIENDALI COINVOLTI 4. PROTOCOLLI DI PREVENZIONE 4.1. DOCUMENTAZIONE INTEGRATIVA 4.2. PROCEDURE
DettagliCAMERA DEI DEPUTATI DISEGNO DI LEGGE APPROVATO DAL SENATO DELLA REPUBBLICA. il 19 novembre 2008 (v. stampato Senato n. 1073)
Atti Parlamentari 1 Camera dei Deputati XVI LEGISLATURA DISEGNI DI LEGGE E RELAZIONI DOCUMENTI CAMERA DEI DEPUTATI N. 1929 DISEGNO DI LEGGE APPROVATO DAL SENATO DELLA REPUBBLICA il 19 novembre 2008 (v.
DettagliDirettiva 98/84/CE del 20 novembre 1998, sulla tutela dei servizi ad accesso condizionato e dei servizi di accesso condizionato.
Direttiva 98/84/CE del 20 novembre 1998, sulla tutela dei servizi ad accesso condizionato e dei servizi di accesso condizionato. Decreto legislativo 15 novembre 2000, n. 373 OBIETTIVO Armonizzazione delle
DettagliPARTE SPECIALE SEZIONE II I REATI INFORMATICI
PARTE SPECIALE SEZIONE II I REATI INFORMATICI INDICE 1. FATTISPECIE EX ART.24-BIS DLGS. 231/2001 2. PRINCIPI DI COMPORTAMENTO 3. PRINCIPI GENERALI DI CONTROLLO 4. AREE A RISCHIO E PRINCIPI DI CONTROLLO
DettagliPEC POSTA ELETTRONICA CERTIFICATA. C.R.I Servizio 4 Informatica - Ufficio Coordinamento Infrastrutture, Sistemi & Applicativi ICT 1
PEC POSTA ELETTRONICA CERTIFICATA C.R.I Servizio 4 Informatica - Ufficio Coordinamento Infrastrutture, Sistemi & Applicativi ICT 1 La Posta Elettronica Certificata (PEC) è uno strumento con valore legale,
DettagliRIFERIMENTI NORMATIVI
Protocollo di comportamento n. Prevenzione dei reati di cui all art. 24 - bis del D.Lgs. 231/ DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI RIFERIMENTI NORMATIVI Art 25-bis del Decreto Legislativo n. 231/20.
DettagliPROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012
. PROT. 8 Pag 1/7 PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI E DEL TRATTAMENTO ILLECITO DEI DATI, PER LA PREVENZIONE DEI DELITTI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE E DEI DELITTI CONTRO
DettagliA TPER SPA SISTEMA DI QUALIFICAZIONE AUTOBUS/FILOBUS AVVISO INVIATO ALLA GUCE IL 9 APRILE 2015
A TPER SPA SISTEMA DI QUALIFICAZIONE AUTOBUS/FILOBUS AVVISO INVIATO ALLA GUCE IL 9 APRILE 2015 Domanda di iscrizione al sistema di qualificazione autobus/filobus e dichiarazione sostitutiva di certificazione
DettagliModello di Organizzazione e di Gestione ex decreto legislativo 8 giugno 2001 n. 231 PARTE SPECIFICA D DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI
Modello di Organizzazione e di Gestione ex decreto legislativo 8 giugno 2001 n. 231 PARTE SPECIFICA D DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI ANTHEA S.R.L. ex decreto legislativo 8 giugno 2001
DettagliREGOLAMENTO DEL REGISTRO DEGLI INSIDERS
REGOLAMENTO DEL REGISTRO DEGLI INSIDERS INDICE PREMESSA SEZIONE 1 SEZIONE 2 SEZIONE 3 SEZIONE 4 DEFINIZIONI CONTENUTO E STRUTTURA DEL REGISTRO PROCEDURA PER L INDIVIDUAZIONE DEGLI INSIDERS TENUTA DEL REGISTRO
DettagliModello di Organizzazione e di Gestione ex decreto legislativo 8 giugno 2001 n. 231 PARTE SPECIFICA E DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI
Modello di Organizzazione e di Gestione ex decreto legislativo 8 giugno 2001 n. 231 PARTE SPECIFICA E DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI AEPI INDUSTRIE S.R.L. ex decreto legislativo 8 giugno
DettagliPARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI
PARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI Energeko Gas Italia S.r.l. Versione 01 - Aggiornamento 01/2013 1 Sommario PARTE
Dettagli5 Il giudizio sul bilancio di Gianluca Alparone
di Gianluca Alparone 5.1 Premessa Redatto il progetto di bilancio a cura dell organo amministrativo, tutte le società per azioni e le società a responsabilità limitata che superano i limiti parametrici
DettagliParte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA. EMAK s.p.a.
Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA EMAK s.p.a. con delibera del Consiglio di Amministrazione del 31Gennaio 2014 Parte Speciale H 1. I reati
DettagliCORSO LA TRASPARENZA BANCARIA MODIFICHE APPORTATE DAL DECRETO LEGISLATIVO 141/2010 AL TUB
MODIFICHE APPORTATE DAL DECRETO LEGISLATIVO 141/2010 AL TUB Vecchio articolo Nuovo articolo Commenti Art. 127 Regole generali 01. Le Autorità creditizie esercitano i poteri previsti dal presente titolo
DettagliUniversità degli Studi di Udine. DLGS 196/03 Gestione delle credenziali di autenticazione informatica
DLGS 196/03 Gestione delle credenziali di autenticazione informatica Sommario Generalità... 3 Rilascio e modifica dell account... 3 Caratteristiche della... 4 Rilascio temporaneo di autorizzazioni a terzi...
DettagliIL DIRETTORE DELL AGENZIA In base alle attribuzioni conferitegli dalle norme riportate nel seguito del presente provvedimento, Dispone:
N. protocollo 2008/23681 Individuazione di determinate situazioni oggettive in presenza delle quali è consentito disapplicare le disposizioni sulle società di comodo di cui all articolo 30 della legge
DettagliIl Ministro dello Sviluppo Economico
Il Ministro dello Sviluppo Economico VISTO il decreto del Ministro dello sviluppo economico 10 marzo 2015, pubblicato nella Gazzetta Ufficiale della Repubblica italiana del 23 aprile 2015, n. 94, recante
DettagliOFFERTA PUBBLICA DI VENDITA E SOTTOSCRIZIONE DI AZIONI ORDINARIE (L OFFERTA ) Enìa S.p.A.
n.... (B) azioni ordinarie (le Azioni ), cadauna, godimento regolare Le azioni dovranno essere intestate al sottoscritto Residente come segue: di essere a conoscenza che l adesione alla presente proposta
DettagliSCHEDA CLIENTE. Luogo di identificazione. Data di identificazione. Persona Giuridica RAPPORTO CONTINUATIVO OPERAZIONE OCCASIONALE
Codice Progressivo Univoco (CPU): N. del / / SCHEDA CLIENTE RAPPORTO CONTINUATIVO OPERAZIONE OCCASIONALE Luogo di identificazione Data di identificazione Persona Giuridica Denominazione o ragione Sociale
DettagliPROVINCIA DI SAVONA COMUNE DI CERIALE. Regolamento per la gestione dei Rifiuti Urbani Approvato con Deliberazione di C.C. n.
PROVINCIA DI SAVONA COMUNE DI CERIALE Regolamento per la gestione dei Rifiuti Urbani Approvato con Deliberazione di C.C. n. 20 del 13/03/2013 ART. 65 SANZIONI 1. Le violazioni a quanto previsto dal presente
DettagliMODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO
MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ai sensi del Decreto Legislativo 8 giugno 2001, n. 231 PARTE SPECIALE H DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI Approvato dal Consiglio di Amministrazione
DettagliTEORIA E PRATICA NELL'INTERPRETAZIONE DEL REATOINFORMATICO
PUBBLICAZIONI DELL'ISTITUTO DI TEORIA DELLA INTERPRETAZIONE E DI INFORMATICA G1URIDICA DELL'UNIVERSITÀ «LA SAPIENZA» - ROMA dirette da VITTORIO FROSINI 11 PAOLO GALDIERI TEORIA E PRATICA NELL'INTERPRETAZIONE
DettagliIL TRATTAMENTO IVA DELLE PROVVIGIONI DOPO L APPROVAZIONE DELLA LEGGE COMUNITARIA 2008
IL TRATTAMENTO IVA DELLE PROVVIGIONI DOPO L APPROVAZIONE DELLA LEGGE COMUNITARIA 2008 Come noto il comma 325 della Finanziaria 2007 ha introdotto nell art. 7, comma 4, DPR n. 633/72, la lett. f-quinquies)
DettagliPrima Commissione ESAME ABBINATO:
ESAME ABBINATO: Pl n. 95/9^ di iniziativa del consigliere Nucera recante: "Caratterizzazione etica degli enti e delle imprese. adeguamento degli enti e delle imprese in regime di convenzione con la regione
Dettagliapprovato dal Senato della Repubblica il 19 novembre 2008 Trasmesso dal Presidente della Camera dei deputati alla Presidenza il 25 febbraio 2009
Senato della Repubblica XVI LEGISLATURA N. 1073-B DISEGNO DI LEGGE presentato dal Ministro degli affari esteri (FRATTINI) dal Ministro della giustizia (ALFANO) dal Ministro della difesa (LA RUSSA) dal
DettagliRiferimenti giuridici
SCHEDA PROCEDIBILITA REATI Riferimenti giuridici Riferimenti giuridici Procedibilità Obbligo di Obbligo di referto denuncia Violenza fisica Maltrattamenti in famiglia (Art: 572 c.p.) Si Si Violenza privata
DettagliOpen data: aspetti giuridici Trentino School of Management Trento, 3-7 ottobre Glossario
Open data: aspetti giuridici Trentino School of Management Trento, 3-7 ottobre 2014 Glossario Dato pubblico PSI (Public Sector Infromation) informazione del settore pubblico CAD, art. 1, c. 1, lett. n):
DettagliMODELLO PER L ISTANZA DI RIMBORSO IRPEF/IRES PER MANCATA DEDUZIONE DELL IRAP RELATIVA ALLE SPESE PER IL PERSONALE DIPENDENTE E ASSIMILATO
CONFORME AL PROVVEDIMENTO AGENZIA DELLE ENTRATE 7//0 - DATA PRINT GRAFIK Informativa sul trattamento dei dati personali ai sensi dell art. del D.Lgs. n. 96 del 00 Finalità del trattamento Dati personali
Dettaglidel 7 novembre 2007 (Stato 1 dicembre 2007)
Ordinanza del DFI sugli standard minimi delle misure tecniche e organizzative per l utilizzazione sistematica del numero d assicurato AVS al di fuori dell AVS del 7 novembre 2007 (Stato 1 dicembre 2007)
Dettaglipersone dalla sparizione forzata è approvata.
Decreto federale che approva e traspone nel diritto svizzero la Convenzione internazionale per la protezione di tutte le persone dalla sparizione forzata Disegno del L Assemblea federale della Confederazione
DettagliE X P O T R A I N I N G
Mappatura dei reati nella formazione finanziata E X P O T R A I N I N G 2 0 1 2 Fiera Milano, 26 Ottobre 2012 Sommario Quadro normativo di riferimento Reati previsti dal decreto Modelli organizzativi Il
DettagliCITTÀ di SAVONA REGOLAMENTO DI ORGANIZZAZIONE E DI FUNZIONAMENTO DELLO SPORTELLO UNICO PER L EDILIZIA
CITTÀ di SAVONA REGOLAMENTO DI ORGANIZZAZIONE E DI FUNZIONAMENTO DELLO SPORTELLO UNICO PER L EDILIZIA ADOTTATO DALLA GIUNTA COMUNALE CON DELIBERAZIONE N. 255 DEL 26 AGOSTO 2003 I N D I C E Art. 1 Oggetto
DettagliSISTEMA DISCIPLINARE
SISTEMA DISCIPLINARE 1/7 Sommario PREMESSA... 3 MISURE NEI CONFRONTI DEI DIPENDENTI. VIOLAZIONI DEL MODELLO E SANZIONI PREVISTE... 3 MISURE NEI CONFRONTI DELL'AMMINISTRATORE UNICO. VIOLAZIONI DEL MODELLO
DettagliPOLO Consulting INFORMATION SYSTEMS ENGINEERING PRIVACY CORPORATE CONSULTANTS
IL CODICE PENALE E LA PRIVACY Questa è una raccolta, non esaustiva, degli articoli del Codice Penale inerenti la privacy e la frode informatica, aggiornata con le modifiche introdotte dalla Legge 48 del
DettagliLA PROGETTAZIONE DEL MODELLO ORGANIZZATIVO E DI GESTIONE
LA PROGETTAZIONE DEL MODELLO Premesse L articolo 9 della legge 123 del 2007 (in materia di responsabilità amministrativa delle persone giuridiche, delle società e delle associazioni anche prive di personalità
DettagliOracle Italia S.r.l. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231
Oracle Italia S.r.l. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231 Pag. 234 di 13 27/05/2010 PARTE SPECIALE E : REATI DI CRIMINALITÀ INFORMATICA La presente
DettagliApprovato dal Consiglio di Amministrazione del 25 maggio 2012
Robert Bosch S.p.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231 PARTE SPECIALE G: REATI DI FALSO IN MATERIA DI MARCHI, BREVETTI E SEGNI DISTINTIVI Approvato
DettagliRICHIESTA QUOTAZIONE CERTIFICAZIONE SISTEMI
CERTIFICAZIONE RINNOVO CERTIFICAZIONE.. Per la norma 1 : ISO 9001 ISO 14001 BS OHSAS 18001 1 Anagrafica Ragione Sociale:* Referente Aziendale:* Indirizzo:* CAP:* Città:* Provincia:* Telefono:* P.IVA:*
DettagliCORPORATE GOVERNANCE PROCEDURA PER LA COMUNICAZIONE ALL ESTERNO DI DOCUMENTI ED INFORMAZIONI
CORPORATE GOVERNANCE PROCEDURA PER LA COMUNICAZIONE ALL ESTERNO DI DOCUMENTI ED INFORMAZIONI INDICE 1. Premessa Pag. 3 2. Procedura per la comunicazione all esterno di documenti ed informazioni Pag. 3
DettagliInformativa per la clientela
Informativa per la clientela Informativa n. 52 del 4 novembre 2011 Obbligo di comunicazione dell indirizzo di posta elettronica certificata (PEC) al Registro delle imprese INDICE 1 Premessa... 2 2 Sistema
DettagliPARTE SPECIALE N IMPIEGO DI CITTADINI TERZI IL CUI SOGGIORNO E IRREGOLARE
PARTE SPECIALE N IMPIEGO DI CITTADINI TERZI IL CUI SOGGIORNO E IRREGOLARE PARTE SPECIALE N IMPIEGO DI CITTADINI TERZI IL CUI SOGGIORNO E IEEGOLARE 1. Le fattispecie dei delitti di impiego di cittadini
DettagliEsempio di questionario relativo all accettazione dell incarico
Esempio di questionario relativo all accettazione dell incarico Modalità di compilazione È opportuno, ove possibile e rilevante ai fini della ripercorribilità dell attività svolta, che il revisore inserisca
DettagliPROCEDURA PER DENUNCE, RECLAMI E CONTESTAZIONI AL COMITATO PER IL CONTROLLO INTERNO
PROCEDURA PER DENUNCE, RECLAMI E CONTESTAZIONI AL COMITATO PER IL CONTROLLO INTERNO PREMESSA a. La presente Procedura (di seguito la Procedura ) viene adottata dal Comitato per il Controllo Interno di
DettagliACCORDO DI COLLABORAZIONE
Direzione Regionale dell Abruzzo Procura della Repubblica di Vasto ACCORDO DI COLLABORAZIONE TRA L Agenzia delle entrate - Direzione regionale dell Abruzzo, con sede in Via Zara, n. 10 - L Aquila, rappresentata
DettagliDiritto e ICT Modulo 1 Protezione Dati Personali Privacy e Sicurezza (Versione 1.0)
Diritto e ICT Modulo 1 Protezione Dati Personali Privacy e Sicurezza (Versione 1.0) Il seguente Syllabus riguarda il Modulo 1, Protezione dei dati personali, ed è finalizzato alla conoscenza dei princìpi
DettagliModello Organizzativo ex D.Lgs. 231/01
Modello Organizzativo ex D.Lgs. 231/01 PROTOCOLLO DI COMPLIANCE 7 PREVENZIONE DAI REATI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI APPROVATO ED ADOTTATO CON DELIBERA DEL CONSIGLIO DI AMMINISTRAZIONE
DettagliBANCA POPOLARE DI SVILUPPO. Società cooperativa per azioni
BANCA POPOLARE DI SVILUPPO Società cooperativa per azioni Sede legale: Napoli Via Verdi, 22/26 Capitale Sociale: euro 46.138.000 Registro Imprese. n. 07634270636 - Tribunale di Napoli Iscritta all Albo
DettagliDOCUMENTO INFORMATICO E FIRME ELETTRONICHE
DOCUMENTO INFORMATICO E FIRME ELETTRONICHE Prof.ssa Annarita Ricci Università degli Studi G. D Annunzio Chieti Pescara annarita.ricci@unich.it IL QUADRO NORMATIVO DI RIFERIMENTO Regolamento eidas n. 910/2014
DettagliALLEGATO 4 LIVELLI DI SERVIZIO E PENALI PER LA CONDUZIONE DELLA RETE DISTRIBUTIVA FISICA
ALLEGATO 4 LIVELLI DI SERVIZIO E PENALI PER LA CONDUZIONE DELLA RETE DISTRIBUTIVA FISICA INDICE PREMESSA 3 1. PRESTAZIONI DEL SISTEMA DI ELABORAZIONE 4 2. DISPONIBILITA DEL SISTEMA DI ELABORAZIONE E DELLA
DettagliALLEGATO A - SISTEMA DISCIPLINARE
ALLEGATO A - SISTEMA DISCIPLINARE relativo alla violazione dei principi e delle misure indicate nel Modello di Organizzazione e gestione, ai sensi del D. Lgs. n.231/2001. SOMMARIO PREMESSA 3 1. DISPOSIZIONI
DettagliDICHIARAZIONE SOSTITUTIVA DELL'ATTO DI NOTORIETA' (ART. 47 D.P.R. 28 DICEMBRE 2000 N 445)
DICHIARAZIONE SOSTITUTIVA DELL'ATTO DI NOTORIETA' (ART. 47 D.P.R. 28 DICEMBRE 2000 N 445) Oggetto: AMMINISTRATORI DI ENTI PUBBLICI E DI ENTI PRIVATI IN CONTROLLO PUBBLICO Dichiarazione di insussistenza
DettagliPUBBLICO SPETTACOLO O TRATTENIMENTO Eventi fino ad un massimo di 200 persone S.C.I.A. - Segnalazione Certificata di Inizio Attività
CAPPA40C.rtf - (08/2015) PUBBLICO SPETTACOLO O TRATTENIMENTO Eventi fino ad un massimo di 200 persone S.C.I.A. - Segnalazione Certificata di Inizio Attività AL SUAP DEL COMUNE DI Cod. ISTAT _ _ _ _ _ _...l...
DettagliMODULO PER LA REDAZIONE DELLE DICHIARAZIONI (FASE DI PREQUALIFICA)
Allegato A MODULO PER LA REDAZIONE DELLE DICHIARAZIONI (FASE DI PREQUALIFICA) Opere di modifica e potenziamento dell impianto di depurazione delle acque reflue a servizio dei comuni di Recco, Avegno, Uscio,
DettagliOggetto: Modulistica in ordine all'assenza di conflitto di interessi.
17 settembre 2015 236000\1.18\2015\9 1 Ai Direttori A tutti i dipendenti Trasmissione via e-mail Oggetto: Modulistica in ordine all'assenza di conflitto di interessi. Al fine di garantire il rispetto delle
DettagliLa violazione dei diritti di proprietà industriale: contraffazione e concorrenza sleale. Torino, 24 novembre 2014
La violazione dei diritti di proprietà industriale: contraffazione e concorrenza sleale Torino, 24 novembre 2014 1 AGENDA 1. Norme di riferimento a) Tutela civile b) Tutela penale c) Concorrenza sleale
DettagliCircolare N.154 del 6 Novembre 2012. Stretta sulle frodi assicurative automobilistiche. Pronto il cervellone informatico
Circolare N.154 del 6 Novembre 2012 Stretta sulle frodi assicurative automobilistiche. Pronto il cervellone informatico Stretta sulle frodi assicurative automobilistiche: pronto il cervellone informativo
DettagliComune di BELLINZAGO LOMBARDO REGOLAMENTO PER L UTILIZZO DEL SISTEMA DI VIDEOSORVEGLIANZA
Comune di BELLINZAGO LOMBARDO REGOLAMENTO PER L UTILIZZO DEL SISTEMA DI VIDEOSORVEGLIANZA 1 I N D I C E CAPO I : PRINCIPI GENERALI ART. 1 : Oggetto del presente Regolamento ART. 2 : Finalità del sistema
DettagliREATI ST ADALI: SANZIONI E RESPONSABILITÀ
L OMICIDIO E TUTTI GLI ALTRI REATI ST ADALI: SANZIONI E RESPONSABILITÀ di Alessandro Buzzoni IMPORTANTE Le formule riportate in questo testo sono disponibili online e sono personalizzabili Le istruzioni
DettagliModello di organizzazione, gestione e controllo. Parte Generale
Modello di organizzazione, gestione e controllo Parte Generale (D. Lgs. 231/2001 Disciplina della responsabilità amministrativa delle persone giuridiche, delle società e delle associazioni anche prive
DettagliPARTE SPECIALE G REATI INFORMATICI E DI TRATTAMENTO ILLECITO DEI DATI
PARTE SPECIALE G REATI INFORMATICI E DI TRATTAMENTO ILLECITO DEI DATI 1 PARTE SPECIALE G REATI INFORMATICI E DI TRATTAMENTO ILLECITO DEI DATI 7.1 Le fattispecie dei delitti informatici richiamate dal d.lgs.
DettagliPROFILI GENERALI DEL D. LGS. 231/2001
IL GOVERNO DELL IMPRESA TRA DECISIONI E CONTROLLI SALONE DELLA FONDAZIONE NAZIONALE DEI COMMERCIALISTI - - - - I MODELLI DI ORGANIZZAZIONE, GESTIONE E CONTROLLO E LA RESPONSABILITÀ AMMINISTRATIVA DEGLI
DettagliOFFERTA PUBBLICA DI VENDITA DI AZIONI ORDINARIE ROTTAPHARM S.P.A. (L OFFERTA )
Scheda N. OFFERTA PUBBLICA DI VENDITA DI AZIONI ORDINARIE ROTTAPHARM S.P.A. (L OFFERTA ) Il /La sottoscritto/a Codice Fiscale _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ di aver preso conoscenza del Prospetto Informativo
DettagliPARTE SPECIALE -5- Delitti informatici e trattamento illecito dei dati. Delitti in violazione del diritto d'autore
PARTE SPECIALE -5- Delitti informatici e trattamento illecito dei dati Delitti in violazione del diritto d'autore Definizioni Si rinvia alle definizioni di cui alla Parte Generale, fatte salve le ulteriori
Dettagli