Parte Speciale H : I reati informatici. Codice documento: MOG PSH

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Parte Speciale H : I reati informatici. Codice documento: MOG PSH"

Transcript

1 Parte Speciale H : I reati informatici Codice documento: MOG PSH

2 REV. BREVE DESCRIZIONE E COMMENTO DATA 0 EMISSIONE REVISIONE Tutti i cambiamenti sono sottoposti all approvazione del Consiglio di Amministrazione (CDA) ed al controllo dell Organismo di Vigilanza (ODV) 2

3 PARTE SPECIALE H 1.1 I reati informatici ex art. 24-bis D.Lgs. 231/01 L art.7, L , n.48 ( Ratifica ed esecuzione della Convenzione del Consiglio d Europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell ordinamento interno ) pubblicata in G.U. n. 80 del 4 aprile 2008 ha introdotto l art. 24-bis all interno del Decreto il quale: recepisce l art. 491-bis c.p. che, a sua volta, estende le ipotesi di falsità in atti di cui al Libro II, Titolo VII, Capo III c.p. a tutte le fattispecie delittuose in cui una o più delle suddette falsità abbia ad oggetto un c.d. documento informatico ; introduce all interno del Decreto alcune ipotesi di reato in materia di criminalità informatica, già disciplinate all interno del Codice Penale. L articolo 24-bis del D.Lgs. 231/2001, rubricato Delitti informatici e trattamento illecito dei dati così recita: 1. In relazione alla commissione dei delitti di cui agli articoli 615-ter, 617- quater, 617- quinquies, 635-bis, 635-ter, 635-quater e 635-quinquies del codice penale, si applica all'ente la sanzione pecuniaria da cento a cinquecento quote. 2. In relazione alla commissione dei delitti di cui agli articoli 615-quater e 615-quinquies del codice penale, si applica all'ente la sanzione pecuniaria sino a trecento quote. 3. In relazione alla commissione dei delitti di cui agli articoli 491-bis e 640-quinquies del codice penale, salvo quanto previsto dall'articolo 24 del presente decreto per i casi di frode informatica in danno dello Stato o di altro ente pubblico, si applica all'ente la sanzione pecuniaria sino a quattrocento quote. 4. Nei casi di condanna per uno dei delitti indicati nel comma 1 si applicano le sanzioni interdittive previste dall'articolo 9, comma 2, lettere a), b) ed e). Nei casi di condanna per uno dei delitti indicati nel comma 2 si applicano le sanzioni interdittive previste dall'articolo 9, comma 2, lettere b) ed e). Nei casi di condanna per uno dei delitti indicati nel comma 3 si applicano le sanzioni interdittive previste dall'articolo 9, comma 2, lettere c), d) ed e). Per crimine informatico si intende ogni comportamento previsto e punito dal Codice Penale o da leggi speciali in cui qualsiasi strumento informatico o telematico rappresenti un elemento determinante ai fini della qualificazione del fatto di reato. 3

4 Si utilizza il termine reato informatico per indicare qualsiasi condotta realizzata per mezzo delle nuove tecnologie o comunque rivolta contro i beni informatici, sanzionata dall ordinamento penale. Può essere considerato quindi reato informatico tanto la frode commessa attraverso il computer che il danneggiamento del sistema informatico. La definizione dottrinaria di crimine informatico include quelle tipologie di crimini in cui un sistema di elaborazione o una sua parte ricopre uno dei seguenti ruoli: oggetto: ciò include la distruzione o la manipolazione dell elaboratore, dei dati e dei programmi in esso contenuti e delle relative apparecchiature di supporto; soggetto: quando l elaboratore è il luogo, il motivo o la fonte del crimine; strumento: quando ciò che avviene in relazione all elaborazione non è di per sé illegale, ma serve a commettere crimini di altro tipo (es. sabotaggio). In pratica un sistema di elaborazione, o ciò che viene prodotto dall elaboratore, è usato come mezzo per compiere frodi, sabotaggi, falsificazioni. 1.2 Tipologie di reati - FALSITA IN UN DOCUMENTO INFORMATICO PUBBLICO O AVENTE EFFICACIA PROBATORIA (ART. 491-bis C.P.) Se alcuna delle falsità previste dal presente Capo riguarda un documento informatico pubblico o privato avente efficacia probatoria, si applicano le disposizioni del Capo stesso concernenti rispettivamente gli atti pubblici e le scritture private (a tal fine per documento informatico si intende qualunque supporto informatico contenente dati o informazioni aventi efficacia probatoria o programmi specificamente destinati ad elaborarli). Pena fino a 400 quote. - ACCESSO ABUSIVO AD UN SISTEMA INFORMATICO O TELEMATICO (ART ter C.P.) Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo. 4

5 - DETENZIONE E DIFFUSIONE ABUSIVA DI CODICI DI ACCESSO A SISTEMI INFORMATICI O TELEMATICI (ART. 615-quater C.P.) Chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all'accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo. Pena fino a 300 quote. - DIFFUSIONE DI APPARECCHIATURE, DISPOSITIVI O PROGRAMMI INFORMATICI DIRETTI A DANNEGGIARE O INTERROMPERE UN SISTEMA INFORMATICO O TELEMATICO (ART. 615-quinquies C.P.) Chiunque, allo scopo di danneggiare illecitamente un sistema informatico o telematico, le informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti ovvero di favorire l interruzione, totale o parziale, o l alterazione del suo funzionamento, si procura, produce, riproduce, importa, diffonde, comunica, consegna o, comunque, mette a disposizione di altri apparecchiature, dispositivi o programmi informatici, è punito con la reclusione fino a due anni e con la multa sino a euro Pena fino a 300 quote. - INTERCETTAZIONE, IMPEDIMENTO O INTERRUZIONE ILLECITA DI COMUNICAZIONI INFORMATICHE O TELEMATICHE (ART. 617-quater C.P.) Chiunque fraudolentemente intercetta comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero le impedisce o le interrompe. 5

6 - INSTALLAZIONE DI APPARECCHIATURE ATTE AD INTERCETTARE, IMPEDIRE O INTERROMPERE COMUNICAZIONI INFORMATICHE O TELEMATICHE (ART. 617-quinquies C.P.) Chiunque, fuori dai casi consentiti dalla legge, installa apparecchiature atte ad intercettare, impedire o interrompere comunicazioni relative ad un sistema informatico o telematico ovvero intercorrenti tra più sistemi. - DANNEGGIAMENTO DI INFORMAZIONI, DATI E PROGRAMMI INFORMATICI (ART. 635-bis C.P.) Salvo che il fatto costituisca più grave reato, chiunque distrugge, deteriora, cancella, altera o sopprime informazioni, dati o programmi informatici altrui è punito, a querela della persona offesa, con la reclusione. - DANNEGGIAMENTO DI INFORMAZIONI, DATI E PROGRAMMI INFORMATICI UTILIZZATI DALLO STATO O DA ALTRO ENTE PUBBLICO O COMUNQUE DI PUBBLICA UTILITÀ (ART. 635-ter C.P.) Salvo che il fatto costituisca più grave reato, chiunque commette un fatto diretto a distruggere, deteriorare, cancellare, alterare o sopprimere informazioni, dati o programmi informatici utilizzati dallo Stato o da altro ente pubblico o ad essi pertinenti, o comunque di pubblica utilità, è punito con la reclusione da uno a quattro anni. Se dal fatto deriva la distruzione, il deterioramento, la cancellazione, l alterazione o la soppressione delle informazioni, dei dati o dei programmi informatici, la pena è della reclusione. - DANNEGGIAMENTO DI SISTEMI INFORMATICI O TELEMATICI (ART quater C.P.) Salvo che il fatto costituisca più grave reato, chiunque, mediante le condotte di cui all articolo 635-bis, ovvero attraverso l introduzione o la trasmissione di dati, informazioni o programmi, distrugge, danneggia, rende, in tutto o in parte, inservibili sistemi informatici o telematici altrui o ne ostacola gravemente il funzionamento. 6

7 - DANNEGGIAMENTO DI SISTEMI INFORMATICI O TELEMATICI DI PUBBLICA UTILITÀ (ART. 635-quinquies C.P.) Il fatto di cui all articolo 635-quater è diretto a distruggere, danneggiare, rendere, in tutto o in parte, inservibili sistemi informatici o telematici di pubblica utilità o ad ostacolarne gravemente il funzionamento. - FRODE INFORMATICA COMMESSA CON SOSTITUZIONE D IDENTITÀ DIGITALE (ART. 640-ter C.P.) Chiunque alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità sui dati, informazioni e programmi contenuti in un sistema informatico o telematico o ad essi pertinenti, procura a se e ad altri un ingiusto profitto con altrui danno. - FRODE INFORMATICA DEL SOGGETTO CHE PRESTA SERRVIZI DI CERTIFICAZIONE DI FIRMA ELETTRONICA (ART. 640-quinquies C.P.) Il soggetto che presta servizi di certificazione di firma elettronica, il quale, al fine di procurare a sé o ad altri un ingiusto profitto ovvero di arrecare ad altri danno, viola gli obblighi previsti dalla legge per il rilascio di un certificato qualificato, è punito con la reclusione fino a tre anni e con la multa da 51 a euro. Pena fino a 400 quote. 7

8 2. Aree di rischio All interno della mappatura dei rischi legati ai reati in oggetto, è ovvio che, essendo gli strumenti informatici e le comunicazioni telematiche diffuse in azienda, difficilmente potrà essere trovata un area non strettamente legata alla possibilità di commettere tale tipo di reati. Dall analisi critica effettuata delle procedure in essere e dalle risposte fornite in sede di intervista, è emerso che le aree più specificamente a rischio di commissione di delitti informatici e trattamento illecito dei dati fanno riferimento alle seguenti attività: - Predisposizione, gestione ed implementazione di accessi account e profili; - Predisposizione e gestione della rete informatica; - Gestione dei sistemi software; - Gestione degli accessi fisici al sistema informatico. Le attività attraverso le quali possono essere commessi i reati contemplati nella presente Parte Speciale e trattati in modo illecito i dati aziendali informatici, sono proprie di ogni ambito aziendale che utilizzi le tecnologie dell informazione. Raico ha predisposto appositi presidi organizzativi e si è dotata di adeguate soluzioni di sicurezza, in conformità anche alle disposizioni del Decreto Legislativo 30 giugno 2003, n.196 Codice in materia di protezione dei dati personali, a mezzo di redazione ed aggiornamento annuale del Documento Programmatico sulla Sicurezza ed Allegati per prevenire e controllare i rischi in tema di tecnologia dell informazione, a tutela del proprio patrimonio informativo e dei dati personali dei soggetti interessati (clienti, fornitori, personale dipendente, collaboratori, ecc.). Eventuali integrazioni delle suddette attività a rischio, ivi incluse quelle afferenti la mappatura delle aree a rischio, potranno essere proposte dall OdV della Società, al quale viene dato mandato di individuare le relative ipotesi e di definire gli opportuni provvedimenti operativi, fatto salvo l obbligo di sottoporre le novità al Consiglio di Amministrazione per l approvazione. 8

9 2.1 I processi strumentali relativi ai reati tema di criminalità informatica e di trattamento illecito di dati societari (art. 24-bis del decreto) Seguendo la stessa metodologia utilizzata per l individuazione delle attività a rischio reato, sono state individuate, nell ambito della struttura organizzativa ed aziendale, i processi considerati strettamente strumentali, ovvero quei processi c.d. di supporto alle attività che insistono sulle aree a rischio reato. Nell ambito di ciascuna attività strumentale, sono stati, inoltre, individuati i Ruoli Aziendali coinvolti e le relative attività c.d. sensibili. Sono stati, infine, individuati i principali protocolli preventivi che insistono su ciascuna area strumentale Di seguito è riepilogato il quadro in precedenza esposto. Con riferimento agli illeciti sopra elencati, i processi strumentali collegati alle m acro aree sensibili ritenute più specificamente a rischio risultano essere i seguenti: Ruoli Aziendali Coinvolti: Sistemi informativi Attività Sensibili: a) Gestione dell attività di sviluppo di nuovi sistemi informativi; b) Gestione dell attività di manutenzione dei sistemi esistenti; c) Gestione dell attività di elaborazione dei dati; d) Gestione della sicurezza informatica sia a livello fisico che a livello logico: 1. Configurazione delle security policy dei firewall ai fini della tutela delle intrusioni esterne; 2. Gestione e protezione dei back up dei dati; 3. Elaborazione di un Disaster Recovery Plan a tutela del patrimonio informativo. 9

10 3. Protocolli generali ai Destinatari La presente Parte Speciale si applica a tutte le funzioni coinvolte nella gestione e nell utilizzo dei sistemi informatici e del patrimonio informativo ed in particolare si riferisce ai comportamenti posti in essere da Amministratori, Dirigenti e Dipendenti dell Azienda, nonché da Partner e Collaboratori esterni con essa operanti sulla base di un rapporto contrattuale. In particolare, si applica a: tutte le funzioni coinvolte nella gestione e l utilizzo dei sistemi informativi che si interconnettono/utilizzano software della Pubblica Amministrazione ovvero delle eventuali Autorità di Vigilanza; tutte le funzioni deputate alla progettazione, alla realizzazione o gestione di strumenti informatici, tecnologici o di telecomunicazioni; tutte le funzioni che hanno la responsabilità di realizzare interventi di tipo organizzativo, normativo e tecnologico per garantire la protezione del patrimonio informativo nelle attività connesse con il proprio mandato e nelle relazioni con i terzi che accedono al patrimonio informativo (ad esempio le società incaricate di effettuare manutenzioni e aggiornamenti hardware e software o che comunque abbiano accesso al sistema informativo di Raico); tutte le figure professionali coinvolte nei processi aziendali e ivi operanti a qualsiasi titolo, sia esso riconducibile ad un rapporto di lavoro dipendente ovvero a qualsiasi altra forma di collaborazione o prestazione professionale, che utilizzano i sistemi informativi e trattano i dati del patrimonio informativo; tutti i soggetti (persone fisiche e persone giuridiche) esterni alla società, che per ragioni di competenza specifiche e professionalità, sono investiti della carica di Amministratori di Sistema di Raico. 4. Protocolli Speciali relativi alle aree di rischio Nell espletamento della propria attività per conto della Società, gli Amministratori, i dirigenti, i dipendenti ed i collaboratori stessi di Raico, nonché in generale tutti i soggetti elencati al paragrafo precedente, devono rispettare le norme di comportamento di seguito indicate. A tutti i soggetti sopra indicati è fatto divieto di: porre in essere, collaborare o dare causa alla realizzazione di comportamenti tali da integrare le fattispecie di reato richiamate nella presente Parte Speciale; 10

11 porre in essere, collaborare o dare causa alla realizzazione di comportamenti i quali, sebbene risultino tali da non costituire di per sé reato, possano potenzialmente diventarlo. In particolare è fatto obbligo: a) del Responsabile dei Sistemi Informativi di denunciare alla Direzione ed all OdV eventuali accessi al sistema informatico aziendale da parte di hacker; b) ai dipendenti, collaboratori, dirigenti ed amministratori di attenersi alle procedure ed istruzioni operative (aggiornate annualmente e consegnate a tutti gli incaricati autorizzati ad accedere al sistema informatico della società) contenute nel Documento Programmatico sulla Sicurezza ed Allegati (D.Lgs. 196/03) di Raico in riferimento all utilizzo del Sistema Informatico, e nello specifico in relazione a: - utilizzo del personal computer; - utilizzo della rete Raico; - gestione delle password; - utilizzo dei supporti magnetici; - utilizzo dei pc portatili; - uso della posta elettronica; - uso della rete Internet e dei relativi servizi; - policy in materia di privacy e riservatezza del know-how. Pertanto, è nello specifico fatto divieto: ai dipendenti, collaboratori, dirigenti ed amministratori di installare nella rete aziendale un proprio software che non rientri nello scopo per cui il sistema informatico è stato assegnato all utente, al fine di evitare il rallentamento o il blocco della rete informatica aziendale; ai dipendenti, collaboratori, dirigenti ed amministratori di installare nella rete aziendale un proprio software che possa impedire o interrompere o danneggiare le comunicazioni informatiche aziendali ovvero l intero sistema informatico aziendale. E, comunque, necessario: che tutte le attività e le operazioni svolte per conto di Raico siano improntate al massimo rispetto delle leggi vigenti, nonché dei principi di correttezza e trasparenza. 11

12 4.1 - Documento Programmatico sulla Sicurezza (D.P.S.S.) La revisione sistematica e l applicazione delle procedure contenute sarà a cura del Responsabile dei Sistemi Informativi, il quale potrà avvalersi, in accordo con la Direzione, della consulenza esterna a Raico di esperti in materia di D.Lgs. 196/03 e D.Lgs. 231/01. All interno del DPS sono analizzate: - Organizzazione aziendale in funzione al trattamento dei dati personali; - Organizzazione dei trattamenti; - Diffusione/comunicazione dati; - Misure organizzative di sicurezza: 1. Istruzioni al personale; 2. Attribuzioni compiti; 3. Assunzioni di responsabilità; 4. Controlli; 5. Aggiornamento ed eliminazione dati; 6. Gestione del personale ed attribuzioni di responsabilità dei consulenti del lavoro; 7. Rapporti di consulenza informatica; 8. Amministratore di sistema - Misure fisiche di sicurezza: 1. Integrità dei dati; 2. Continuità di accesso dei dati; 3. Procedura di disaster recovery; 4. Vigilanza sugli accessi; 5. Utilizzo, reimpiego e distruzione dei supporti informatici; - Misure logiche di sicurezza: 1. Credenziali di autenticazione; 2. Accessi selettivi; 3. Accesso ai dati da parte dell amministratore di sistema; 4. Misure antintrusione (Firewall) 5. Protezione dell integrità e della disponibilità dei dati. Sono analizzate, inoltre, le situazioni aziendali ed organizzate le procedure a garanzia della sicurezza nei trattamenti dei dati. In particolare, per quel che riguarda i rischi contemplati nella presente parte speciale, è volta l analisi: dei server; delle misure di sicurezza per i trattamenti informatici (Allegato B del Codice Privacy); degli strumenti antivirus; 12

13 dei sistemi anti-intrusione; dei firewall; dei piani di Disaster Recovery. Sarà comunque cura del Responsabile dei Sistemi Informativi monitorare semestralmente che non siano intervenute modifiche sostanziali alla struttura di Raico che possano implicare una revisione preventiva dei documenti Privacy. 5 - Istruzioni e verifiche dell Organismo di Vigilanza L attività dell Organismo di Vigilanza sarà svolta in collaborazione con le funzioni preposte ai Sistemi Informativi: 1. Responsabile del Trattamento dei Sistemi Informativi 2. Amministratore/i di Rete (se nominati) 3. Direzione In tal senso è previsto un flusso informativo completo e costante tra dette funzioni e l Organismo di Vigilanza, come specificato nella presente Parte Speciale e nella Parte Speciale relativa ai Delitti in materia di violazione del diritto d autore al fine di ottimizzare le attività di verifica e lasciando all Organismo di Vigilanza il compito di monitorare il rispetto e l adeguatezza del Modello. 13

14 ALLEGATO Tabella riepilogativa delle misure interdittive: ter quater quinquies quater quinquies bis quater quinquies ter quinquies a Interdizione dall'esercizio dell'attività SI NO NO SI SI SI SI SI SI NO b c d e Sospensione o revoca di autorizzazioni, licenze o concessioni funzionali per l illecito SI SI SI SI SI SI SI SI SI NO Divieto di contrattare con la pubblica NO NO NO NO NO NO NO NO NO SI amministrazione Esclusione da, ed eventuale revoca di, agevolazioni, NO NO NO NO NO NO NO NO NO SI finanziamenti, contributi o sussidi Divieto di pubblicizzare beni o servizi SI SI SI SI SI SI SI SI SI SI 14

Parte Speciale H : I reati informatici. Codice documento: MOG PSH

Parte Speciale H : I reati informatici. Codice documento: MOG PSH Parte Speciale H : I reati informatici Codice documento: MOG 231 - PSH COPIA CONTROLLATA N 0 REV. BREVE DESCRIZIONE E COMMENTO DATA 0 EMISONE 22/02/2012 1 REVIONE 12/03/2014 2 3 4 5 Tutti i cambiamenti

Dettagli

Edizione dicembre 2011

Edizione dicembre 2011 COCA-COLA ITALIA S.R.L. Modello di Organizzazione Gestione e Controllo D. Lgs. 231/2001 P a r t e S p e c i a l e 5 Delitti Informatici Edizione dicembre 2011 Delitti Informatici Pagina 2 di 12 INDICE

Dettagli

PARTE SPECIALE C ARTE SPECIALE REATI INFORMATICI

PARTE SPECIALE C ARTE SPECIALE REATI INFORMATICI PARTE C SPECIALE C PARTE SPECIALE E REATI INFORMATICI 2 INDICE Testo integrale delle norme incriminatrici ex D. Lgs. n. 231/2001 - Reati informatici pag. 4 Frode informatica (art. 640 ter c.p.) pag. 5

Dettagli

Approvato dal Consiglio di Amministrazione del 25 maggio 2012

Approvato dal Consiglio di Amministrazione del 25 maggio 2012 Robert Bosch S.p.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231 PARTE SPECIALE E: REATI CRIMINALITÀ INFORMATICA E IN VIOLAZIONE DEL DIRITTO D AUTORE Approvato

Dettagli

G.A.M. S.P.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO P A R T E S P E C I A L E K

G.A.M. S.P.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO P A R T E S P E C I A L E K G.A.M. S.P.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ai sensi dell art. 6, 3 comma,del Decreto legislativo 8 giugno 2001, n. 231 «Disciplina della responsabilità amministrativa delle persone giuridiche,

Dettagli

PROGETTO DI LEGGE DISCIPLINA DEI REATI INFORMATICI. Art. 1 (Finalità)

PROGETTO DI LEGGE DISCIPLINA DEI REATI INFORMATICI. Art. 1 (Finalità) LA COMMISSIONE CONSILIARE PERMANENTE AFFARI COSTITUZIONALI ED ISTITUZIONALI; PUBBLICA AMMINISTRAZIONE; AFFARI INTERNI, PROTEZIONE CIVILE, RAPPORTI CON LE GIUNTE DI CASTELLO; GIUSTIZIA; ISTRUZIONE, CULTURA,

Dettagli

MODELLO ORGANIZZATIVO

MODELLO ORGANIZZATIVO MODELLO ORGANIZZATIVO Ex. Art. 6 del D.Lgs. 231/2001 Parte Speciale C Reati informatici Revisione 0 Approvata dal Consiglio di Amministrazione con delibera del 24 Settembre 2015 1. DETTAGLIO REATI La presente

Dettagli

I DELITTI INFORMATICI ed I DELITTI IN VIOLAZIONE DEL DIRITTO D AUTORE

I DELITTI INFORMATICI ed I DELITTI IN VIOLAZIONE DEL DIRITTO D AUTORE Modello di Organizzazione, Gestione e Controllo Data: 26.01.2016 Parte Speciale 6 I DELITTI INFORMATICI ed I DELITTI IN VIOLAZIONE DEL DIRITTO D AUTORE STORICO DELLE MODIFICHE Natura della modifica Prima

Dettagli

PARTE SPECIALE D REATI DI CRIMINALITA INFORMATICA: Delitti informatici e trattamento illecito di dati. Art bis D. Lgs.

PARTE SPECIALE D REATI DI CRIMINALITA INFORMATICA: Delitti informatici e trattamento illecito di dati. Art bis D. Lgs. PARTE SPECIALE D REATI DI CRIMINALITA INFORMATICA: Delitti informatici e trattamento illecito di dati Art. 24 - bis D. Lgs. 231/2001 1 Ediz. - C.d.A. 5.08.2009 pag. 1/10 Parte Speciale D INDICE 1 - DESCRIZIONE

Dettagli

PUBLIES Energia Sicura S.r.l.

PUBLIES Energia Sicura S.r.l. PUBLIES Energia Sicura S.r.l. MODELLO 231 Modello di organizzazione e controllo ex D. Lgs. 231/2001 PARTE SPECIALE Delitti informatici e trattamento illecito dei dati Ex art. 24 bis D.Lgs. 231/2001 1/13

Dettagli

Sicurezza e D.lgs. 231: I reati informatici

Sicurezza e D.lgs. 231: I reati informatici S.A.F. SCUOLA DI ALTA FORMAZIONE Sicurezza e D.lgs. 231: I reati informatici DAVIDE GRASSANO Membro della Commissione Informatica 26 Novembre 2008 - Milano Agenda 1 Introduzione 2 Il D.Lgs. 231/2001 3

Dettagli

PROTOCOLLO REATI INFORMATICI MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

PROTOCOLLO REATI INFORMATICI MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ai sensi del D.Lgs. n. 231 del 2001 GOODYEAR DUNLOP TIRES ITALIA S.P.A. 4 febbraio 2013 2 Documento Protocollo Reati Informatici - File - Reati Informatici.doc

Dettagli

PARTE SPECIALE D REATI DI CRIMINALITA INFORMATICA, DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI

PARTE SPECIALE D REATI DI CRIMINALITA INFORMATICA, DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI PARTE SPECIALE D REATI DI CRIMINALITA INFORMATICA, DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI 1 INDICE PARTE SPECIALE D Pag. 1. Le fattispecie dei reati in materia di reati di criminalità informatica,

Dettagli

Università degli Studi di Foggia Dipartimento di Giurisprudenza Prof. Michele Perilli Conoscenze Informatiche (3 CFU)

Università degli Studi di Foggia Dipartimento di Giurisprudenza Prof. Michele Perilli Conoscenze Informatiche (3 CFU) Università degli Studi di Foggia Dipartimento di Giurisprudenza Prof. Michele Perilli Conoscenze Informatiche (3 CFU) michele.perilli@unifg.it mlperilli@gmail.com REATI INFORMATICI (Computer Crime) Con

Dettagli

Modello organizzativo D.Lgs. n. 231/2001 Parte Speciale 6 INDICE

Modello organizzativo D.Lgs. n. 231/2001 Parte Speciale 6 INDICE A.S. Roma S.p.A. MODELLO ORGANIZZATIVO D.LGS. N. 231/01 PARTE SPECIALE 6 Delitti informatici e trattamento illecito di dati INDICE Premessa... 3 Capitolo 1... 3 I reati rilevanti ai sensi dell art. 24

Dettagli

Il decreto legislativo 231 del 2001

Il decreto legislativo 231 del 2001 Il decreto legislativo 231 del 2001 1 Indice Introduzione Profili giuridici Qualche accenno al metodo Conclusioni 3 Introduzione eventi modificativi Introduzione INTRODUZIONE 3 Introduzione 6 7 8 9 10

Dettagli

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ai sensi del Decreto Legislativo 8 giugno 2001, n. 231 Approvato con delibera del CDA di Quadrifoglio in data 21 maggio 2009. La Parte speciale del MOG con

Dettagli

PARTE SPECIALE DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI. art. 24 BIS D.Lgs. 231/2001. COLOPLAST S.p.A.

PARTE SPECIALE DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI. art. 24 BIS D.Lgs. 231/2001. COLOPLAST S.p.A. PARTE SPECIALE DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI art. 24 BIS D.Lgs. 231/2001 PARTE SPECIALE RIGUARDANTE ART. 24 BIS - DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI In data 5 aprile

Dettagli

Dalla legge 547/93 sui reati informatici all'articolato Tanga: elementi di tecnofobia giuridica

Dalla legge 547/93 sui reati informatici all'articolato Tanga: elementi di tecnofobia giuridica Dalla legge 547/93 sui reati informatici all'articolato Tanga: elementi di tecnofobia giuridica Daniele Minotti Circolo dei Giuristi Telematici http://www.giuristitelematici.it Daniele Minotti E-privacy

Dettagli

Profili di Responsabilità degli operatori di sistemi telematici

Profili di Responsabilità degli operatori di sistemi telematici Profili di Responsabilità degli operatori di sistemi telematici III Incontro GARR-B Firenze 24 gennaio 2001 Eleonora Bovo Servizio Affari Legali e Contenzioso INFN AMBITO D INDAGINE: I reati informatici

Dettagli

Le responsabilità giuridiche dell Amministratore di Sistema Udine 31 maggio 2012

Le responsabilità giuridiche dell Amministratore di Sistema Udine 31 maggio 2012 Le responsabilità giuridiche dell Amministratore di Sistema Udine 31 maggio 2012 Chi è l'ads? www.avvocatidagostini.it Avv. David D'Agostini Avv. Luca Zenarolla www.cindi.it Chi è l'ads? Nel nostro ordinamento

Dettagli

Computer crimes. Premesse

Computer crimes. Premesse Università degli Studi di Catania Computer crimes Seminario del corso di Computer forensics Ignazio Zangara Corso di laurea in Informatica Anno accademico 2014/2015 Premesse Divisione dei poteri nello

Dettagli

Tecniche Informatiche di ricerca giuridica. Nicolò Ghibellini Università di Ferrara

Tecniche Informatiche di ricerca giuridica. Nicolò Ghibellini Università di Ferrara Tecniche Informatiche di ricerca giuridica Nicolò Ghibellini Università di Ferrara ghbncl@unife.it Quarta Lezione I crimini informatci Normativa di riferimento 1. L. n. 547 del 1993; 2. L. n. 48 del 2008

Dettagli

Capo I RATIFICA ED ESECUZIONE

Capo I RATIFICA ED ESECUZIONE Legge 18 marzo 2008, n. 48: Ratifica ed esecuzione della Convenzione del Consiglio d'europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell'ordinamento

Dettagli

Parte Speciale D Reati informatici e trattamento illecito di dati

Parte Speciale D Reati informatici e trattamento illecito di dati CONSORZIO PER LO SVILUPPO INDUSTRIALE DEL COMUNE DI MONFALCONE (C.S.I.M.) Modello Organizzativo ai sensi del Parte Speciale D Reati informatici e trattamento illecito di dati Rev. Oggetto Approvazione

Dettagli

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Delitti informatici e trattamento illecito di dati ELENCO DELLE REVISIONI REV. DATA NATURA DELLE MODIFICHE

Dettagli

Sez. II DELITTI INFORMATICI e TRATTAMENTO ILLECITO DEI DATI (art. 24 bis)

Sez. II DELITTI INFORMATICI e TRATTAMENTO ILLECITO DEI DATI (art. 24 bis) Sez. II DELITTI INFORMATICI e TRATTAMENTO ILLECITO DEI DATI (art. 24 bis) Art. 24-bis Delitti informatici e trattamento illecito di dati 1. In relazione alla commissione dei delitti di cui agli articoli

Dettagli

13 maggio I Reati Informatici Carlo Blengino

13 maggio I Reati Informatici Carlo Blengino 13 maggio 2016 I Reati Informatici Carlo Blengino (@CBlengio) REATI INFORMATICI: DEFINIZIONE qualsivoglia fattispecie criminosa che abbia un sistema informatico quale oggetto della condotta o quale mezzo

Dettagli

La Camera dei deputati ed il Senato della Repubblica hanno approvato;

La Camera dei deputati ed il Senato della Repubblica hanno approvato; \ LEGGE 18 marzo 2008, n. 48. Ratifica ed esecuzione della Convenzione del Consiglio d'europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell'ordinamento

Dettagli

GLI ALTRI REATI PRESUPPOSTO PREVISTI DAL D.LGS. 231/01

GLI ALTRI REATI PRESUPPOSTO PREVISTI DAL D.LGS. 231/01 Modello di Organizzazione, Gestione e Controllo Data: 26.01.2016 Parte Speciale 12 GLI ALTRI REATI PRESUPPOSTO PREVISTI DAL D.LGS. 231/01 STORICO DELLE MODIFICHE Natura della modifica Prima stesura APPROVAZIONE

Dettagli

GLI ALTRI REATI PRESUPPOSTO PREVISTI DAL D.LGS. 231/01

GLI ALTRI REATI PRESUPPOSTO PREVISTI DAL D.LGS. 231/01 Modello di Organizzazione, Gestione e Controllo Data: 02/02/2017 Parte Speciale 12 GLI ALTRI REATI PRESUPPOSTO PREVISTI DAL D.LGS. 231/01 STORICO DELLE MODIFICHE Rev. Natura della modifica 0 Prima stesura

Dettagli

PARTE SPECIALE Sezione II. Reati informatici

PARTE SPECIALE Sezione II. Reati informatici PARTE SPECIALE Sezione II Reati informatici PARTE SPECIALE Sezione II Sommario 1.Le fattispecie dei Reati Presupposto (Art. 24 bis del D. Lgs. 231/01)... 3 2.Processi Sensibili... 5 3.Regole generali...

Dettagli

Articoli del Codice Penale

Articoli del Codice Penale Articoli del Codice Penale Per rendere più incisiva la repressione della pirateria audiovisiva, accanto ai reati previsti dalla L. 633/41, il codice penale annovera al suo interno ulteriori fattispecie,

Dettagli

DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI

DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI 1) Le condotte tipiche. DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI A seguito della ratifica ed esecuzione della Convenzione del Consiglio d Europa sulla criminalità informatica, redatta a Budapest

Dettagli

Responsabilità amministrativa dell Ente Decreto Legislativo 231/2001

Responsabilità amministrativa dell Ente Decreto Legislativo 231/2001 Responsabilità amministrativa dell Ente Decreto Legislativo 231/2001 Contenuti legislativi Modello di organizzazione, gestione e controllo Organismo di Vigilanza Connessioni con il Testo Unico Sicurezza

Dettagli

SABA SpA PROTOCOLLO N. 7 RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE FEBBRAIO 2009 - 1 -

SABA SpA PROTOCOLLO N. 7 RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE FEBBRAIO 2009 - 1 - Attività sensibile: GESTIONE COLLEGAMENTI TELEMATICI (IN ENTRATA E IN USCITA) O TRASMISSIONE DI DATI SU SUPPORTI INFORMATICI A PUBBLICHE AMMINISTRAZIONI, ENTI PUBBLICI O AD AUTORITÀ Nota sul contenuto:

Dettagli

(Autorizzazione alla ratifica) 1. Il Presidente della Repubblica e' autorizzato a ratificare la

(Autorizzazione alla ratifica) 1. Il Presidente della Repubblica e' autorizzato a ratificare la LEGGE 18 marzo 2008, n. 48 Ratifica ed esecuzione della Convenzione del Consiglio d'europa sulla criminalita' informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell'ordinamento

Dettagli

MAPPATURA DELLE ATTIVITA A RISCHIO

MAPPATURA DELLE ATTIVITA A RISCHIO Allegato n 3 MAPPATURA DELLE MAPPATURA all incaricato di pubblico servizio (I.P.S.) per l esercizio delle sue funzioni o dei suoi poteri. Rapporti con medici, chirurghi, dirigenti della struttura sanitaria

Dettagli

Protocollo Delitti informatici e trattamento illecito dei dati

Protocollo Delitti informatici e trattamento illecito dei dati Protocollo Delitti informatici e trattamento illecito dei dati 1. L importanza del presente Protocollo Il rispetto delle regole dettate dal Protocollo contribuisce a prevenire la commissione dei reatipresupposto

Dettagli

MODELLO DI ORGANIZZAZIONE E GESTIONE AI SENSI DEL DECRETO LEGISLATIVO 8 GIUGNO 2001, N Revisione n.00 Approvata dal C.d.

MODELLO DI ORGANIZZAZIONE E GESTIONE AI SENSI DEL DECRETO LEGISLATIVO 8 GIUGNO 2001, N Revisione n.00 Approvata dal C.d. MODELLO DI ORGANIZZAZIONE E GESTIONE AI SENSI DEL DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231 PARTE SPECIALE E REATI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI Revisione n.00 Approvata dal C.d.A in data

Dettagli

IL NUOVO CODICE SULLA PRIVACY D.L.vo 196/2003

IL NUOVO CODICE SULLA PRIVACY D.L.vo 196/2003 IL NUOVO CODICE SULLA PRIVACY D.L.vo 196/2003 Art.1 CHIUNQUE HA DIRITTO ALLA PROTEZIONE DEI DATI PERSONALI CHE LO RIGUARDANO I DIRITTI TUTELATI DI RISERVATEZZA DI DIGNITA DI IDENTITA DELLE LIBERTA FONDAMENTALI

Dettagli

MODELLO DI ORGANIZZAZIONE GESTIONE E CONTROLLO

MODELLO DI ORGANIZZAZIONE GESTIONE E CONTROLLO INDICE 1. DESTINATARI DELLA PARTE SPECIALE 10... 3 2. I DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI... 3 2.1. FALSITÀ IN DOCUMENTI INFORMATICI (art. 491-bis c.p.)... 5 2.2. ACCESSO ABUSIVO AD UN

Dettagli

I reati informatici Livello base

I reati informatici Livello base I reati informatici Livello base Un corso teorico/pratico per una conoscenza di base dei reati informatici iltuocorso Ermes srl Via F. Petrarca, 4 20123 Milano Il corso Il corso sui reati informatici è

Dettagli

Fiat Group PREVENZIONE DEI REATI INFORMATICI: TUTELE E ONERI PER L AZIENDA

Fiat Group PREVENZIONE DEI REATI INFORMATICI: TUTELE E ONERI PER L AZIENDA Fiat Group PREVENZIONE DEI REATI INFORMATICI: TUTELE E ONERI PER L AZIENDA Pisa, maggio 2009 Agenda Responsabilità Amministrativa ex D.lgs.231/01 Crimini informatici Il Modello di Organizzazione Gestione

Dettagli

Riepilogo Sintetico 0

Riepilogo Sintetico 0 Riepilogo Sintetico 0 Premessa Il presente documento ha lo scopo di fornire informazioni ai «business partners» della Società in merito ai principi generali del D.Lgs.231/01, al comportamento da adottarsi

Dettagli

Responsabilità derivante dal D.Lgs 231/2001

Responsabilità derivante dal D.Lgs 231/2001 Responsabilità derivante dal D.Lgs 231/2001 Avv.Graziana Iannoni - Studio Legale Iannoni Decreto Legislativo 8 Giugno 2001, n. 231 Disciplina della responsabilità amministrativa delle persone giuridiche,

Dettagli

Parte Speciale G : I reati transnazionali e di ricettazione, riciclaggio e impiego di denaro, beni o utilità di provenienza illecita

Parte Speciale G : I reati transnazionali e di ricettazione, riciclaggio e impiego di denaro, beni o utilità di provenienza illecita Parte Speciale G : I reati transnazionali e di ricettazione, riciclaggio e impiego di denaro, beni o utilità di provenienza illecita MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATA DA EMAK s.p.a.

Dettagli

I reati informatici. Tipi di reati informatici. Norme penali e informatica. Esempi. Violenza sulle cose. Legge sulla criminalità informatica

I reati informatici. Tipi di reati informatici. Norme penali e informatica. Esempi. Violenza sulle cose. Legge sulla criminalità informatica Tipi di reati informatici I reati informatici Corso di Informatica giuridica a.a. 2005/2006 Claudia Cevenini cevenini@cirsfid.unibo.it Reati commessi mediante tecnologie informatiche (es diffamazione via

Dettagli

Parte Speciale G: I reati transnazionali e di ricettazione, riciclaggio e impiego di denaro, beni o utilità di provenienza illecita Codice documento:

Parte Speciale G: I reati transnazionali e di ricettazione, riciclaggio e impiego di denaro, beni o utilità di provenienza illecita Codice documento: Parte Speciale G: I reati transnazionali e di ricettazione, riciclaggio e impiego di denaro, beni o utilità di provenienza illecita Codice documento: MOG 231 - PSG REV. BREVE DESCRIZIONE E COMMENTO DATA

Dettagli

RIFERIMENTI NORMATIVI

RIFERIMENTI NORMATIVI Protocollo di comportamento n. Prevenzione dei reati di cui all art. 24 - bis del D.Lgs. 231/ DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI RIFERIMENTI NORMATIVI Art 25-bis del Decreto Legislativo n. 231/20.

Dettagli

E X P O T R A I N I N G

E X P O T R A I N I N G Mappatura dei reati nella formazione finanziata E X P O T R A I N I N G 2 0 1 2 Fiera Milano, 26 Ottobre 2012 Sommario Quadro normativo di riferimento Reati previsti dal decreto Modelli organizzativi Il

Dettagli

Piani di vigilanza per il monitoraggio sui reati informatici. Dr. Giuseppe DEZZANI Informatico Forense

Piani di vigilanza per il monitoraggio sui reati informatici. Dr. Giuseppe DEZZANI Informatico Forense Piani di vigilanza per il monitoraggio sui reati informatici Dr. Giuseppe DEZZANI Informatico Forense www.dezzani.biz La prevenzione dei Reati Informatici A partire dagli anni 90 è aumentata la cultura

Dettagli

HACKING: LE LEGGI CHE IL GIORNALISTA DEVE CONOSCERE. Avv. Daniele Loglio

HACKING: LE LEGGI CHE IL GIORNALISTA DEVE CONOSCERE. Avv. Daniele Loglio HACKING: LE LEGGI CHE IL GIORNALISTA DEVE CONOSCERE Avv. Daniele Loglio La sicurezza rappresenta sempre un costo certo a fronte di un rischio potenziale, ma è ormai chiaro che il rischio cyber è a livelli

Dettagli

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001. Parte Speciale

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001. Parte Speciale Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Reati di omicidio colposo e lesioni colpose gravi o gravissime commessi con violazione delle norme antinfortunistiche

Dettagli

REV. 2016/00 Pag. 1 di 6

REV. 2016/00 Pag. 1 di 6 REV. 2016/00 Pag. 1 di 6 PROCEDURA 9 GESTIONE DELLE INDICE: 1. OBIETTIVI 2. DESTINATARI 3. PROCESSI AZIENDALI COINVOLTI 4. PROTOCOLLI DI PREVENZIONE 4.1. DOCUMENTAZIONE INTEGRATIVA 4.2. PROCEDURE DA APPLICARE

Dettagli

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III LIBRO SECONDO Dei delitti in particolare TITOLO III Dei delitti contro l'amministrazione della giustizia CAPO III Della tutela arbitraria delle private ragioni Articolo 392 Esercizio arbitrario delle proprie

Dettagli

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001. Parte Speciale

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001. Parte Speciale Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Impiego di cittadini di paesi terzi il cui soggiorno è irregolare ELENCO DELLE REVISIONI REV. DATA NATURA

Dettagli

MODELLO DI ORGANIZZAZIONE GESTIONE E CONTROLLO

MODELLO DI ORGANIZZAZIONE GESTIONE E CONTROLLO INDICE 1. DESTINATARI DELLA PARTE SPECIALE 4... 3 2. I DELITTI CONTRO LA FEDE PUBBLICA RICHIAMATI DAL DECRETO... 3 3. PROCESSI SENSIBILI... 4 4. IL SISTEMA DEI CONTROLLI... 4 5. I CONTROLLI DELL'O.d.V....

Dettagli

INDICE. Presentazione... pag. V. Capitolo Primo LA LEGGE DI RATIFICA DELLA CONVENZIONE DI BUDAPEST ED IL NUOVO DIRITTO PENALE DELL INFORMATICA

INDICE. Presentazione... pag. V. Capitolo Primo LA LEGGE DI RATIFICA DELLA CONVENZIONE DI BUDAPEST ED IL NUOVO DIRITTO PENALE DELL INFORMATICA INDICE Presentazione... pag. V Capitolo Primo LA LEGGE DI RATIFICA DELLA CONVENZIONE DI BUDAPEST ED IL NUOVO DIRITTO PENALE DELL INFORMATICA 1. Premessa. La rilevanza internazionale del cybercrime... pag.

Dettagli

Sample test Informatica Giuridica modulo: Protezione dati personali: Privacy e Sicurezza

Sample test Informatica Giuridica modulo: Protezione dati personali: Privacy e Sicurezza 01 Quando e come nasce il concetto di privacy? a. Nasce a fine ottocento come diritto di essere lasciati soli. b. Nasce nel 1980 in Europa con l approvazione della Convenzione di Strasburgo. c. Nasce in

Dettagli

CATALOGO DEGLI ILLECITI AMMINISTRATIVI E DEI REATI PRESUPPOSTO DELLA RESPONSABILITÀ DEGLI ENTI (d.lgs. 231/2001)

CATALOGO DEGLI ILLECITI AMMINISTRATIVI E DEI REATI PRESUPPOSTO DELLA RESPONSABILITÀ DEGLI ENTI (d.lgs. 231/2001) INSERTI CATALOGO DEGLI ILLECITI AMMINISTRATIVI E DEI REATI PRESUPPOSTO DELLA RESPONSABILITÀ DEGLI ENTI (d.lgs. 231/2001) aggiornato al 31 gennaio 2015 La responsabilità amministrativa delle società e

Dettagli

C.so Garibaldi, n Roma (RM) Tel Fax ai sensi del D.Lgs. n. 231 del 8 Giugno 2001

C.so Garibaldi, n Roma (RM) Tel Fax ai sensi del D.Lgs. n. 231 del 8 Giugno 2001 MODULO / TABELLA ANALISI DEI RISCHI PER ARTICOLO 231 MOD AR Organizzazione AZIENDA s.p.a. C.so Garibaldi, n. 56-00195 Roma (RM) Tel. 0612345678 - Fax. 0612345678 Web : www.nomeazienda.it E-Mail : info@nomeazienda.it,

Dettagli

La responsabilità amministrativa delle persone giuridiche nei delitti informatici

La responsabilità amministrativa delle persone giuridiche nei delitti informatici La responsabilità amministrativa delle persone giuridiche nei delitti informatici Security Summit Roma, 10 giugno 2009 Gabriele Faggioli Andrea Reghelin Agenda La responsabilità amministrativa degli enti:

Dettagli

CATALOGO DEGLI ILLECITI AMMINISTRATIVI E DEI REATI PRESUPPOSTO DELLA RESPONSABILITA DEGLI ENTI (decreto legislativo 8 giugno 2001, n.

CATALOGO DEGLI ILLECITI AMMINISTRATIVI E DEI REATI PRESUPPOSTO DELLA RESPONSABILITA DEGLI ENTI (decreto legislativo 8 giugno 2001, n. ALLEGATO 1 CATALOGO DEGLI ILLECITI AMMINISTRATIVI E DEI REATI PRESUPPOSTO DELLA RESPONSABILITA DEGLI ENTI (decreto legislativo ) aggiornato al 05 dicembre 2013 1 Articolo 24 Descrizione illecito (Indebita

Dettagli

PROFILI GENERALI DEL D. LGS. 231/2001

PROFILI GENERALI DEL D. LGS. 231/2001 IL GOVERNO DELL IMPRESA TRA DECISIONI E CONTROLLI SALONE DELLA FONDAZIONE NAZIONALE DEI COMMERCIALISTI - - - - I MODELLI DI ORGANIZZAZIONE, GESTIONE E CONTROLLO E LA RESPONSABILITÀ AMMINISTRATIVA DEGLI

Dettagli

DESCRIZIONE ILLECITO AMMINISTRATIVO DESCRIZIONE REATO DECLINAZIONE IN AMBITO ASSOCIATIVO

DESCRIZIONE ILLECITO AMMINISTRATIVO DESCRIZIONE REATO DECLINAZIONE IN AMBITO ASSOCIATIVO CATALOGO DEGLI ILLECITI AMMINISTRATIVI E DEI REATI PRESUPPOSTO DELLA RESPONSABILITA DEGLI ENTI (decreto legislativo 8 giugno 2001, n. 231) aggiornato a LEGGE 27 maggio 2015, n. 69 (in G.U. 30/05/2015,

Dettagli

PARTE SPECIALE Quinta Sezione. Reati con finalità di terrorismo

PARTE SPECIALE Quinta Sezione. Reati con finalità di terrorismo PARTE SPECIALE Quinta Sezione Reati con finalità di terrorismo INDICE PARTE SPECIALE Quinta Sezione Pag. 1. Le fattispecie dei reati con finalità di terrorismo...3 2. Funzione della Parte Speciale Quinta

Dettagli

Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA. EMAK s.p.a.

Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA. EMAK s.p.a. Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA EMAK s.p.a. con delibera del Consiglio di Amministrazione del 31Gennaio 2014 Parte Speciale H 1. I reati

Dettagli

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO. Parte Speciale G

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO. Parte Speciale G MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL DECRETO LEGISLATIVO 8 GIUGNO 2001 N. 231 Parte Speciale G Delitti informatici e trattamento illecito di dati e Delitti in materia di violazione

Dettagli

PARTE SPECIALE Terza Sezione. Reati di falsità in monete, in carte di pubblico credito ed in valori di bollo

PARTE SPECIALE Terza Sezione. Reati di falsità in monete, in carte di pubblico credito ed in valori di bollo PARTE SPECIALE Terza Sezione Reati di falsità in monete, in carte di pubblico credito ed in valori di bollo INDICE PARTE SPECIALE Terza Sezione Pag. 1. Le fattispecie dei reati di falsità in monete, in

Dettagli

D.lgs. 231/2001 CONVEGNO. 24 marzo Oggetto La responsabilità degli enti per gli illeciti amministrativi dipendenti da reato

D.lgs. 231/2001 CONVEGNO. 24 marzo Oggetto La responsabilità degli enti per gli illeciti amministrativi dipendenti da reato 24 marzo 2011 Sheraton Padova Hotel & Conference Center Oggetto La responsabilità degli enti per gli illeciti amministrativi dipendenti da reato Soggetti destinatari 1 2 n slide: 2 Soggetti e sanzioni

Dettagli

I REATI CONTRO L INDUSTRIA ED IL COMMERCIO

I REATI CONTRO L INDUSTRIA ED IL COMMERCIO Modello di Organizzazione, Gestione e Controllo Rev. N 1 Data: [02.08.2016] Parte Speciale 9 I REATI CONTRO L INDUSTRIA ED IL COMMERCIO STORICO DELLE MODIFICHE Natura della modifica Prima stesura APPROVAZIONE

Dettagli

Il Modello Organizzativo 231 Johnson&Johnson Medical Spa

Il Modello Organizzativo 231 Johnson&Johnson Medical Spa Il Modello Organizzativo 231 Johnson&Johnson Medical Spa Sintesi Oltre un secolo di innovazioni nel settore sanitario 1 Premessa Il presente documento ha lo scopo di fornire informazioni ai «business partners»

Dettagli

Parte speciale Reati informatici

Parte speciale Reati informatici Parte speciale Reati informatici Modello di organizzazione, gestione e controllo ex D.Lgs 231/2001 L Amministratore delegato APPROVAZIONE Il Presidente del CdA STATO DEL DOCUMENTO Redazione Revisione Modifica

Dettagli

Reati informatici e compliance aziendale. Avv. Federica Mingotti

Reati informatici e compliance aziendale. Avv. Federica Mingotti Reati informatici e compliance aziendale Avv. Federica Mingotti Societas delinquere potest? Critiche a visione antropocentrica: a) fenomenologia criminale: corporate crime e spersonalizzazione b) inefficacia

Dettagli

WEB 1.0 WEB 2.0 WEB 3.0. Troppe informazioni Documenti rilevanti Condivisione di contenuti 19/11/2012. Pietro Tapanelli - Unicam

WEB 1.0 WEB 2.0 WEB 3.0. Troppe informazioni Documenti rilevanti Condivisione di contenuti 19/11/2012. Pietro Tapanelli - Unicam DIRITTO E ICT INTERNET WEB 1.0 WEB 2.0 WEB 3.0 Troppe informazioni Documenti rilevanti Condivisione di contenuti 2 COPYRIGHT DIGITALE Cambiamento epocale Infiniti concorrenti Copie e abusi illimitati Non

Dettagli

Efficacia dei Modelli Organizzativi di Gestione e Controllo ex d.lgs. 231/01 Vitaliano Mastrorosa Massimo Malena & Associati

Efficacia dei Modelli Organizzativi di Gestione e Controllo ex d.lgs. 231/01 Vitaliano Mastrorosa Massimo Malena & Associati Efficacia dei Modelli Organizzativi di Gestione e Controllo ex d.lgs. 231/01 Vitaliano Mastrorosa Massimo Malena & Associati Convegno Ass.Tra O Tempora O Mores Roma, 6 giugno 2013 1. Nozioni di carattere

Dettagli

STRETTO di MESSINA S.p.A. in liquidazione

STRETTO di MESSINA S.p.A. in liquidazione STRETTO di MESSINA S.p.A. in liquidazione Modello di Organizzazione, Gestione e Controllo ex decreto legislativo 8 giugno 2001, n. 231 (e successive modificazioni e integrazioni) PARTE SPECIALE D Reati

Dettagli

CATALOGO DEGLI ILLECITI AMMINISTRATIVI E DEI REATI PRESUPPOSTO DELLA RESPONSABILITA DEGLI ENTI (d.lgs. 231/2001)

CATALOGO DEGLI ILLECITI AMMINISTRATIVI E DEI REATI PRESUPPOSTO DELLA RESPONSABILITA DEGLI ENTI (d.lgs. 231/2001) CATALOGO DEGLI ILLECITI AMMINISTRATIVI E DEI REATI PRESUPPOSTO DELLA RESPONSABILITA DEGLI ENTI (d.lgs. 231/2001) aggiornato al 31 dicembre 2013 Articolo 24 Articolo 24 Articolo 24 (Indebita percezione

Dettagli

SE.RI.MI. SRL SERVIZI RIUNITI MIRA

SE.RI.MI. SRL SERVIZI RIUNITI MIRA SE.RI.MI. SRL SERVIZI RIUNITI MIRA MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO PARTE SPECIALE F Altri reati E M I S S I O N E E M O D I F I C H E rev. data Descrizione Approvato 0 Prima Emissione Il

Dettagli

Parte Speciale IV PARTE SPECIALE IV REATI INFORMATICI, TRATTAMENTO ILLECITO DI DATI E REATI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE

Parte Speciale IV PARTE SPECIALE IV REATI INFORMATICI, TRATTAMENTO ILLECITO DI DATI E REATI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE PARTE SPECIALE IV REATI INFORMATICI, TRATTAMENTO ILLECITO DI DATI E REATI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE Edizione n. 3 del 12 05 2017 1 1. FUNZIONE DELLA PARTE SPECIALE IV La presente Parte

Dettagli

- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI

- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI - PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI B.1. I reati di cui all art. 24 bis del D. Lgs. n. 231/2001 La legge 18 marzo 2008, n. 48, recante Ratifica ed esecuzione della Convenzione

Dettagli

CORSO DI CORPORATE GOVERNANCE A.A

CORSO DI CORPORATE GOVERNANCE A.A CORSO DI CORPORATE GOVERNANCE A.A.2012-2013 D.Lgs. 231 / 2001 La responsabilità degli enti per gli illeciti amministrativi dipendenti da reato Prof. Alberto Nobolo 1 FINALITA DEL D.LGS.231/2011 PREVENZIONE.

Dettagli

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO E COMPLIANCE PROGRAM ANTI-CORRUZIONE DI ITALTEL

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO E COMPLIANCE PROGRAM ANTI-CORRUZIONE DI ITALTEL MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO E COMPLIANCE PROGRAM ANTI-CORRUZIONE DI ITALTEL RIASSUNTO INDICE 1. LA RESPONSABILITA AMMINISTRATIVA DELLE SOCIETA IN ITALIA... 3 2. MODELLO 231 DI ITALTEL...

Dettagli

ALLEGATO 4. MODELLO DI ORGANIZZAZIONE E GESTIONE ai sensi del D.Lgs. n. 231/2001. PARTE SPECIALE 4 Reati informatici

ALLEGATO 4. MODELLO DI ORGANIZZAZIONE E GESTIONE ai sensi del D.Lgs. n. 231/2001. PARTE SPECIALE 4 Reati informatici ALLEGATO 4 MODELLO DI ORGANIZZAZIONE E GESTIONE ai sensi del D.Lgs. n. 231/2001 PARTE SPECIALE 4 Reati informatici 1 A. TIPOLOGIA DI REATI La presente parte speciale si riferisce ai reati informatici elencati

Dettagli

Modello di Organizzazione, Gestione e Controllo e Compliance Program Riassunto

Modello di Organizzazione, Gestione e Controllo e Compliance Program Riassunto Modello di Organizzazione, Gestione e Controllo e Compliance Program Riassunto Autore: Compliance Office Italtel S.p.A. Indice 1 La responsabilità amministrativa delle societa in italia... 3 2 Il modello

Dettagli

Osservatorio Settoriale sulle RSA. Delitti informatici e trattamento illecito di dati nel sistema di compliance 231/2001. Avv.

Osservatorio Settoriale sulle RSA. Delitti informatici e trattamento illecito di dati nel sistema di compliance 231/2001. Avv. Osservatorio Settoriale sulle RSA Delitti informatici e trattamento illecito di dati nel sistema di compliance 231/2001 Avv. Marco Farina Delitti informatici e trattamento illecito di dati nel sistema

Dettagli

D.P.R. 28 luglio 1999, n. 318

D.P.R. 28 luglio 1999, n. 318 D.P.R. 28 luglio 1999, n. 318 (1) Regolamento recante norme per l individuazione delle misure minime di sicurezza per il trattamento dei dati personali, a norma dell articolo 15, comma 2, della legge 31

Dettagli

Modello di Organizzazione, Gestione e Controllo ex D.Lgs. 231/01

Modello di Organizzazione, Gestione e Controllo ex D.Lgs. 231/01 MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX D.LGS. /01 Modello di Organizzazione, Gestione e Controllo ex D.Lgs. /01 di : CATALOGO DEI REATI PRESUPPOSTO DEL D.LGS. /2001 ALLA DATA DI APPROVAZIONE

Dettagli

Zanzar Sistem S.p.A Corso Europa, z.i. 74023 Grottaglie (TA) P.IVA 02059890737 Oggetto: aggiornamento reati riconducibili al mod. 231. Impiego lavoratori stranieri Il D.Lgs. n. 109/2012 (pubblicato sulla

Dettagli

FIERA DIGITALE SRL FIERA DIGITALE SRL MODELLO DI ORGANIZZAZIONE GESTIONE E CONTROLLO. ai sensi del Decreto Legislativo 8 giugno 2001, n.

FIERA DIGITALE SRL FIERA DIGITALE SRL MODELLO DI ORGANIZZAZIONE GESTIONE E CONTROLLO. ai sensi del Decreto Legislativo 8 giugno 2001, n. FIERA DIGITALE SRL MODELLO DI ORGANIZZAZIONE GESTIONE E CONTROLLO ai sensi del Decreto Legislativo 8 giugno 2001, n. 231 PARTE SPECIALE PARTE SPECIALE 1 INDICE INDICE... 2 PREMESSA... ERRORE. IL INTRODUZIONE

Dettagli

A.A. 2014/15 C.L.M. Giurisprudenza Università degli Studi di Teramo

A.A. 2014/15 C.L.M. Giurisprudenza Università degli Studi di Teramo A.A. 2014/15 C.L.M. Giurisprudenza Università degli Studi di Teramo I reati a forma vincolata reati che richiedono specifiche modalità di condotta. Il bene protetto è tutelato solo contro determinate

Dettagli

La legge : Dlgs 231/01. Ing P. Aterno

La legge : Dlgs 231/01. Ing P. Aterno La legge : Dlgs 231/01 Ing P. Aterno Dlgs 231/01 Le sanzioni previste dal Decreto a carico degli enti consistono in: - sanzioni interdittive (interdizione dall esercizio dell attività, sospensione o revoca

Dettagli

FAMIGLIA DI REATI REATI INFORMATICI NORMATIVA CHE LI HA INTRODOTTI

FAMIGLIA DI REATI REATI INFORMATICI NORMATIVA CHE LI HA INTRODOTTI FAMIGLIA DI REATI REATI INFORMATICI NORMATIVA CHE LI HA INTRODOTTI Il D.Lgs. 231/01 ha recepito con la Legge n. 48, art.7, del 18 marzo 2008, pubblicata nella Gazzetta Ufficiale n. 80 del 4 aprile 2008,

Dettagli

ALLEGATO D Reati di omicidio colposo e lesioni colpose gravi e gravissime, in violazione delle norme antinfortunistiche (art 25 septies)

ALLEGATO D Reati di omicidio colposo e lesioni colpose gravi e gravissime, in violazione delle norme antinfortunistiche (art 25 septies) MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D.LGS 231/2001 ALLEGATO D Reati di omicidio colposo e lesioni colpose gravi e gravissime, in violazione delle norme antinfortunistiche (art

Dettagli

SIAE Modello di Organizzazione, Gestione e Controllo Allegato 1

SIAE Modello di Organizzazione, Gestione e Controllo Allegato 1 SIAE Modello di Organizzazione, Gestione e Controllo Allegato 1 I REATI E GLI ILLECITI AMMINISTRATIVI RILEVANTI AI SENSI DEL DECRETO LEGISLATIVO 231/2001 INDICE A. REATI CONTRO LA PUBBLICA AMMINISTRAZIONE...

Dettagli

TECNOLOGIE DIESEL E SISTEMI FRENANTI S.P.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N.

TECNOLOGIE DIESEL E SISTEMI FRENANTI S.P.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. TECNOLOGIE DIESEL E SISTEMI FRENANTI S.P.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231 PARTE SPECIALE E: IMPIEGO DI CITTADINI DI PAESI TERZI IL CUI SOGGIORNO

Dettagli

CyberSecurity. Ancona Università Politecnica delle Marche

CyberSecurity. Ancona Università Politecnica delle Marche CyberSecurity Università Politecnica delle Marche Ransomware Virus informatici che danneggiano il sistema informatico della vittima, cui segue richiesta di riscatto. Di recente massima diffusione di diverse

Dettagli

REATI CONTRO LA PUBBLICA AMMINISTRAZIONE

REATI CONTRO LA PUBBLICA AMMINISTRAZIONE ALLEGATO 2 REATI CONTRO LA PUBBLICA AMMINISTRAZIONE 1) CORRUZIONE La corruzione consiste in un accordo tra un privato ed un pubblico ufficiale o un incaricato di pubblico servizio mediante il quale il

Dettagli

PARTE SPECIALE B - DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI -

PARTE SPECIALE B - DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI - PARTE SPECIALE B - DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI - 1 Indice 1. I REATI DI CUI ALL ART. 24 BIS DEL D. LGS. N. 231/2001... 3 1.1) Accesso abusivo ad un sistema informatico o telematico

Dettagli