HACKING: LE LEGGI CHE IL GIORNALISTA DEVE CONOSCERE. Avv. Daniele Loglio

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "HACKING: LE LEGGI CHE IL GIORNALISTA DEVE CONOSCERE. Avv. Daniele Loglio"

Transcript

1 HACKING: LE LEGGI CHE IL GIORNALISTA DEVE CONOSCERE Avv. Daniele Loglio

2

3

4

5 La sicurezza rappresenta sempre un costo certo a fronte di un rischio potenziale, ma è ormai chiaro che il rischio cyber è a livelli mai raggiunti prima. Un azienda può essere un target interessante qualora: 1) possiede proprietà intellettuale/know how che deve rimanere riservato e memorizza su dispositivi informatici tali informazioni (disegni industriali, piani di sviluppo di prodotti, informazioni relative a processi e dinamiche interne, anche all interno di messaggi o di testo, business plan, prototipi software/hardware) 2) ha clienti ai quali fornisce servizi o prodotti che potrebbero risentire, in qualità o disponibilità, nel caso in cui i sistemi dell azienda fossero resi indisponibili oppure fossero controllati da attaccanti 3) ha una presenza su internet e offre servizi via web (es. fa business online, shop online, ecc.) 4) è in possesso di dati personali relativi a dipendenti e/o clienti 5) ha stipulato accordi di riservatezza con clienti/fornitori 6) gestisce dati sensibili per conto di altre imprese (clienti o fornitori) 7) i prodotti (hardware/software/servizi) dell azienda potrebbero essere installati in ambienti sensibili (es. IoT) oppure eventuali manipolazioni dei prodotti potrebbero causare danni a terzi

6 Con il decreto legislativo del 17 febbraio 2017 il nostro Paese ha riorganizzato la propria architettura di sicurezza per la protezione dello spazio cibernetico nazionale, concentrando la responsabilità di governo all interno del Dipartimento per le Informazioni e la Sicurezza (DIS).

7 Circolare dell Agenzia per l Italia Digitale del 17 marzo 2017 n. 1 - Misure minime di sicurezza ICT per le pubbliche amministrazioni - impone l adozione di standard minimi di prevenzione e reazione ad eventi cibernetici.

8 Direttiva (UE) 2016/1148 del 6 luglio 2016 «misure per un livello comune elevato di sicurezza delle reti e dei sistemi informativi nell Unione». Conosciuta come Direttiva NIS (maggio 2018)

9 Best practice 1 Esista e sia mantenuto aggiornato un inventario dei sistemi, dispositivi, software, servizi e applicazioni informatiche in uso all interno del perimetro aziendale. Solo l utilizzo dei sistemi inventariati dovrebbe essere autorizzato.

10 2 I servizi web (social network, cloud computing, posta elettronica, spazio web, ecc.) offerti da terze parti a cui si è registrati sono quelli strettamente necessari. 3 Sono individuate le informazioni, i dati e i sistemi critici per l azienda affinché siano adeguatamente protetti. 4 È stato nominato un referente che sia responsabile per il coordinamento delle attività di gestione e di protezione delle informazioni e dei sistemi informatici. 5 Sono identificate e rispettate le leggi e/o i regolamenti con rilevanza in tema di cybersecurity che risultino applicabili per l azienda.

11 Gli aspetti legali relativi al trattamento dati personali e agli obblighi riguardanti la tutela della privacy, unitamente agli adempimenti procedurali e alla prescrizione delle misure minime di sicurezza, da applicarsi prevalentemente all ambito della sicurezza cibernetica, sono contenuti nel D. Lgs. n. 196 del 30 giugno 2003, meglio conosciuto come Testo Unico in materia di dati personali", o Codice della Privacy". Come specificato nell Allegato B del Codice, il trattamento di dati personali effettuato con strumenti elettronici è consentito solo se sono adottate le seguenti misure minime: a) Utilizzo di un sistema di autenticazione informatica, tramite l assegnazione di credenziali di autenticazione - delle quali deve essere assicurata la segretezza - e l adozione di procedure per la custodia dei dispositivi di accesso e delle copie di sicurezza, al fine di garantire il ripristino della disponibilità dei dati e dei sistemi. b) Utilizzo di un sistema di autorizzazione, attraverso la limitazione dell accesso ai soli dati necessari per effettuare le operazioni di trattamento, l individuazione di profili di autorizzazione e la verifica periodica delle condizioni di sussistenza per la conservazione di tali profili di autorizzazione. c) Altre misure di sicurezza, come la redazione di una lista degli incaricati per classi omogenee di incarico e dei relativi profili di autorizzazione, il salvataggio dei dati con frequenza almeno settimanale e l aggiornamento periodico dei programmi volti a prevenire la vulnerabilità degli strumenti elettronici. d) Ulteriori misure in caso di trattamento di dati sensibili o giudiziari, dei quali devono essere garantiti il ripristino e l accesso in caso di danneggiamento e che vanno protetti mediante l utilizzo di idonei strumenti elettronici e adeguate procedure relative alla custodia e all accesso da parte di incaricati non direttamente autorizzati. e) Misure di tutela e garanzia, che prevedono la possibilità di avvalersi di soggetti esterni alla propria struttura, che attestino la conformità alle disposizioni sopra descritte. Il nuovo Regolamento europeo in materia di protezione dei dati personali (General Data Protection Regulation - GDPR, Regolamento UE 2016/679), pubblicato sulla Gazzetta Ufficiale dell Unione Europea il 4 maggio 2016 ed entrato in vigore il 24 maggio 2016, sostituirà il CdP.

12 6 Tutti i dispositivi che lo consentono sono dotati di software di protezione (antivirus, anti-malware, ecc...) regolarmente aggiornato. 7 Le password sono diverse per ogni account, della complessità adeguata e viene valutato l utilizzo dei sistemi di autenticazione più sicuri offerti dal provider del servizio (es. autenticazione a due fattori). 8 Il personale autorizzato all accesso, remoto o locale, ai servizi informatici dispone di utenze personali non condivise con altri; l accesso è opportunamente protetto; i vecchi account non più utilizzati sono disattivati.

13 9 Ogni utente può accedere solo alle informazioni e ai sistemi di cui necessita e/o di sua competenza. 10 Il personale è adeguatamente sensibilizzato e formato sui rischi di cybersecurity e sulle pratiche da adottare per l impiego sicuro degli strumenti aziendali (es. riconoscere allegati , utilizzare solo software autorizzato, etc.). I vertici aziendali hanno cura di predisporre per tutto il personale aziendale la formazione necessaria a fornire almeno le nozioni basilari di sicurezza. 11 La configurazione iniziale di tutti i sistemi e dispositivi è svolta da personale esperto, responsabile per la configurazione sicura degli stessi. Le credenziali di accesso di default sono sempre sostituite. 12 Sono eseguiti periodicamente backup delle informazioni e dei dati critici per l azienda. I backup sono conservati in modo sicuro e verificati periodicamente.

14 13 Le reti e i sistemi sono protetti da accessi non autorizzati attraverso strumenti specifici (es. Firewall e altri dispositivi/software anti-intrusione). 14 In caso di incidente (es. sia rilevato un attacco o un malware) vengono informati i responsabili della sicurezza e i sistemi vengono messi in sicurezza da personale esperto. 15 Tutti i software in uso (inclusi i firmware) sono aggiornati all ultima versione consigliata dal produttore. I dispositivi o i software obsoleti e non più aggiornabili sono dismessi.

15

16

17 Dispositivo dell'art. 615 bis Codice Penale (1) Chiunque, mediante l'uso di strumenti di ripresa visiva o sonora, si procura indebitamente (2) notizie o immagini attinenti alla vita privata svolgentesi nei luoghi indicati nell'articolo 614, è punito con la reclusione da sei mesi a quattro anni. Alla stessa pena soggiace, salvo che il fatto costituisca più grave reato, chi rivela o diffonde (3), mediante qualsiasi mezzo di informazione al pubblico, le notizie o le immagini ottenute nei modi indicati nella prima parte di questo articolo. I delitti sono punibili a querela della persona offesa; tuttavia si procede d'ufficio e la pena è della reclusione da uno a cinque anni se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o servizio, o da chi esercita anche abusivamente la professione di investigatore privato (4).

18 Dispositivo dell'art. 615 ter Codice Penale (1) Chiunque abusivamente si introduce in un sistema informatico o telematico (2) protetto da misure di sicurezza (3) ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni. La pena è della reclusione da uno a cinque anni: 1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri, o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema; 2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palesemente armato; 3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l'interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti. Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi all'ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni. Nel caso previsto dal primo comma il delitto è punibile a querela della persona offesa; negli altri casi si procede d'ufficio.

19 Dispositivo dell'art. 615 quater Codice Penale (1) Chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all'accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo (2), è punito con la reclusione sino a un anno e con la multa sino a cinquemilacentosessantaquattro euro. La pena è della reclusione da uno a due anni e della multa da cinquemilacentosessantaquattro euro a diecimilatrecentoventinove euro se ricorre taluna delle circostanze di cui ai numeri 1) e 2) del quarto comma dell'articolo 617quater.

20 Dispositivo dell'art. 615 quinquies Codice Penale (1) Chiunque, allo scopo di danneggiare illecitamente un sistema informatico o telematico, le informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti ovvero di favorire l interruzione, totale o parziale, o l alterazione del suo funzionamento, si procura, produce, riproduce, importa, diffonde, comunica, consegna o, comunque, mette a disposizione di altri apparecchiature, dispositivi o programmi informatici (2), è punito con la reclusione fino a due anni e con la multa sino a euro

21 Dispositivo dell'art. 616 Codice Penale Chiunque prende cognizione (1) del contenuto di una corrispondenza chiusa, a lui non diretta, ovvero sottrae o distrae, al fine di prenderne o di farne da altri prender cognizione, una corrispondenza chiusa o aperta, a lui non diretta, ovvero, in tutto o in parte, la distrugge o sopprime (2), è punito, se il fatto non è preveduto come reato da altra disposizione di legge, con la reclusione fino a un anno o con la multa da trenta euro a cinquecentosedici euro. Se il colpevole, senza giusta causa (3), rivela, in tutto o in parte, il contenuto della corrispondenza, è punito, se dal fatto deriva nocumento ed il fatto medesimo non costituisce un più grave reato, con la reclusione fino a tre anni [618](4). Il delitto è punibile a querela della persona offesa. Agli effetti delle disposizioni di questa sezione, per "corrispondenza" s'intende quella epistolare, telegrafica o telefonica, informatica o telematica ovvero effettuata con ogni altra forma di comunicazione a distanza (5).

22 Dispositivo dell'art. 617 bis Codice Penale (1)Chiunque, fuori dei casi consentiti dalla legge [c.p.p ], installa apparati, strumenti, parti di apparati o di strumenti al fine di intercettare od impedire comunicazioni o conversazioni telegrafiche o telefoniche tra altre persone è punito con la reclusione da uno a quattro anni (2). La pena è della reclusione da uno a cinque anni se il fatto è commesso in danno di un pubblico ufficiale nell'esercizio o a causa delle sue funzioni ovvero da un pubblico ufficiale o da un incaricato di un pubblico servizio con abuso dei poteri o con violazione dei doveri inerenti alla funzione o servizio o da chi esercita anche abusivamente la professione di investigatore privato (3).

23 Dispositivo dell'art. 617 ter Codice Penale (1)Chiunque, al fine di procurare a sé o ad altri un vantaggio o di recare ad altri un danno, forma falsamente, in tutto o in parte, il testo di una comunicazione o di una conversazione telegrafica o telefonica ovvero altera o sopprime, in tutto o in parte, il contenuto di una comunicazione o di una conversazione telegrafica o telefonica vera, anche solo occasionalmente intercettata, è punito, qualora ne faccia uso o lasci che altri ne faccia uso, con la reclusione da uno a quattro anni. La pena è della reclusione da uno a cinque anni se il fatto è commesso in danno di un pubblico ufficiale nell'esercizio o a causa delle sue funzioni ovvero da un pubblico ufficiale o da un incaricato di un pubblico servizio con abuso dei poteri o con violazione dei doveri inerenti alla funzione o servizio o da chi esercita anche abusivamente la professione di investigatore privato

24 Dispositivo dell'art. 617 quater Codice Penale (1)Chiunque fraudolentemente intercetta comunicazioni relative a un sistema informatico o telematico o intercorrenti tra più sistemi (2), ovvero le impedisce o le interrompe (3), è punito con la reclusione da sei mesi a quattro anni. Salvo che il fatto costituisca più grave reato, la stessa pena si applica a chiunque rivela, mediante qualsiasi mezzo di informazione al pubblico, in tutto o in parte, il contenuto delle comunicazioni di cui al primo comma (4). I delitti di cui ai commi primo e secondo sono punibili a querela della persona offesa. Tuttavia si procede d'ufficio e la pena è della reclusione da uno a cinque anni se il fatto è commesso: 1) in danno di un sistema informatico o telematico utilizzato dallo Stato o da altro ente pubblico o da impresa esercente servizi pubblici o di pubblica necessità; 2) da un pubblico ufficiale o da un incaricato di un pubblico servizio con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, ovvero con abuso della qualità di operatore del sistema; 3) da chi esercita anche abusivamente la professione di investigatore privato.

25 Dispositivo dell'art. 635 bis Codice Penale (1)Salvo che il fatto costituisca più grave reato, chiunque distrugge, deteriora, cancella, altera o sopprime informazioni, dati o programmi informatici altrui (2) è punito, a querela della persona offesa, con la reclusione da sei mesi a tre anni. Se il fatto è commesso con violenza alla persona o con minaccia ovvero con abuso della qualità di operatore del sistema, la pena è della reclusione da uno a quattro anni.

26 Ricettazione Dispositivo dell'art. 648 Codice Penale Fuori dei casi di concorso nel reato [110] (1), chi, al fine di procurare a sé o ad altri un profitto (2), acquista, riceve od occulta denaro o cose provenienti da un qualsiasi delitto, o comunque si intromette nel farle acquistare, ricevere od occultare(3), è punito con la reclusione da due ad otto anni e con la multa da cinquecentosedici euro a diecimilatrecentoventinove euro [709, 712]. La pena è aumentata quando il fatto riguarda denaro o cose provenienti da delitti di rapina aggravata ai sensi dell'articolo 628, terzo comma, di estorsione aggravata ai sensi dell'articolo 629, secondo comma, ovvero di furto aggravato ai sensi dell'articolo 625, primo comma, n. 7-bis) (4). La pena è della reclusione sino a sei anni e della multa sino a cinquecentosedici euro, se il fatto è di particolare tenuità [62 n. 4, 133] (5). Le disposizioni di questo articolo si applicano anche quando l'autore del delitto, da cui il denaro o le cose provengono, non è imputabile [85] o non è punibile [379, 649, 712] ovvero quando manchi una condizione di procedibilità riferita a tale delitto.

27

28 Dispositivo dell'art. 110 Codice Penale Quando più persone (1) concorrono nel medesimo reato (2) (3) (4), ciascuna di esse soggiace alla pena per questo stabilita (5), salve le disposizioni degli articoli seguenti.

29

30

Legge 23 dicembre 1993, n (in G.U. del 30 dicembre 1993, n. 305)

Legge 23 dicembre 1993, n (in G.U. del 30 dicembre 1993, n. 305) (in G.U. del 30 dicembre 1993, n. 305) Modificazioni ed integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalità informatica. Preambolo La Camera dei deputati ed

Dettagli

PARTE SPECIALE C ARTE SPECIALE REATI INFORMATICI

PARTE SPECIALE C ARTE SPECIALE REATI INFORMATICI PARTE C SPECIALE C PARTE SPECIALE E REATI INFORMATICI 2 INDICE Testo integrale delle norme incriminatrici ex D. Lgs. n. 231/2001 - Reati informatici pag. 4 Frode informatica (art. 640 ter c.p.) pag. 5

Dettagli

I.T. Security. 1 Concetti di sicurezza

I.T. Security. 1 Concetti di sicurezza I.T. Security 1 Concetti di sicurezza 1.1 Minacce ai dati 1.1.1 Distinguere tra dati e informazioni. 1.1.2 Comprendere il termine crimine informatico. 1.1.3 Comprendere la differenza tra hacking, cracking

Dettagli

L. 23 dicembre 1993, n. 547

L. 23 dicembre 1993, n. 547 L. 23 dicembre 1993, n. 547 Modificazioni ed integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalità informatica [NOTA: si riportano di seguito gli articoli del

Dettagli

PROGETTO DI LEGGE DISCIPLINA DEI REATI INFORMATICI. Art. 1 (Finalità)

PROGETTO DI LEGGE DISCIPLINA DEI REATI INFORMATICI. Art. 1 (Finalità) LA COMMISSIONE CONSILIARE PERMANENTE AFFARI COSTITUZIONALI ED ISTITUZIONALI; PUBBLICA AMMINISTRAZIONE; AFFARI INTERNI, PROTEZIONE CIVILE, RAPPORTI CON LE GIUNTE DI CASTELLO; GIUSTIZIA; ISTRUZIONE, CULTURA,

Dettagli

Università degli Studi di Foggia Dipartimento di Giurisprudenza Prof. Michele Perilli Conoscenze Informatiche (3 CFU)

Università degli Studi di Foggia Dipartimento di Giurisprudenza Prof. Michele Perilli Conoscenze Informatiche (3 CFU) Università degli Studi di Foggia Dipartimento di Giurisprudenza Prof. Michele Perilli Conoscenze Informatiche (3 CFU) michele.perilli@unifg.it mlperilli@gmail.com REATI INFORMATICI (Computer Crime) Con

Dettagli

Articoli del Codice Penale

Articoli del Codice Penale Articoli del Codice Penale Per rendere più incisiva la repressione della pirateria audiovisiva, accanto ai reati previsti dalla L. 633/41, il codice penale annovera al suo interno ulteriori fattispecie,

Dettagli

Approvato dal Consiglio di Amministrazione del 25 maggio 2012

Approvato dal Consiglio di Amministrazione del 25 maggio 2012 Robert Bosch S.p.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231 PARTE SPECIALE E: REATI CRIMINALITÀ INFORMATICA E IN VIOLAZIONE DEL DIRITTO D AUTORE Approvato

Dettagli

I reati informatici. Tipi di reati informatici. Norme penali e informatica. Esempi. Violenza sulle cose. Legge sulla criminalità informatica

I reati informatici. Tipi di reati informatici. Norme penali e informatica. Esempi. Violenza sulle cose. Legge sulla criminalità informatica Tipi di reati informatici I reati informatici Corso di Informatica giuridica a.a. 2005/2006 Claudia Cevenini cevenini@cirsfid.unibo.it Reati commessi mediante tecnologie informatiche (es diffamazione via

Dettagli

COMUNE DI PALERMO. Circolare n._/2018 Informativa All'U.O. Coordinamento Strategico LORO SEDE

COMUNE DI PALERMO. Circolare n._/2018 Informativa All'U.O. Coordinamento Strategico LORO SEDE COMUNE DI PALERMO AREA DELLA POLIZIA MUNICIPALE CORPO DI POLIZIA MUNICIPALE STAFF COMANDANTE/CAPO AREA U.O. studi e fondi extracomunali Tel. 091 6954267 p.e.: studipm@comune.palermo.it Prot.n. C)) 1 4ì

Dettagli

VIOLAZIONE, SOTTRAZIONE E SOPPRESSIONE DI CORRISPONDENZA

VIOLAZIONE, SOTTRAZIONE E SOPPRESSIONE DI CORRISPONDENZA I DELITTI CONTRO L INVIOLABILITÀ DEI SEGRETI PROF. FABIO FOGLIA MANZILLO Indice 1 VIOLAZIONE, SOTTRAZIONE E SOPPRESSIONE DI CORRISPONDENZA -------------------------------- 3 2 COGNIZIONE, INTERRUZIONE

Dettagli

Global Cyber Security Center

Global Cyber Security Center Global Cyber Security Center Roma, 22 Marzo 2017 Il Mercato della Cyber Security in Italia IMAGINE IT 2017 La crescita digitale dell Italia è lenta DESI 2017 Digital Economy and Society Index 2017 L Italia

Dettagli

Parte speciale. Delitti informatici e trattamento illecito di dati. (art. 24 bis del D.Lgs. 231/2001)

Parte speciale. Delitti informatici e trattamento illecito di dati. (art. 24 bis del D.Lgs. 231/2001) Parte speciale E Delitti informatici e trattamento illecito di dati (art. 24 bis del D.Lgs. 231/2001) GIUGNO 2018 1 INDICE Descrizione Pag. DELITTI INDORMATICI E TRATTAMENTO ILLECITO DI DATI 3 Le fattispecie

Dettagli

PARTE SPECIALE D REATI DI CRIMINALITA INFORMATICA: Delitti informatici e trattamento illecito di dati. Art bis D. Lgs.

PARTE SPECIALE D REATI DI CRIMINALITA INFORMATICA: Delitti informatici e trattamento illecito di dati. Art bis D. Lgs. PARTE SPECIALE D REATI DI CRIMINALITA INFORMATICA: Delitti informatici e trattamento illecito di dati Art. 24 - bis D. Lgs. 231/2001 1 Ediz. - C.d.A. 5.08.2009 pag. 1/10 Parte Speciale D INDICE 1 - DESCRIZIONE

Dettagli

MODELLO ORGANIZZATIVO

MODELLO ORGANIZZATIVO MODELLO ORGANIZZATIVO Ex. Art. 6 del D.Lgs. 231/2001 Parte Speciale C Reati informatici Revisione 0 Approvata dal Consiglio di Amministrazione con delibera del 24 Settembre 2015 1. DETTAGLIO REATI La presente

Dettagli

Le responsabilità giuridiche dell Amministratore di Sistema Udine 31 maggio 2012

Le responsabilità giuridiche dell Amministratore di Sistema Udine 31 maggio 2012 Le responsabilità giuridiche dell Amministratore di Sistema Udine 31 maggio 2012 Chi è l'ads? www.avvocatidagostini.it Avv. David D'Agostini Avv. Luca Zenarolla www.cindi.it Chi è l'ads? Nel nostro ordinamento

Dettagli

CITTÀ DI TORINO CORPO DI POLIZIA MUNICIPALE SERVIZIO REPARTI SPECIALISTICI Centro Studi e Ricerche

CITTÀ DI TORINO CORPO DI POLIZIA MUNICIPALE SERVIZIO REPARTI SPECIALISTICI Centro Studi e Ricerche CITTÀ DI TORINO CORPO DI POLIZIA MUNICIPALE SERVIZIO REPARTI SPECIALISTICI Centro Studi e Ricerche CIRCOLARE N. 26 OGGETTO: Polizia Giudiziaria e di Sicurezza. Principi e procedura di PG ordinaria. Decreto

Dettagli

IL NUOVO CODICE SULLA PRIVACY D.L.vo 196/2003

IL NUOVO CODICE SULLA PRIVACY D.L.vo 196/2003 IL NUOVO CODICE SULLA PRIVACY D.L.vo 196/2003 Art.1 CHIUNQUE HA DIRITTO ALLA PROTEZIONE DEI DATI PERSONALI CHE LO RIGUARDANO I DIRITTI TUTELATI DI RISERVATEZZA DI DIGNITA DI IDENTITA DELLE LIBERTA FONDAMENTALI

Dettagli

PARTE SPECIALE Sezione II. Reati informatici

PARTE SPECIALE Sezione II. Reati informatici PARTE SPECIALE Sezione II Reati informatici PARTE SPECIALE Sezione II Sommario 1.Le fattispecie dei Reati Presupposto (Art. 24 bis del D. Lgs. 231/01)... 3 2.Processi Sensibili... 5 3.Regole generali...

Dettagli

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III LIBRO SECONDO Dei delitti in particolare TITOLO III Dei delitti contro l'amministrazione della giustizia CAPO III Della tutela arbitraria delle private ragioni Articolo 392 Esercizio arbitrario delle proprie

Dettagli

REATI CONTRO LA PUBBLICA AMMINISTRAZIONE

REATI CONTRO LA PUBBLICA AMMINISTRAZIONE ALLEGATO 2 REATI CONTRO LA PUBBLICA AMMINISTRAZIONE 1) CORRUZIONE La corruzione consiste in un accordo tra un privato ed un pubblico ufficiale o un incaricato di pubblico servizio mediante il quale il

Dettagli

In caso di commissione del reato menzionato, l arresto in flagranza è facoltativo ed il fermo non è consentito.

In caso di commissione del reato menzionato, l arresto in flagranza è facoltativo ed il fermo non è consentito. L articolo 615 bis Cod. Pen. (Interferenze illecite nella vita privata) dispone che: 1. Chiunque, mediante l'uso di strumenti di ripresa visiva o sonora, si procura indebitamente notizie o immagini attinenti

Dettagli

PARTE SPECIALE D REATI DI CRIMINALITA INFORMATICA, DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI

PARTE SPECIALE D REATI DI CRIMINALITA INFORMATICA, DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI PARTE SPECIALE D REATI DI CRIMINALITA INFORMATICA, DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI 1 INDICE PARTE SPECIALE D Pag. 1. Le fattispecie dei reati in materia di reati di criminalità informatica,

Dettagli

Profili di Responsabilità degli operatori di sistemi telematici

Profili di Responsabilità degli operatori di sistemi telematici Profili di Responsabilità degli operatori di sistemi telematici III Incontro GARR-B Firenze 24 gennaio 2001 Eleonora Bovo Servizio Affari Legali e Contenzioso INFN AMBITO D INDAGINE: I reati informatici

Dettagli

ACAM Acque S.p.A. Modello di organizzazione e controllo ex D.Lgs. 231/2001. PARTE SPECIALE Delitti informatici e trattamento illecito dei dati

ACAM Acque S.p.A. Modello di organizzazione e controllo ex D.Lgs. 231/2001. PARTE SPECIALE Delitti informatici e trattamento illecito dei dati ACAM Acque S.p.A. Modello di organizzazione e controllo ex D.Lgs. 231/2001 Delitti informatici e trattamento illecito dei dati Approvato con determinazione A.U. del 22.12.2014 1/11 Sommario 1. Ambito applicativo

Dettagli

UNIVERSITA DEGLI STUDI DI MILANO BICOCCA Corso di Laurea in Servizio Sociale. Diritto privato e di famiglia

UNIVERSITA DEGLI STUDI DI MILANO BICOCCA Corso di Laurea in Servizio Sociale. Diritto privato e di famiglia UNIVERSITA DEGLI STUDI DI MILANO BICOCCA Corso di Laurea in Servizio Sociale Diritto privato e di famiglia A.A. 2016/17 prof. Luca VILLA 1 1 Art. 357. Nozione del pubblico ufficiale. Agli effetti della

Dettagli

Edizione dicembre 2011

Edizione dicembre 2011 COCA-COLA ITALIA S.R.L. Modello di Organizzazione Gestione e Controllo D. Lgs. 231/2001 P a r t e S p e c i a l e 5 Delitti Informatici Edizione dicembre 2011 Delitti Informatici Pagina 2 di 12 INDICE

Dettagli

Corso di formazione per incaricati del trattamento dei dati personali Anno Eleonora Bovo

Corso di formazione per incaricati del trattamento dei dati personali Anno Eleonora Bovo Corso di formazione per incaricati del trattamento dei dati personali Anno 2004 Eleonora Bovo Parte seconda Applicazione delle norme in ambito informatico Aspetti legali Le modalità del trattamento Le

Dettagli

Dibattito sul cyberbullismo. 20 febbraio 2017 ore 18,00 Istituto Gonzaga. LUCIANI Marco responsabile Unità Centrale di P.G.

Dibattito sul cyberbullismo. 20 febbraio 2017 ore 18,00 Istituto Gonzaga. LUCIANI Marco responsabile Unità Centrale di P.G. 1 Dibattito sul cyberbullismo 20 febbraio 2017 ore 18,00 Istituto Gonzaga LUCIANI Marco responsabile Unità Centrale di P.G. «L adolescenza è una malattia da cui si guarisce crescendo William Golding» 2

Dettagli

Azienda Servizi alla Persona A.S.P. Carlo Pezzani. Provincia di Pavia. Documento di Adozione delle Misure Minime di Sicurezza ALLEGATO A

Azienda Servizi alla Persona A.S.P. Carlo Pezzani. Provincia di Pavia. Documento di Adozione delle Misure Minime di Sicurezza ALLEGATO A Azienda Servizi alla Persona A.S.P. Carlo Pezzani Provincia di Pavia Documento di Adozione delle Misure Minime di Sicurezza ALLEGATO A Disciplinare Tecnico in materia di Misure Minime di Sicurezza Il presente

Dettagli

Nicola Lugaresi - Diritto di Internet 9. L uso di Internet sul luogo di lavoro

Nicola Lugaresi - Diritto di Internet 9. L uso di Internet sul luogo di lavoro Nicola Lugaresi - Diritto di Internet 9. L uso di Internet sul luogo di lavoro Nicola Lugaresi - Diritto di Internet 1 CRITICITA Conflitto lavoratore datore di lavoro Mutamento tecnologico Diversità tra

Dettagli

Trattamenti con strumenti elettronici

Trattamenti con strumenti elettronici - 1 - Trattamenti con strumenti elettronici Modalità tecniche da adottare a cura del titolare, del responsabile ove designato e dell incaricato, in caso di trattamento con strumenti elettronici: Sistema

Dettagli

Nicola Lugaresi - Diritto di Internet L uso di Internet sul luogo di lavoro

Nicola Lugaresi - Diritto di Internet L uso di Internet sul luogo di lavoro Nicola Lugaresi - Diritto di Internet 2014-15 L uso di Internet sul luogo di lavoro Nicola Lugaresi - Diritto di Internet 2014-2015 1 CRITICITA Conflitto lavoratore datore di lavoro Mutamento tecnologico

Dettagli

Parte Speciale H : I reati informatici. Codice documento: MOG PSH

Parte Speciale H : I reati informatici. Codice documento: MOG PSH Parte Speciale H : I reati informatici Codice documento: MOG 231 - PSH REV. BREVE DESCRIZIONE E COMMENTO DATA 0 EMISSIONE 30.07.2012 1 REVISIONE 11.03.2014 2 3 4 5 Tutti i cambiamenti sono sottoposti all

Dettagli

Digital Forensic Avv. Luciano Birocco Foro di Camerino

Digital Forensic Avv. Luciano Birocco Foro di Camerino Digital Forensic 2012 Avv. Luciano Birocco Foro di Camerino Norme d interesse c.p.p. art. 254. Sequestro di corrispondenza. Libro III (Prove) Titolo III (Mezzi di ricerca della Prova) c.p.p. art. 353.

Dettagli

Controllo e videosorveglianza dei dipendenti

Controllo e videosorveglianza dei dipendenti VideoLavoro 16 aprile 2015 Controllo e videosorveglianza dei dipendenti rubrica: novità e piccoli focus di periodo A cura di Alessandro Ripa e Laurenzia Binda 1 Controllo e videosorveglianza dei dipendenti

Dettagli

CORSO: PRIVACY E SICUREZZA NEL TRATTAMENTO DEI DATI (VERS. 1.1) Unità didattica: Sicurezza nel trattamento dei dati

CORSO: PRIVACY E SICUREZZA NEL TRATTAMENTO DEI DATI (VERS. 1.1) Unità didattica: Sicurezza nel trattamento dei dati CORSO: PRIVACY E SICUREZZA NEL TRATTAMENTO DEI DATI (VERS. 1.1) Unità didattica: Sicurezza nel trattamento dei dati 1 SOMMARIO PRESENTAZIONE...3 Lezioni...3 Obiettivi...3 1. PRINCIPI GENERALI...4 1.1 Controllo

Dettagli

Decreto legislativo n. 36/2018

Decreto legislativo n. 36/2018 Decreto legislativo n. 36/2018 Il prossimo 9 maggio entra in vigore il d.l.vo 10 aprile 2018, n. 36 recante "Disposizioni di modifica della disciplina del regime di procedibilità per taluni reati in attuazione

Dettagli

LEGGE 23 dicembre 1993 n. 547

LEGGE 23 dicembre 1993 n. 547 LEGGE 23 dicembre 1993 n. 547 Modificazioni ed integrazioni delle norme del codice penale e del codice di procedura penale in tema di criminalità informatica. La Camera dei Deputati e il Senato della Repubblica

Dettagli

Computer crimes. Premesse

Computer crimes. Premesse Università degli Studi di Catania Computer crimes Seminario del corso di Computer forensics Ignazio Zangara Corso di laurea in Informatica Anno accademico 2014/2015 Premesse Divisione dei poteri nello

Dettagli

Dalla legge 547/93 sui reati informatici all'articolato Tanga: elementi di tecnofobia giuridica

Dalla legge 547/93 sui reati informatici all'articolato Tanga: elementi di tecnofobia giuridica Dalla legge 547/93 sui reati informatici all'articolato Tanga: elementi di tecnofobia giuridica Daniele Minotti Circolo dei Giuristi Telematici http://www.giuristitelematici.it Daniele Minotti E-privacy

Dettagli

CONTROLLI ESSENZIALI DI CYBERSECURITY

CONTROLLI ESSENZIALI DI CYBERSECURITY CONTROLLI ESSENZIALI DI CYBERSECURITY Definizione di Essenziale una pratica relativa alla cybersecurity che, qualora ignorata oppure implementata in modo non appropriato, causa un aumento considerevole

Dettagli

TORINO NUOVA ECONOMIA S.p.A. Via Livorno n Torino MODELLO DI ORGANIZZAZIONE E GESTIONE EX ART. 6 D. LGS. 231/01 PARTE SPECIALE SEZIONE IV

TORINO NUOVA ECONOMIA S.p.A. Via Livorno n Torino MODELLO DI ORGANIZZAZIONE E GESTIONE EX ART. 6 D. LGS. 231/01 PARTE SPECIALE SEZIONE IV 16D00187.DOC TORINO NUOVA ECONOMIA S.p.A. Via Livorno n. 60 10144 Torino MODELLO DI ORGANIZZAZIONE E GESTIONE EX ART. 6 D. LGS. 231/01 PARTE SPECIALE SEZIONE IV REATI INFORMATICI E TRATTAMENTO ILLECITO

Dettagli

ALLEGATO B DELITTI INFORMATICI & TRATTAMENTO ILLECITO DEI DATI (ART 24 bis)

ALLEGATO B DELITTI INFORMATICI & TRATTAMENTO ILLECITO DEI DATI (ART 24 bis) MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D.LGS 231/2001 ALLEGATO B DELITTI INFORMATICI & TRATTAMENTO ILLECITO DEI DATI (ART 24 bis) (rev.0 del 20/09/2010) LRQA Italy s.r.l. Via L. Cadorna,

Dettagli

Parte Speciale D Reati informatici e trattamento illecito di dati

Parte Speciale D Reati informatici e trattamento illecito di dati CONSORZIO PER LO SVILUPPO INDUSTRIALE DEL COMUNE DI MONFALCONE (C.S.I.M.) Modello Organizzativo ai sensi del Parte Speciale D Reati informatici e trattamento illecito di dati Rev. Oggetto Approvazione

Dettagli

POLO Consulting INFORMATION SYSTEMS ENGINEERING PRIVACY CORPORATE CONSULTANTS

POLO Consulting INFORMATION SYSTEMS ENGINEERING PRIVACY CORPORATE CONSULTANTS IL CODICE PENALE E LA PRIVACY Questa è una raccolta, non esaustiva, degli articoli del Codice Penale inerenti la privacy e la frode informatica, aggiornata con le modifiche introdotte dalla Legge 48 del

Dettagli

Legge 6/11/2012 n. 190 Disposizioni per la prevenzione della corruzione e dell illegalità nella P.A.

Legge 6/11/2012 n. 190 Disposizioni per la prevenzione della corruzione e dell illegalità nella P.A. Legge 6/11/2012 n. 190 Disposizioni per la prevenzione della corruzione e dell illegalità nella P.A. Avv. Massimiliano Annetta www.annettaeassociati.it L art. 346 bis c.p. Traffico di influenze illecite

Dettagli

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Delitti informatici e trattamento illecito di dati ELENCO DELLE REVISIONI REV. DATA NATURA DELLE MODIFICHE

Dettagli

DESCRIZIONE ILLECITO AMMINISTRATIVO DESCRIZIONE REATO DECLINAZIONE IN AMBITO ASSOCIATIVO

DESCRIZIONE ILLECITO AMMINISTRATIVO DESCRIZIONE REATO DECLINAZIONE IN AMBITO ASSOCIATIVO CATALOGO DEGLI ILLECITI AMMINISTRATIVI E DEI REATI PRESUPPOSTO DELLA RESPONSABILITA DEGLI ENTI (decreto legislativo 8 giugno 2001, n. 231) aggiornato a LEGGE 27 maggio 2015, n. 69 (in G.U. 30/05/2015,

Dettagli

CyberSecurity. Ancona Università Politecnica delle Marche

CyberSecurity. Ancona Università Politecnica delle Marche CyberSecurity Università Politecnica delle Marche Ransomware Virus informatici che danneggiano il sistema informatico della vittima, cui segue richiesta di riscatto. Di recente massima diffusione di diverse

Dettagli

Sezione Delitti contro l industria e il commercio

Sezione Delitti contro l industria e il commercio Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Delitti contro l industria e il commercio ELENCO DELLE REVISIONI REV. DATA NATURA DELLE MODIFICHE APPROVAZIONE

Dettagli

Art. 315 Abrogato dalla L. 26 aprile 1990, n. 86.

Art. 315 Abrogato dalla L. 26 aprile 1990, n. 86. Codice Penale Libro II Titolo II: Dei Delitti Contro La Pubblica Amministrazione Capo I: Dei Delitti Dei Pubblici Ufficiali Contro La Pubblica Amministrazione Art. 314 Peculato Il pubblico ufficiale o

Dettagli

Quadro sinottico degli articoli del c.p., del c.p.p., delle disp. att. c.p.p. e del c.c. modificati dalla legge anticorruzione

Quadro sinottico degli articoli del c.p., del c.p.p., delle disp. att. c.p.p. e del c.c. modificati dalla legge anticorruzione Quadro sinottico degli articoli del c.p., del c.p.p., delle disp. att. c.p.p. e del c.c. modificati dalla legge anticorruzione (In carattere corsivo le modifiche approvate) C O D I C E P E N A L E Art.

Dettagli

CATALOGO DEGLI ILLECITI AMMINISTRATIVI E DEI REATI PRESUPPOSTO DELLA RESPONSABILITA DEGLI ENTI (decreto legislativo 8 giugno 2001, n.

CATALOGO DEGLI ILLECITI AMMINISTRATIVI E DEI REATI PRESUPPOSTO DELLA RESPONSABILITA DEGLI ENTI (decreto legislativo 8 giugno 2001, n. ALLEGATO 1 CATALOGO DEGLI ILLECITI AMMINISTRATIVI E DEI REATI PRESUPPOSTO DELLA RESPONSABILITA DEGLI ENTI (decreto legislativo ) aggiornato al 05 dicembre 2013 1 Articolo 24 Descrizione illecito (Indebita

Dettagli

Codice Penale Militare di Pace Titolo I DEI REATI CONTRO LA FEDELTÀ E LA DIFESA MILITARE.

Codice Penale Militare di Pace Titolo I DEI REATI CONTRO LA FEDELTÀ E LA DIFESA MILITARE. Codice Penale Militare di Pace Titolo I DEI REATI CONTRO LA FEDELTÀ E LA DIFESA MILITARE. Capo I DEL TRADIMENTO. Art. 77. Alto tradimento. (1) Il militare, che commette alcuno dei delitti contro la personalità

Dettagli

Impatto della responsabilità amministrativa nel sistema informativo aziendale: privacy, conservazione sostitutiva

Impatto della responsabilità amministrativa nel sistema informativo aziendale: privacy, conservazione sostitutiva Convegno PICCOLINDUSTRIA IMPRESA E REATI: L IMPORTANZA DI UN ADEGUATA ORGANIZZAZIONE AZIENDALE. LA RESPONSABILITA DELLE IMPRESE AI SENSI DEL D.LGS. 231/2001 Impatto della responsabilità amministrativa

Dettagli

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2018

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2018 DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2018 Approvato dall Amministratore Unico di Metro con determina n. 1 del 9 gennaio 2018 Sommario Premessa pag. 3 Trattamenti con strumenti

Dettagli

TITOLO V Dei delitti contro l'ordine pubblico Art Istigazione a delinquere.

TITOLO V Dei delitti contro l'ordine pubblico Art Istigazione a delinquere. TITOLO V Dei delitti contro l'ordine pubblico Art. 414. Istigazione a delinquere. Chiunque pubblicamente istiga a commettere uno o più reati è punito, per il solo fatto dell'istigazione: 1) con la reclusione

Dettagli

TECNICHE INFORMATICHE DI RICERCA GIURIDICA. Nicolò Ghibellini Università di Ferrara

TECNICHE INFORMATICHE DI RICERCA GIURIDICA. Nicolò Ghibellini Università di Ferrara TECNICHE INFORMATICHE DI RICERCA GIURIDICA Nicolò Ghibellini Università di Ferrara ghbncl@unife.it Programma La comunicazione nel mondo digitale: internet Opere dell ingegno, informazione e conoscenza

Dettagli

MODELLO ORGANIZZATIVO

MODELLO ORGANIZZATIVO MODELLO ORGANIZZATIVO Ex. Art. 6 del D.Lgs. 231/2001 Parte Speciale F Ricettazione, riciclaggio, autoriciclaggio Revisione 0 Approvata dal Consiglio di Amministrazione con delibera del 24 Settembre 2015

Dettagli

Art. 331 c.p.p. Denuncia da parte di pubblici ufficiali e incaricati di un pubblico servizio.

Art. 331 c.p.p. Denuncia da parte di pubblici ufficiali e incaricati di un pubblico servizio. Art. 331 c.p.p. Denuncia da parte di pubblici ufficiali e incaricati di un pubblico servizio. Salvo quanto stabilito dall'articolo 347, i pubblici ufficiali e gli incaricati di un pubblico servizio che,

Dettagli

Kineo Energy e Facility S.r.l. Via dell Arcoveggio, Bologna (BO) Tel: Fax: C.F.-P.IVA-R.I.

Kineo Energy e Facility S.r.l. Via dell Arcoveggio, Bologna (BO) Tel: Fax: C.F.-P.IVA-R.I. Kineo Energy e Facility S.r.l. Via dell Arcoveggio, 70 40129 Bologna (BO) Tel: 051 0185061 - Fax: 051 0822193 C.F.-P.IVA-R.I. 01160950323 ELENCO DELLE MISURE DI SICUREZZA Ai sensi dell art. 32 del Regolamento

Dettagli

SARDEGNA RESORTS S.R.L.

SARDEGNA RESORTS S.R.L. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO PARTE SPECIALE B REATI INFORMATICI E TRATTAMENTO ILLECITO DI DATI SARDEGNA RESORTS S.R.L. INDICE 1. FATTISPECIE DI REATO PREVISTA DALL ARTICOLO 24-BIS, D.

Dettagli

Aspetti legali, privacy e responsabilità.

Aspetti legali, privacy e responsabilità. esperienze, metodologie e strumenti di diagnosi e contrasto delle nuove minacce informatiche: consapevolezza e prevenzione Roma, 10 Ottobre 2014 h. 9.30-13.30 Aspetti legali, privacy e responsabilità.

Dettagli

Protocollo Delitti informatici e trattamento illecito dei dati

Protocollo Delitti informatici e trattamento illecito dei dati Protocollo Delitti informatici e trattamento illecito dei dati 1. L importanza del presente Protocollo Il rispetto delle regole dettate dal Protocollo contribuisce a prevenire la commissione dei reatipresupposto

Dettagli

IL PRESIDENTE DELLA REPUBBLICA. Promulga. la seguente legge:

IL PRESIDENTE DELLA REPUBBLICA. Promulga. la seguente legge: Dalla Gazzetta Ufficiale, n. 80 del 4-4-2008 - Suppl. Ordinario n.79 LEGGE 18 marzo 2008, n. 48 Ratifica ed esecuzione della Convenzione del Consiglio d Europa sulla criminalità informatica, fatta a Budapest

Dettagli

Appendice. La Camera dei deputati ed il Senato della Repubblica hanno approvato; IL PRESIDENTE DELLA REPUBBLICA Promulga la seguente legge: Art.

Appendice. La Camera dei deputati ed il Senato della Repubblica hanno approvato; IL PRESIDENTE DELLA REPUBBLICA Promulga la seguente legge: Art. Appendice LEGGE 6 novembre 2012, n. 190 Disposizioni per la prevenzione e la repressione della corruzione e dell illegalità nella pubblica amministrazione (in Gazz. Uff., 13 novembre 2012, n. 265) La Camera

Dettagli

Osservatorio Settoriale sulle RSA. Delitti informatici e trattamento illecito di dati nel sistema di compliance 231/2001. Avv.

Osservatorio Settoriale sulle RSA. Delitti informatici e trattamento illecito di dati nel sistema di compliance 231/2001. Avv. Osservatorio Settoriale sulle RSA Delitti informatici e trattamento illecito di dati nel sistema di compliance 231/2001 Avv. Marco Farina Delitti informatici e trattamento illecito di dati nel sistema

Dettagli

Modello organizzativo D.Lgs. n. 231/2001 Parte Speciale 6 INDICE

Modello organizzativo D.Lgs. n. 231/2001 Parte Speciale 6 INDICE A.S. Roma S.p.A. MODELLO ORGANIZZATIVO D.LGS. N. 231/01 PARTE SPECIALE 6 Delitti informatici e trattamento illecito di dati INDICE Premessa... 3 Capitolo 1... 3 I reati rilevanti ai sensi dell art. 24

Dettagli

Legge n. 48 del 18 marzo 2008

Legge n. 48 del 18 marzo 2008 Legge n. 48 del 18 marzo 2008 Ratifica ed esecuzione della Convenzione del Consiglio d'europa sulla criminalita' informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell'ordinamento

Dettagli

Tecniche Informatiche di ricerca giuridica. Nicolò Ghibellini Università di Ferrara

Tecniche Informatiche di ricerca giuridica. Nicolò Ghibellini Università di Ferrara Tecniche Informatiche di ricerca giuridica Nicolò Ghibellini Università di Ferrara ghbncl@unife.it Quarta Lezione I crimini informatci Normativa di riferimento 1. L. n. 547 del 1993; 2. L. n. 48 del 2008

Dettagli

Modello di Organizzazione, Gestione e Controllo ex D.Lgs. 231/01

Modello di Organizzazione, Gestione e Controllo ex D.Lgs. 231/01 MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX D.LGS. /01 Modello di Organizzazione, Gestione e Controllo ex D.Lgs. /01 di : CATALOGO DEI REATI PRESUPPOSTO DEL D.LGS. /2001 ALLA DATA DI APPROVAZIONE

Dettagli

CATALOGO DEGLI ILLECITI AMMINISTRATIVI E DEI REATI PRESUPPOSTO DELLA RESPONSABILITÀ DEGLI ENTI (d.lgs. 231/2001)

CATALOGO DEGLI ILLECITI AMMINISTRATIVI E DEI REATI PRESUPPOSTO DELLA RESPONSABILITÀ DEGLI ENTI (d.lgs. 231/2001) INSERTI CATALOGO DEGLI ILLECITI AMMINISTRATIVI E DEI REATI PRESUPPOSTO DELLA RESPONSABILITÀ DEGLI ENTI (d.lgs. 231/2001) aggiornato al 31 gennaio 2015 La responsabilità amministrativa delle società e

Dettagli

Reati procedibili a querela: in Gazzetta il decreto che amplia l elenco. Decreto legislativo, 10/04/2018 n 36, G.U. 24/04/2018. di Redazione Altalex

Reati procedibili a querela: in Gazzetta il decreto che amplia l elenco. Decreto legislativo, 10/04/2018 n 36, G.U. 24/04/2018. di Redazione Altalex Reati procedibili a querela: in Gazzetta il decreto che amplia l elenco Decreto legislativo, 10/04/2018 n 36, G.U. 24/04/2018 di Redazione Altalex Pubblicato il 26/04/2018 Nella Gazzetta del 24 aprile

Dettagli

Tema Articolo Commento Incapacità di contrattare con la pubblica amministrazione conseguente alla condanna penale

Tema Articolo Commento Incapacità di contrattare con la pubblica amministrazione conseguente alla condanna penale Www.carelladarcangelo.com L. n. 190/12 - Le modifiche al codice penale. Tema Articolo Commento Incapacità di contrattare con la pubblica amministrazione conseguente alla condanna penale Estinzione del

Dettagli

ELENCO DELLE FATTISPECIE PRESUPPOSTO (AI SENSI DELLA L. 190/2012 E AI SENSI DEL D.LGS. 231/2001)

ELENCO DELLE FATTISPECIE PRESUPPOSTO (AI SENSI DELLA L. 190/2012 E AI SENSI DEL D.LGS. 231/2001) APPROFONDIMENTO SUI REATI ELENCO DELLE FATTISPECIE PRESUPPOSTO (AI SENSI DELLA L. 190/2012 E AI SENSI DEL D.LGS. 231/2001) LATINA AMBIENTE S.p.A. 1 REATI CONTRO LA PUBBLICA AMMINISTRAZIONE E IL PATRIMONIO

Dettagli

Codice penale. Libro II Dei delitti in particolare. Titolo XII Dei delitti contro la persona. Capo III Dei delitti contro la libertà individuale

Codice penale. Libro II Dei delitti in particolare. Titolo XII Dei delitti contro la persona. Capo III Dei delitti contro la libertà individuale Codice penale Libro II Dei delitti in particolare Titolo XII Dei delitti contro la persona Capo III Dei delitti contro la libertà individuale Sezione II Dei delitti contro la libertà personale Art. 609-bis.

Dettagli

13. REATI DI CRIMINALITÀ INFORMATICA

13. REATI DI CRIMINALITÀ INFORMATICA 13. REATI DI CRIMINALITÀ INFORMATICA La legge 18 marzo 2008, n. 48, recante Ratifica ed esecuzione della Convenzione del Consiglio d Europa sulla criminalità informatica, fatta a Budapest il 23 novembre

Dettagli

Codice in materia di protezione dei dati personali.

Codice in materia di protezione dei dati personali. DECRETO LEGISLATIVO 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali. Vigente al: 28-2-2018 CAPO II MISURE MINIME DI SICUREZZA Art. 34 Trattamenti con strumenti elettronici 1.

Dettagli

SENATO DELLA REPUBBLICA XV LEGISLATURA

SENATO DELLA REPUBBLICA XV LEGISLATURA SENATO DELLA REPUBBLICA XV LEGISLATURA N. 2012 DISEGNO DI LEGGE presentato dal Ministro degli affari esteri (D ALEMA) dal Ministro della giustizia (MASTELLA) dal Ministro delle comunicazioni (GENTILONI

Dettagli

INDICE SOMMARIO RASSEGNA PENALE

INDICE SOMMARIO RASSEGNA PENALE Presentazione... Collaboratori... VII IX RASSEGNA PENALE Art. 1 Reati e pene: disposizione espressa di legge... 3 Art. 2 Successione di leggi penali... 11 Art. 5 Ignoranza della legge penale... 24 Art.

Dettagli

Trento, 8 febbraio Privacy (d.lgs 196/03) e internet. Obblighi ed opportunità per il datore di lavoro

Trento, 8 febbraio Privacy (d.lgs 196/03)  e internet. Obblighi ed opportunità per il datore di lavoro Privacy (d.lgs 196/03) e-mail e internet Obblighi ed opportunità per il datore di lavoro Relatore: Daniele Benetti Dottore in sicurezza dei sistemi e delle reti informatiche Contenuti Riepilogo legge privacy

Dettagli

PUBLIES Energia Sicura S.r.l.

PUBLIES Energia Sicura S.r.l. PUBLIES Energia Sicura S.r.l. MODELLO 231 Modello di organizzazione e controllo ex D. Lgs. 231/2001 PARTE SPECIALE Delitti informatici e trattamento illecito dei dati Ex art. 24 bis D.Lgs. 231/2001 1/13

Dettagli

Articolo 1 (Autorizzazione alla ratifica)

Articolo 1 (Autorizzazione alla ratifica) DISEGNO DI LEGGE: Ratifica ed esecuzione della Convenzione penale sulla corruzione, fatta a Strasburgo il 27 gennaio 1999, nonchè norme di adeguamento dell'ordinamento interno Articolo 1 (Autorizzazione

Dettagli

02/10/2010 ABILITA INFORMATICHE E TELEMATICHE. Introduzione al problema. Obiettivi. Protezione dei dati e Privacy A.A

02/10/2010 ABILITA INFORMATICHE E TELEMATICHE. Introduzione al problema. Obiettivi. Protezione dei dati e Privacy A.A ABILITA INFORMATICHE E TELEMATICHE Protezione dei dati e Privacy A.A. 2010-11 1 Introduzione al problema Contestualmente al progresso tecnologico che consente la conoscibilità, la conservazione e la elaborazione

Dettagli

Se la falsità concerne un atto o parte di un atto, che faccia fede fino a querela di falso la reclusione è da tre a dieci anni.

Se la falsità concerne un atto o parte di un atto, che faccia fede fino a querela di falso la reclusione è da tre a dieci anni. ALLEGATO 5 DELITTI INFORMATICI, FALSO IN MONETE E VALORI, CONTRO LA PERSONALITÀ INDIVIDUALE, RICETTAZIONE E RICICLAGGIO, VIOLAZIONE DEI DIRITTI D AUTORE, DICHIARAZIONI MENDACI Falsità materiale commessa

Dettagli

Codice Penale LIBRO SECONDO DEI DELITTI IN PARTICOLARE. TITOLO II Dei delitti contro la Pubblica Amministrazione

Codice Penale LIBRO SECONDO DEI DELITTI IN PARTICOLARE. TITOLO II Dei delitti contro la Pubblica Amministrazione Codice Penale LIBRO SECONDO DEI DELITTI IN PARTICOLARE TITOLO II Dei delitti contro la Pubblica Amministrazione Capo I Dei delitti dei pubblici ufficiali contro la Pubblica Amministrazione Art. 314. Peculato.

Dettagli

Catalogo degli illeciti amministrativi e dei reati presupposto della responsabilità degli enti (decreto legislativo 8 giugno 2001, n.

Catalogo degli illeciti amministrativi e dei reati presupposto della responsabilità degli enti (decreto legislativo 8 giugno 2001, n. Catalogo degli illeciti amministrativi e dei reati presupposto della responsabilità degli enti ( 8 giugno 2001, n. 231) aggiornato al 31 agosto 2011 Articolo 24 Articolo 24 Articolo 24 Articolo 24 Articolo

Dettagli

Cambiamenti Normativi

Cambiamenti Normativi Cambiamenti Normativi Il Decreto Monti salva ITALIA dice: comma 2 dell art. 40 del D.L. 6 dicembre 2011 n. 201 Per la riduzione degli oneri in materia di privacy, sono apportate le seguenti modifiche al

Dettagli

Parte Speciale H : I reati informatici. Codice documento: MOG PSH

Parte Speciale H : I reati informatici. Codice documento: MOG PSH Parte Speciale H : I reati informatici Codice documento: MOG 231 - PSH COPIA CONTROLLATA N 0 REV. BREVE DESCRIZIONE E COMMENTO DATA 0 EMISONE 22/02/2012 1 REVIONE 12/03/2014 2 3 4 5 Tutti i cambiamenti

Dettagli

PRONTUARIO OPERATIVO D.P.R. 309/1990

PRONTUARIO OPERATIVO D.P.R. 309/1990 PRONTUARIO OPERATIVO D.P.R. 309/1990 Art. 73 comma 1 SPACCIO (NON LIEVE) DI DROGHE PESANTI O DETENZIONE AI FINI DI SPACCIO MINORENNI : Arresto facoltativo, fermo ex art. 384 c.p.p. consentito Art. 73 comma

Dettagli

STRETTO di MESSINA S.p.A. in liquidazione

STRETTO di MESSINA S.p.A. in liquidazione STRETTO di MESSINA S.p.A. in liquidazione Modello di Organizzazione, Gestione e Controllo ex decreto legislativo 8 giugno 2001, n. 231 (e successive modificazioni e integrazioni) PARTE SPECIALE D Reati

Dettagli