PARTE SPECIALE C REATI INFORMATICI SINTESI

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "PARTE SPECIALE C REATI INFORMATICI SINTESI"

Transcript

1 CONGREGAZIONE DELLE SUORE FIGLIE DI SAN GIUSEPPE DEL CABURLOTTO PARTE SPECIALE C REATI INFORMATICI SINTESI Con riferimento al D.Lgs. 231/01 e s.m.i., rev.0 del 15 luglio 2013

2 2/16

3 MODELLO DI ORGANIZZAZIONE GESTIONE E CONTROLLO Il Decreto Legislativo 8 giugno 2001 n. 231 ha stabilito, in un ampio processo legislativo di lotta alla corruzione, un regime di responsabilità amministrativa ( di fatto penale) a carico delle persone giuridiche, responsabilità che affianca quella propriamente penale della persona fisica autrice materiale del reato e che mira a coinvolgere nella punizione dello stesso gli Enti, nel cui interesse o vantaggio il reato è stato commesso. Tale nuova responsabilità sussiste soltanto per quei reati (indicati nel testo vigente del decreto 231/01) per i quali il regime di responsabilità è espressamente previsto, e non invece per tutti i reati previsti nel nostro ordinamento giuridico. Le sanzioni per l Ente che viene ritenuto responsabile ex DLgs 231/01 sono disciplinate dagli artt del suddetto decreto e si dividono in sanzioni pecuniarie (artt ) e sanzioni interdittive (artt ). Stante la gravità delle sanzioni comminate in caso di accertata responsabilità amministrativa, il legislatore del Dlgs 231/01 ha altresì previsto che l Ente possa andare esente da responsabilità qualora abbia adottato ante factum ( ossia prima della commissione del reato) un modello di organizzazione, gestione e controllo idoneamente attuato per prevenire reati della stessa specie di quello verificatosi. Le caratteristiche essenziali per la costruzione di un modello di organizzazione, gestione e controllo, sono descritte nell art. 6, comma 2, D.Lgs. 231/01 che di fatto, seppur utilizzando un linguaggio prevalentemente giuridico, descrive un tipico sistema di gestione dei rischi enteli. Nella costruzione del presente modello si è quindi proceduto : A) ad identificare i rischi, ovvero ad analizzare il contesto aziendale per evidenziare in quale area e secondo quali modalità si possono verificare eventi pregiudizievoli per gli obiettivi indicati dal Dlgs 231/01; B) a valutare il sistema esistente all interno dell Ente ed il suo eventuale adeguamento in termini di capacità di contrastare efficacemente, cioè ridurre ad un livello accettabile, i rischi identificati. PARTE SPECIALE C : REATI INFORMATICI Il Dlgs 231/01 ha recepito con L. 48/08, art. 7, la Convenzione del Consiglio d Europa sulla criminalità informatica, redatta a Budapest il 23 novembre A seguito della ratifica ed esecuzione della Convenzione suddetta dopo l art. 24 del Dlgs 231/01 è stato inserito l art. 24 bis Delitti informatici e trattamento illecito dei dati che verranno trattati nel proseguo. Si segnala, inoltre, che l entrata in vigore del Dlgs. 93 del 14/08/2013 ha comportato l introduzione dei seguenti nuovi reati nella sezione dedicata all art. 24 bis e, precisamente: 3/16

4 -frode informatica con sostituzione d identità digitale; - indebito utilizzo, falsificazione, alterazione di carte di credito o di pagamento; - illeciti penali in tema di trattamento dei dati personali ( trattamento illecito di dati, falsità nelle dichiarazioni e notificazioni al Garante ) Prima di passare all esame delle singole fattispecie è opportuno operare una distinzione tra reati informatici in senso stretto e reati commessi attraverso l uso dei sistemi informatici. Reati informatici: sono quei reati che hanno come obiettivo il sistema informatico o telematico altrui o i dati, le informazioni e i programmi ad esso pertinenti. Si tratta dei reati descritti dagli artt. 615-ter, 615- quinquies, 617- quater, 617- quinquies e 635-ter, 635- quinquies. Reati commessi attraverso l uso di un sistema informatico: sono quei reati di falsità connesse a documenti informatici (art. 491-bis c.p.) e di frode informatica del soggetto che presta servizi di certificazione di firma elettronica (art. 640-quinquies c.p.)., nonché le nuove fattispecie introdotte con il Dlgs 93/13. ELENCO DELLE FATTISPECIE DI REATO Si segnala che sono state espunte dalla presente versione di sintesi quelle fattispecie riportate nella versione integrale della parte speciale sui reati informatici per le quali non si ravvisa il pericolo di commissione. REATI INFORMATICI Accesso abusivo ad un sistema informatico o telematico ( art. 615-ter c.p.) Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha diritto di escluderlo, è punito con la reclusione fino a atre anni. La pena è della reclusione da uno a cinque anni: 1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con la violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema; 2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palesemente armato; 3) Se dal fatto deriva la distruzione o il danneggiamento del sistema o l interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti. Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi all ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è rispettivamente, della reclusione da uno a cinque anni e da tre 4/16

5 a otto anni. Nel caso previsto dal primo comma il delitto è punibile a querela della persona offesa; negli altri casi si procede d ufficio. Si tratta di un reato comune ovvero commettibile da chiunque. La norma prevede in via alternativa due condotte: a) l introdursi abusivamente in un sistema informatico o telematico protetto da misure di sicurezza, b) il mantenersi nel medesimo sistema contro la volontà espressa o tacita di chi ha il diritto di escluderlo. Nella prima ipotesi il legislatore ha inteso punire l azione consistente nell introdursi ed accedere abusivamente alla memoria di un elaboratore per prendere cognizione di dati, informazioni,programmi ovvero per alterarli, modificarli o cancellarli. Tale accesso deve verificarsi in presenza di misure di sicurezza, cioè misure informatiche e procedurali volte ad escludere o impedire la cognizione delle informazioni a soggetti non autorizzati. Tra queste misure rientrano le password, dispositivi biometrici, firewalll. L accesso deve essere abusivo ovvero compiuto senza il preventivo consenso da parte di chi è autorizzato ad introdursi nel sistema. La seconda ipotesi si riferisce invece al mantenimento nel sistema informatico nonostante il titolare abbia espresso in maniera espressa o tacita la volontà di esclusione. L oggetto giuridico tutelato dalla norma è il domicilio informatico concetto assimilabile alla tradizionale definizione di domicilio in quanto nell attualità i sistemi informatici e telematici costituiscono soprattutto luoghi ove l uomo moderno esplica alcune delle sue facoltà intellettuali ed esprime la propria personalità, con facoltà di escludere terzi non graditi. Tale fattispecie potrebbe verificarsi in capo all Ente: es. un dipendente che, pur possedendo le credenziali di accesso al sistema, acceda a parti di esso a lui vietate senza preventiva autorizzazione da parte dei vertici, per modificare alcuni dati ivi contenuti a vantaggio dell Ente. Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici (art. 615-quater cod. penale) Chiunque, al fine di procurare a sè o ad altri un profitto o di arrecare ad altri un danno,abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all'accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo, è punito con la reclusione sino ad un anno e con la multa sino a euro La pena è della reclusione da uno a due anni e della multa da euro a euro se ricorre taluna delle circostanze di cui ai numeri 1) e 2) del quarto comma dell'art. 617quater. Trattasi di reato cosiddetto di pericolo in quanto volto ad anticipare la tutela rispetto all evento dannoso punendo chiunque riesca ad impossessarsi o diffonda codici di accesso riservati ( password, PIN, ) necessari per accedere ad un sistema informatico o 5/16

6 telematico. Come precisato dalla Corte di Cassazione ( cfr sent del 17 dicembre 2004) in questa figura di reato rientra la clonazione di cellulari. Tale fattispecie potrebbe astrattamente verificarsi in capo all Ente: es. un dipendente clona il numero di cellulare di un insegnante e lo consegna ad un ispettore dell ASL ( invaghito dell insegnante) che in cambio assicura di preallertare l Istituto in caso di verifica ispettiva da parte dell azienda sanitaria locale. Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche (art. 617-quater cod. penale) Chiunque fraudolentemente intercetta comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero le impedisce o le interrompe, è punito con la reclusione da sei mesi a quattro anni. Salvo che il fatto costituisca più grave reato, la stessa pena si applica a chiunque rivela,mediante qualsiasi mezzo di informazione al pubblico, in tutto o in parte, il contenuto delle comunicazioni di cui al primo comma I delitti di cui ai commi primo e secondo sono punibili a querela della persona offesa. Tuttavia si procede d'ufficio e la pena è della reclusione da uno a cinque anni se il fatto è commesso: 1) in danno di un sistema informatico o telematico utilizzato dallo Stato o da altro ente pubblico o da impresa esercente servizi pubblici o di pubblica necessità; 2) da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, ovvero con abuso della qualità di operatore del sistema; 3) da chi esercita anche abusivamente la professione di investigatore privato. La condotta punita consiste nell intercettare fraudolentemente comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, o nell impedimento o interruzione delle stesse. Integra la medesima fattispecie anche la diffusione al pubblico delle predette comunicazioni attraverso qualsiasi mezzo di informazione. Premesso che i presidi di sicurezza adottati dall Ente paioni idonei a contrastare la commissione delle condotte descritte, tuttavia a scopo esemplificativo si indica che tale fattispecie potrebbe astrattamente verificarsi in capo all Ente qualora un dipendente fraudolentemente accedesse a dati sensibili relativi ad un insegnante (es. patologia medica ) e diffondesse questi dati su facebook per conto dell ex marito della vittima, assessore all edilizia, in cambio del rapido rilascio di una concessione edilizia. Installazione di apparecchiature atte a intercettare, impedire o interrompere comunicazioni informatiche o telematiche (art. 617-quinquies cod. penale) Chiunque, fuori dai casi consentiti dalla legge, installa apparecchiature atte ad 6/16

7 intercettare, impedire o interrompere comunicazioni relative ad un sistema informatico o telematico ovvero intercorrenti tra più sistemi, è punito con la reclusione da uno a quattro anni. La pena è della reclusione da uno a cinque anni nei casi previsti dal quarto comma dell'art.617- quater. Tale fattispecie potrebbe astrattamente verificarsi in capo all Ente ad es. nel caso in cui l installazione dell apparecchiatura fosse condotta propedeutica alla commissione del reato precedentemente trattato. Danneggiamento di informazioni, dati e programmi informatici (art. 635-bis cod. penale) Salvo che il fatto costituisca più grave reato, chiunque distrugge, deteriora, cancella, altera o sopprime informazioni, dati o programmi informatici altrui, è punito, a querela della persona offesa, con la reclusione da sei mesi a tre anni. Se ricorre una o più delle circostanze di cui al numero 1 del secondo comma dell articolo 635, ovvero se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è della reclusione da uno quattro anni e si procede d ufficio. Tale fattispecie potrebbe astrattamente verificarsi in capo all Ente : es. un dipendente altera i dati richiesti da un azienda (es. per servizi sulla sicurezza) per redigere un preventivo di spesa, così da consentire un risparmio economico all Ente. Danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro Ente Pubblico o comunque di pubblica utilità (art. 635-ter cod.penale) Salvo che il fatto costituisca più grave reato, chiunque commette un fatto diretto a distruggere, deteriorare, cancellare, alterare o sopprimere informazioni, dati o programmi informatici utilizzati dallo Stato o da altro ente pubblico o ad essi pertinenti, o comunque di pubblica utilità, è punito con la reclusione da uno a quattro anni. Se dal fatto deriva la distruzione, il deterioramento, la cancellazione, l alterazione, o la soppressione delle informazioni, dei dati o dei programmi informatici, la pena è della reclusione da tre a otto anni. Se ricorre la circostanza di cui al numero 1) del secondo comma dell art. 635 ovvero se il fatto è commesso con abuso della qualità di operatore di sistema, la pena è aumentata. Deve trattarsi di condotte dirette a colpire informazioni, dati o programmi informatici utilizzati dallo Stato o da altro Ente pubblico o ad essi pertinenti, o comunque di pubblica utilità. Tale fattispecie potrebbe verificarsi in capo all Ente ad es. nel caso in cui un dipendente per agevolare economicamente l ente ( all oscuro di tale disegno criminoso) elimina o alteri dati ed informazioni di altri dipendenti da inviare in via telematica all INPS. Reati commessi attraverso l uso di un sistema informatico 7/16

8 Falsità nei documenti informatici (art. 491-bis cod. penale). Se alcune delle falsità previste dal presente capo riguarda un documento informatico pubblico o privato, avente efficacia probatoria, si applicano le disposizioni del Capo stesso concernenti rispettivamente gli atti pubblici e le scritture private. La norma sopra citata conferisce valenza penale alla commissione di reati di falso attraverso l utilizzo di documenti informatici disponendo che alle falsità commesse in documenti informatici pubblici o privati aventi efficacia probatoria si applichi la medesima disciplina penale prevista per le falsità commesse con riguardo ai tradizionali documenti cartacei, previste e punite dagli art. 476 a 493 c.p. ( riportate in calce al presente paragrafo). In particolare si ricordano i reati di falsità materiale o ideologica commessa da pubblico ufficiale o da privato, falsità in registri e notificazioni, falsità in scrittura privata, falsità ideologica in certificati commessa da persone esercenti servizi di pubblica utilità, uso di atto falso. Al fine di meglio comprendere i reati di falsità si precisa che: ricorre falsità materiale quando vi sia divergenza tra l autore apparente e l autore reale del documento o quando questo sia stato alterato anche da parte del suo autore originario successivamente alla sua formazione; falsità ideologica quando il documento contenga dichiarazioni non vere o non fedelmente riportate. Ricorre il reato di uso di falso quando colui che pur non ha concorso nella commissione della falsità fa uso dell atto falso essendo consapevole della sua falsità. Tale fattispecie potrebbe in astratto verificarsi in capo all ente: es. mediante la formazione di un falso materiale consistente nell utilizzo di firma elettronica altrui. Falsità materiale commessa dal pubblico ufficiale in atti pubblici (art. 476 c.p.): Il pubblico ufficiale, che, nell'esercizio delle sue funzioni, forma, in tutto o in parte, un atto falso o altera un atto vero, è punito con la reclusione da uno a sei anni. Se la falsità concerne un atto o parte di un atto, che faccia fede fino a querela di falso, la reclusione è da tre a dieci anni ; Tale fattispecie potrebbe difficilmente verificarsi in capo all Ente in quanto è altamente probabile che l autore materiale del reato agisca per trarre un vantaggio esclusivamente personale. Tuttavia a titolo esemplificativo si riporta il seguente esempio: es. un insegnante nell esercizio delle sue funzioni ( quindi pubblico ufficiale) altera la pagella di un alunno su pressione del padre di questi ( cancelliere del Tribunale) che in cambio fa sparire gli atti di un processo in cui è coinvolto l Ente. Falsità materiale commessa dal pubblico ufficiale in certificati o autorizzazioni amministrative (art. 477 c.p.): Il pubblico ufficiale, che, nell'esercizio delle sue funzioni, contraffà o altera certificati o autorizzazioni amministrative, ovvero,mediante contraffazione o alterazione, fa apparire adempiute le condizioni richieste per la loro validità, è punito con la reclusione da sei mesi a tre anni ; 8/16

9 Tale fattispecie potrebbe solo astrattamente verificarsi in capo all Ente in quanto è altamente probabile che l autore materiale del reato agisca per trarre un vantaggio esclusivamente personale. Tuttavia a titolo esemplificativo si riporta il seguente esempio: es. il preside nel rilasciare un nulla osta per il trasferimento di un alunno sottoscrive al posto della madre contraffacendo la firma della stessa in cambio della promessa del padre (un artigiano) di avere la tinteggiatura gratuita dell edificio scolastico. Falsità materiale commessa dal pubblico ufficiale in copie autentiche di atti pubblici o privati e in attestati del contenuto di atti (art. 478 c.p.): Il pubblico ufficiale, che, nell'esercizio delle sue funzioni, supponendo esistente un atto pubblico o privato, ne simula una copia e la rilascia in forma legale, ovvero rilascia una copia di un atto pubblico o privato diversa dall'originale, è punito con la reclusione da uno a quattro anni. Se la falsità concerne un atto o parte di un atto, che faccia fede fino a querela di falso, la reclusione è da tre a otto anni. Se la falsità è commessa dal pubblico ufficiale in un attestato sul contenuto di atti, pubblici o privati, la pena è della reclusione da uno a tre anni ; Tale fattispecie potrebbe astrattamente verificarsi in capo all Ente in quanto è altamente probabile che l autore materiale del reato agisca per trarre un vantaggio esclusivamente personale. Tuttavia a titolo esemplificativo si riporta il seguente esempio: a seguito di una richiesta di accesso agli atti, il Preside rilascia una copia infedele della prova d esame sostenuta da un candidato in cambio di un utilità per l Ente. Falsità ideologica commessa dal pubblico ufficiale in atti pubblici (art. 479 c.p.): Il pubblico ufficiale, che, ricevendo o formando un atto nell'esercizio delle sue funzioni, attesta falsamente che un fatto è stato da lui compiuto o è avvenuto alla sua presenza, o attesta come da lui ricevute dichiarazioni a lui non rese, ovvero omette o altera dichiarazioni da lui ricevute, o comunque attesta falsamente fatti dei quali l'atto è destinato a provare la verità, soggiace alle pene stabilite nell'articolo 476 ; Tale fattispecie potrebbe astrattamente verificarsi in capo all Ente in quanto è altamente probabile che l autore materiale del reato agisca per trarre un vantaggio esclusivamente personale. Tuttavia a titolo esemplificativo si riporta il seguente esempio: volutamente un insegnante non compila il registro di classe omettendo di indicare un assenza di un alunno su richiesta del genitore separato (affidatario del minore ) che in cambio promette una generosa elargizione di denaro per l acquisto di computers a favore della scuola. Falsità ideologica commessa dal pubblico ufficiale in certificati o autorizzazioni amministrative (art. 480 c.p.): Il pubblico ufficiale, che, nell'esercizio delle sue funzioni, attesta falsamente, in certificati o autorizzazioni amministrative, fatti dei quali l'atto è destinato a provare la verità, è punito con la reclusione da tre mesi a due anni ; 9/16

10 Tale fattispecie potrebbe astrattamente verificarsi in capo all Ente in quanto è altamente probabile che l autore materiale del reato agisca per trarre un vantaggio esclusivamente personale. Tuttavia a titolo esemplificativo si riporta il seguente esempio: es. nel caso in cui un insegnante che volontariamente firma un uscita anticipata non veritiera su richiesta di un genitore di un alunno minore che promette utilità per la scuola. Falsità ideologica in certificati commessa da persone esercenti un servizio di pubblica necessità (art. 481 c.p.): Chiunque, nell'esercizio di una professione sanitaria o forense, o di un altro servizio di pubblica necessità, attesta falsamente, in un certificato, fatti dei quali l'atto è destinato a provare la verità, è punito con la reclusione fino a un anno o con la multa da 51,00 a 516,00. Tali pene si applicano congiuntamente se il fatto è commesso a scopo di lucro ; Tale fattispecie potrebbe in astratto verificarsi in capo all Ente ad es. nel caso in cui il dipendente, responsabile per la sicurezza, attesti falsamente per iscritto di aver partecipato a corsi di formazione e informazione in materia di sicurezza così avvantaggiando l Ente che ha risparmiato i costi di formazione ed aggiornamento della persona. Falsità materiale commessa da privato (art. 482 c.p.): Se alcuno dei fatti preveduti dagli articoli 476, 477 e 478 è commesso da un privato, ovvero da un pubblico ufficiale fuori dell'esercizio delle sue funzioni, si applicano rispettivamente le pene stabilite nei detti articoli, ridotte di un terzo ; Falsità ideologica commessa dal privato in atto pubblico (art. 483 c.p.): Chiunque attesta falsamente al pubblico ufficiale, in un atto pubblico, fatti dei quali l'atto è destinato a provare la verità, è punito con la reclusione fino a due anni. Se si tratta di false attestazioni in atti dello stato civile, la reclusione non può essere inferiore a tre mesi ; Tale fattispecie potrebbe verificarsi in capo all Ente : es. un dipendente al quale è occorso un infortunio sul lavoro, attesta falsamente al medico del pronto soccorso di essersi lesionato a causa di un incidente domestico. Falsità in scrittura privata (art. 485 c.p.): Chiunque, al fine di procurare a sé o ad altri un vantaggio o di recare ad altri un danno, forma, in tutto o in parte, una scrittura privata falsa, o altera una scrittura privata vera, è punito, qualora ne faccia uso o lasci che altri ne faccia uso, con la reclusione da sei mesi a tre anni. Si considerano alterazioni anche le aggiunte falsamente apposte a una scrittura vera, dopo che questa fu definitivamente formata ; Tale fattispecie potrebbe verificarsi in capo all Ente : es. nel caso in cui un impiegato amministrativo dell Ente indichi dei dati inveritieri nella documentazione da inviare via mail al Comune per ottenere una concessione edilizia. 10/16

11 Falsità in foglio firmato in bianco. Atto privato (art. 486 c.p.): Chiunque, al fine di procurare a sé o ad altri un vantaggio o di recare ad altri un danno, abusando di un foglio firmato in bianco, del quale abbia il possesso per un titolo che importi l'obbligo o la facoltà di riempirlo, vi scrive o fa scrivere un atto privato produttivo di effetti giuridici, diverso da quello a cui era obbligato o autorizzato, è punito, se del foglio faccia uso o lasci che altri ne faccia uso, con la reclusione da sei mesi a tre anni. Si considera firmato in bianco il foglio in cui il sottoscrittore abbia lasciato bianco un qualsiasi spazio destinato a essere riempito ; Tale fattispecie potrebbe verificarsi in capo all Ente: ad es. nel caso in cui il Preside firma in bianco il foglio di incarico al fotografo amatoriale per le riprese video/audio di minori in occasione della recita di Natale e lo consegna ad un dipendente, delegato a compilarlo con i dati del fotografo e con le prescrizioni previste da protocollo a tutela dei minori ( es. eliminare i files una volta consegnati all Ente). Il delegato omette tutte le prescrizioni previste dal protocollo su accordo con il fotografo che in cambio promette la gratuità della prestazione e della stampa delle foto. Falsità in foglio firmato in bianco. Atto pubblico (art. 487 c.p.): Il pubblico ufficiale, che, abusando di un foglio firmato in bianco, del quale abbia il possesso per ragione del suo ufficio e per un titolo che importa l'obbligo o la facoltà di riempirlo, vi scrive o vi fa scrivere un atto pubblico diverso da quello a cui era obbligato o autorizzato, soggiace alle pene rispettivamente stabilite negli articoli 479 e 480 ; Altre falsità in foglio firmato in bianco. Applicabilità delle disposizioni sulle falsità materiali (art. 488 c.p.): Ai casi di falsità su un foglio firmato in bianco diversi da quelli preveduti dai due articoli precedenti, si applicano le disposizioni sulle falsità materiali in atti pubblici o in scritture private ; Uso di atto falso (art. 489 c.p.): Chiunque senza essere concorso nella falsità, fa uso di un atto falso soggiace alle pene stabilite negli articoli precedenti, ridotte di un terzo. Qualora si tratti di scritture private, chi commette il fatto è punibile soltanto se ha agito al fine di procurare a sé o ad altri un vantaggio o di recare ad altri un danno ; Soppressione, distruzione e occultamento di atti veri (art. 490 c.p.): Chiunque,in tutto o in parte, distrugge, sopprime od occulta un atto pubblico o una scrittura privata veri soggiace rispettivamente alle pene stabilite negli articoli 476, 477, 482 e 485, secondo le distinzioni in essi contenute. Si applica la disposizione del capoverso dell'articolo precedente ; 11/16

12 Copie autentiche che tengono luogo degli originali mancanti (art. 492 c.p.): Agli effetti delle disposizioni precedenti, nella denominazione di atti pubblici e di scritture private sono compresi gli atti originali e le copie autentiche di essi, quando a norma di legge tengano luogo degli originali mancanti ; Falsità commesse da pubblici impiegati incaricati di un pubblico servizio (art. 493 c.p.): Le disposizioni degli articoli precedenti sulle falsità commesse da pubblici ufficiali si applicano altresì agli impiegati dello Stato, o di un altro ente pubblico, incaricati di un pubblico servizio relativamente agli atti che essi redigono nell'esercizio delle loro attribuzioni. Per quanto riguarda le fattispecie introdotte con art. 9 dlgs 93 del 14/08/2013 ( delitti sulla privacy, la frode informatica con sostituzione dell identità digitale e l indebito utilizzo e falsificazione di carte di credito) la Corte di Cassazione con la recente relazione III/01/2013 del 22/08/2013 ha fornito una prima interpretazione rilevando che i delitti in materia di violazione della privacy previsti dal dlgs 196/2003 e cioè le fattispecie di trattamento illecito dei dati (art.167) di falsità nelle dichiarazioni notificazioni al Garante (art. 168) e di inosservanza dei provvedimenti del Garante (art. 170). Risultano di grande impatto, soprattutto per la configurazione della responsabilità da reato degli enti per l illecito trattamento dei dati, violazione potenzialmente in grado di interessare l intera platea degli enti soggetti alle disposizioni del Dlgs 231/01. In relazione ad essi, l ente rischia una sanzione da 100 a 500 quote (ciascuna quota può variare da un minimo di 258 fino a un massimo di euro). Si applicano, inoltre, le sanzioni interdittive: dell interdizione dall esercizio dell attività; della sospensione o revoca di autorizzazione, licenze o concessioni funzionali alla commissione dell illecito; del divieto di pubblicizzare beni e servizi Essendo di recente introduzione non vi sono indicazioni pratiche su come prevenire la commissione di tali reati, si ritiene tuttavia utile adottare il Documento Programmatico per la Sicurezza ( già adottato dall Ente) e nominare un Privacy Officer ovvero un referente privacy per consentire l esercizio del controllo e delle verifiche interne in nome e per conto del Titolare dei dati nei confronti dei dipendenti. *** Principi di riferimento generali Con specifico riguardo alle problematiche connesse al rischio informatico/telematico, l Ente consapevole dei continui cambiamenti delle tecnologie e dei pericoli che possono derivare dall (ab)uso di tali strumenti si è posto come obiettivo l adozione di efficaci politiche di sicurezza informatica; in particolare, tale sicurezza viene perseguita attraverso la protezione dei sistemi e delle informazioni dai potenziali attacchi attraverso la diffusione di una cultura attenta agli aspetti della sicurezza e l utilizzo di strumenti atti prevenire e a reagire a fronte delle diverse tipologie di attacchi. Sulla base di tali principi generali, la presente parte speciale codifica i seguenti divieti. 12/16

13 È severamente proibito: a) alterare documenti informatici, pubblici o privati, aventi efficacia probatoria; b) accedere abusivamente al sistema informatico o telematico di soggetti pubblici o privati; c) accedere abusivamente al proprio sistema informatico o telematico al fine di alterare e/o cancellare dati e/o informazioni; d) detenere e utilizzare abusivamente codici, parole chiave o altri mezzi idonei all'accesso a un sistema informatico o telematico di soggetti concorrenti, pubblici o privati, al fine di acquisire informazioni riservate; e) detenere e utilizzare abusivamente codici, parole chiave o altri mezzi idonei all'accesso al proprio sistema informatico o telematico al fine di acquisire informazioni riservate; f) svolgere attività di approvvigionamento e/o produzione e/o diffusione di apparecchiature e/o software allo scopo di danneggiare un sistema informatico o telematico, di soggetti, pubblici o privati, le informazioni, i dati o i programmi in esso contenuti, ovvero di favorire l interruzione, totale o parziale, o l alterazione del suo funzionamento; g) svolgere attività fraudolenta di intercettazione, impedimento o interruzione di comunicazioni relative a un sistema informatico o telematico di soggetti, pubblici o privati, al fine di acquisire informazioni riservate; h) istallare apparecchiature per l intercettazione, impedimento o interruzione di comunicazioni di soggetti pubblici o privati; i) svolgere attività di modifica e/o cancellazione di dati, informazioni o programmi di soggetti privati o soggetti pubblici o comunque di pubblica utilità; j) svolgere attività di danneggiamento di informazioni, dati e programmi informatici o telematici altrui; k) distruggere, danneggiare, rendere inservibili sistemi informatici o telematici di pubblica utilità. E fatto obbligo di: 1. utilizzare le informazioni, le applicazioni e le apparecchiature esclusivamente per motivi legati al proprio ruolo; 2. non prestare o cedere a terzi apparecchiatura informatica, se non previa autorizzazione del Responsabile dei Sistemi Informativi; 3. evitare di trasferire all esterno dell Ente e/o trasmettere files, documenti, o qualsiasi altra documentazione riservata di proprietà dell Ente stesso, se non per finalità strettamente attinenti allo svolgimento delle proprie mansioni e, comunque, previa autorizzazione del proprio Responsabile; 4. evitare di lasciare incustodito e/o accessibile ad altri il proprio PC oppure consentire l utilizzo dello stesso ad altre persone (famigliari, amici, etc ); 13/16

14 5. evitare l utilizzo di passwords di altri utenti aziendali, neppure per l accesso ad aree protette in nome e per conto dello stesso, salvo espressa autorizzazione del Responsabile dei Sistemi Informativi; 6. utilizzare la connessione a Internet per gli scopi e il tempo strettamente necessario allo svolgimento delle attività che hanno reso necessario il collegamento; 7. rispettare le procedure e gli standard previsti, segnalando senza ritardo alle funzioni competenti eventuali utilizzi e/o funzionamenti anomali delle risorse informatiche; 8. astenersi dall'effettuare copie non specificamente autorizzate di dati e di software; 9. astenersi dall utilizzare gli strumenti informatici a disposizione al di fuori delle prescritte autorizzazioni; 10. osservare scrupolosamente quanto previsto dalle politiche di sicurezza aziendali per la protezione e il controllo dei sistemi informatici. Le disposizioni del presente regolamento costituiscono specificazioni esemplificative degli obblighi generali di diligenza e fedeltà, il cui adempimento è richiesto dalla legge ai prestatori di lavoro ( artt c.c.) e a quelli di correttezza e buona fede richiesti ai collaboratori a qualsiasi titolo ( artt e 1375 c.c.) L Ente non ammette violazioni delle previsioni contenute nel presente regolamento. Ogni violazione da parte dei dipendenti costituisce infrazione disciplinare e comporta le conseguenze sanzionatorie di cui all art. 7 legge 300/70 ( rimprovero verbale o scritto, multa, sospensione dal servizio e dalla retribuzione, licenziamento), agli artt e 2106 c.c., al Dlgs 231/01 ed alla normativa collettiva e regolamentare applicata. Ogni violazione da parte di collaboratori, fornitori, consulenti è fonte di responsabilità contrattuale e come tale è sanzionata in base ai principi generali del diritto e alle norme che regolano i relativi rapporti contrattuali. PROTOCOLLI In linea generale si ricorda che tutte le procedure interne costituite e costituende devono essere caratterizzate dai seguenti elementi : 1. conoscibilità all interno dell Ente 2. chiara e formale delimitazione dei ruoli con descrizione precisa dei compiti di ciascuna funzione e dei relativi poteri/limiti 3. traccia scritta di ciascun passaggio rilevante del processo 4. chiara descrizione delle modalità di riporto. Nell eseguire le singole fattispecie di attività sensibili sopra riportate, dovranno essere sempre osservati i principi e le regole di comportamento di cui al Codice Etico e di Condotta. Gestione della password 14/16

15 A salvaguardia dei dati e delle informazioni custoditi all interno della rete dell Ente è assolutamente necessario che tutte le postazioni siano protette da password al fine di impedire accessi non autorizzati. Devono, quindi, essere rispettate le seguenti procedure: 1. tutte le passwords utilizzate devono essere costituite da almeno 8 caratteri ( o la lunghezza massima consentita dal sistema) 2. l utente si farà parte diligente per comporre una password difficilmente ricostruibile ( es. no il proprio nome o quello di familiari) 3. la password non deve essere rivelata; se per ragioni di assoluta necessità ciò dovesse accadere la password va immediatamente cambiata; 4. la password non deve essere scritta (es. agende post-it,..) o conservata ( es. archiviata in un file ) in ufficio; 5. gli utenti devono consegnare al Responsabile dei Sistemi Infomatici, in busta chiusa, la propria password per l utilizzo in caso di emergenze; 6. alla scadenza della password il sistema non prevede la possibilità di riutilizzo della password precedente; 7. gli utenti sono obbligati alla modifica della password alle scadenze previste, gestite automaticamente dal sistema ( scadenza ogni 120 giorni) Gestione della postazione di lavoro 1. l accesso alla postazione di lavoro deve avvenire utilizzando la propria password personale definita secondo quanto previsto dalla procedura password sopra descritta; 2. gli utenti non devono lasciare incustodite le postazioni di lavoro con la sessione di lavoro aperta ; 3. gli utenti non devono abbandonare incustoditi cd-rom, supporti di backup e/o tutto ciò che sia facilmente copiabile, asportabile ed occultabile; 4. gli utenti non devono lasciare visualizzate sulle postazioni di lavoro videate contenenti dati altamente riservati; 5. l accesso ad ogni ufficio, stanza PC e area lavorativa contenente dati sensibili deve essere fisicamente limitato in modo appropriato( serrature a chiave metallica..) Gestione antivirus Ogni singolo PC dell Ente è protetto con un programma antivirus ed ogni singolo PC provvede automaticamente all aggiornamento delle definizioni dei virus con frequenza quotidiana e automatica Gestione posta elettronica ed accesso ad Internet Gli utenti non devono scaricare su disco allegati di posta elettronica di cui non si conosca con certezza il mittente o sulla sicurezza dei quali si nutrono dubbi( es. messaggi in lingua inglese da mittenti sconosciuti, messaggi contenenti appelli di cui si raccomanda la massima diffusione ) 15/16

16 16/16

PROGETTO DI LEGGE DISCIPLINA DEI REATI INFORMATICI. Art. 1 (Finalità)

PROGETTO DI LEGGE DISCIPLINA DEI REATI INFORMATICI. Art. 1 (Finalità) LA COMMISSIONE CONSILIARE PERMANENTE AFFARI COSTITUZIONALI ED ISTITUZIONALI; PUBBLICA AMMINISTRAZIONE; AFFARI INTERNI, PROTEZIONE CIVILE, RAPPORTI CON LE GIUNTE DI CASTELLO; GIUSTIZIA; ISTRUZIONE, CULTURA,

Dettagli

Legge 23 dicembre 1993, n (in G.U. del 30 dicembre 1993, n. 305)

Legge 23 dicembre 1993, n (in G.U. del 30 dicembre 1993, n. 305) (in G.U. del 30 dicembre 1993, n. 305) Modificazioni ed integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalità informatica. Preambolo La Camera dei deputati ed

Dettagli

PARTE SPECIALE C ARTE SPECIALE REATI INFORMATICI

PARTE SPECIALE C ARTE SPECIALE REATI INFORMATICI PARTE C SPECIALE C PARTE SPECIALE E REATI INFORMATICI 2 INDICE Testo integrale delle norme incriminatrici ex D. Lgs. n. 231/2001 - Reati informatici pag. 4 Frode informatica (art. 640 ter c.p.) pag. 5

Dettagli

Approvato dal Consiglio di Amministrazione del 25 maggio 2012

Approvato dal Consiglio di Amministrazione del 25 maggio 2012 Robert Bosch S.p.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231 PARTE SPECIALE E: REATI CRIMINALITÀ INFORMATICA E IN VIOLAZIONE DEL DIRITTO D AUTORE Approvato

Dettagli

MODELLO ORGANIZZATIVO

MODELLO ORGANIZZATIVO MODELLO ORGANIZZATIVO Ex. Art. 6 del D.Lgs. 231/2001 Parte Speciale C Reati informatici Revisione 0 Approvata dal Consiglio di Amministrazione con delibera del 24 Settembre 2015 1. DETTAGLIO REATI La presente

Dettagli

Modello organizzativo D.Lgs. n. 231/2001 Parte Speciale 6 INDICE

Modello organizzativo D.Lgs. n. 231/2001 Parte Speciale 6 INDICE A.S. Roma S.p.A. MODELLO ORGANIZZATIVO D.LGS. N. 231/01 PARTE SPECIALE 6 Delitti informatici e trattamento illecito di dati INDICE Premessa... 3 Capitolo 1... 3 I reati rilevanti ai sensi dell art. 24

Dettagli

Università degli Studi di Foggia Dipartimento di Giurisprudenza Prof. Michele Perilli Conoscenze Informatiche (3 CFU)

Università degli Studi di Foggia Dipartimento di Giurisprudenza Prof. Michele Perilli Conoscenze Informatiche (3 CFU) Università degli Studi di Foggia Dipartimento di Giurisprudenza Prof. Michele Perilli Conoscenze Informatiche (3 CFU) michele.perilli@unifg.it mlperilli@gmail.com REATI INFORMATICI (Computer Crime) Con

Dettagli

G.A.M. S.P.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO P A R T E S P E C I A L E K

G.A.M. S.P.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO P A R T E S P E C I A L E K G.A.M. S.P.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ai sensi dell art. 6, 3 comma,del Decreto legislativo 8 giugno 2001, n. 231 «Disciplina della responsabilità amministrativa delle persone giuridiche,

Dettagli

PARTE SPECIALE D REATI DI CRIMINALITA INFORMATICA: Delitti informatici e trattamento illecito di dati. Art bis D. Lgs.

PARTE SPECIALE D REATI DI CRIMINALITA INFORMATICA: Delitti informatici e trattamento illecito di dati. Art bis D. Lgs. PARTE SPECIALE D REATI DI CRIMINALITA INFORMATICA: Delitti informatici e trattamento illecito di dati Art. 24 - bis D. Lgs. 231/2001 1 Ediz. - C.d.A. 5.08.2009 pag. 1/10 Parte Speciale D INDICE 1 - DESCRIZIONE

Dettagli

Edizione dicembre 2011

Edizione dicembre 2011 COCA-COLA ITALIA S.R.L. Modello di Organizzazione Gestione e Controllo D. Lgs. 231/2001 P a r t e S p e c i a l e 5 Delitti Informatici Edizione dicembre 2011 Delitti Informatici Pagina 2 di 12 INDICE

Dettagli

I DELITTI INFORMATICI ed I DELITTI IN VIOLAZIONE DEL DIRITTO D AUTORE

I DELITTI INFORMATICI ed I DELITTI IN VIOLAZIONE DEL DIRITTO D AUTORE Modello di Organizzazione, Gestione e Controllo Data: 26.01.2016 Parte Speciale 6 I DELITTI INFORMATICI ed I DELITTI IN VIOLAZIONE DEL DIRITTO D AUTORE STORICO DELLE MODIFICHE Natura della modifica Prima

Dettagli

Parte Speciale H : I reati informatici. Codice documento: MOG PSH

Parte Speciale H : I reati informatici. Codice documento: MOG PSH Parte Speciale H : I reati informatici Codice documento: MOG 231 - PSH REV. BREVE DESCRIZIONE E COMMENTO DATA 0 EMISSIONE 30.07.2012 1 REVISIONE 11.03.2014 2 3 4 5 Tutti i cambiamenti sono sottoposti all

Dettagli

Le responsabilità giuridiche dell Amministratore di Sistema Udine 31 maggio 2012

Le responsabilità giuridiche dell Amministratore di Sistema Udine 31 maggio 2012 Le responsabilità giuridiche dell Amministratore di Sistema Udine 31 maggio 2012 Chi è l'ads? www.avvocatidagostini.it Avv. David D'Agostini Avv. Luca Zenarolla www.cindi.it Chi è l'ads? Nel nostro ordinamento

Dettagli

VIOLAZIONE, SOTTRAZIONE E SOPPRESSIONE DI CORRISPONDENZA

VIOLAZIONE, SOTTRAZIONE E SOPPRESSIONE DI CORRISPONDENZA I DELITTI CONTRO L INVIOLABILITÀ DEI SEGRETI PROF. FABIO FOGLIA MANZILLO Indice 1 VIOLAZIONE, SOTTRAZIONE E SOPPRESSIONE DI CORRISPONDENZA -------------------------------- 3 2 COGNIZIONE, INTERRUZIONE

Dettagli

STRETTO di MESSINA S.p.A. in liquidazione

STRETTO di MESSINA S.p.A. in liquidazione STRETTO di MESSINA S.p.A. in liquidazione Modello di Organizzazione, Gestione e Controllo ex decreto legislativo 8 giugno 2001, n. 231 (e successive modificazioni e integrazioni) PARTE SPECIALE D Reati

Dettagli

PARTE SPECIALE D REATI DI CRIMINALITA INFORMATICA, DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI

PARTE SPECIALE D REATI DI CRIMINALITA INFORMATICA, DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI PARTE SPECIALE D REATI DI CRIMINALITA INFORMATICA, DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI 1 INDICE PARTE SPECIALE D Pag. 1. Le fattispecie dei reati in materia di reati di criminalità informatica,

Dettagli

Monete falsificate, spendita e introduzione nello Stato Italiano e monete falsificate.

Monete falsificate, spendita e introduzione nello Stato Italiano e monete falsificate. 1 di 8 453. - Monete falsificate, spendita e introduzione nello Stato Italiano e monete falsificate. È punito con il carcere da tre a dodici anni e con una multa da cinquecentosedici euro a tremilanovantotto

Dettagli

Responsabilità penale del veterinario ufficiale

Responsabilità penale del veterinario ufficiale Responsabilità penale del veterinario ufficiale Art. 314 c.p. (peculato) Il pubblico ufficiale [c.p. 357] o l'incaricato di un pubblico servizio [c.p. 358], che, avendo per ragione del suo ufficio o servizio

Dettagli

LIBRO SECONDO DEI DELITTI IN PARTICOLARE

LIBRO SECONDO DEI DELITTI IN PARTICOLARE Codice Penale LIBRO SECONDO DEI DELITTI IN PARTICOLARE TITOLO VII Dei delitti contro la fede pubblica Capo I Della falsità in monete, in carte di pubblico credito e in valori di bollo Art. 453. Falsificazione

Dettagli

PROTOCOLLO REATI INFORMATICI MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

PROTOCOLLO REATI INFORMATICI MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ai sensi del D.Lgs. n. 231 del 2001 GOODYEAR DUNLOP TIRES ITALIA S.P.A. 4 febbraio 2013 2 Documento Protocollo Reati Informatici - File - Reati Informatici.doc

Dettagli

REATI CONTRO LA PUBBLICA AMMINISTRAZIONE

REATI CONTRO LA PUBBLICA AMMINISTRAZIONE ALLEGATO 2 REATI CONTRO LA PUBBLICA AMMINISTRAZIONE 1) CORRUZIONE La corruzione consiste in un accordo tra un privato ed un pubblico ufficiale o un incaricato di pubblico servizio mediante il quale il

Dettagli

DESCRIZIONE ILLECITO AMMINISTRATIVO DESCRIZIONE REATO DECLINAZIONE IN AMBITO ASSOCIATIVO

DESCRIZIONE ILLECITO AMMINISTRATIVO DESCRIZIONE REATO DECLINAZIONE IN AMBITO ASSOCIATIVO CATALOGO DEGLI ILLECITI AMMINISTRATIVI E DEI REATI PRESUPPOSTO DELLA RESPONSABILITA DEGLI ENTI (decreto legislativo 8 giugno 2001, n. 231) aggiornato a LEGGE 27 maggio 2015, n. 69 (in G.U. 30/05/2015,

Dettagli

Articoli del Codice Penale

Articoli del Codice Penale Articoli del Codice Penale Per rendere più incisiva la repressione della pirateria audiovisiva, accanto ai reati previsti dalla L. 633/41, il codice penale annovera al suo interno ulteriori fattispecie,

Dettagli

Computer crimes. Premesse

Computer crimes. Premesse Università degli Studi di Catania Computer crimes Seminario del corso di Computer forensics Ignazio Zangara Corso di laurea in Informatica Anno accademico 2014/2015 Premesse Divisione dei poteri nello

Dettagli

ALLEGATO 4. MODELLO DI ORGANIZZAZIONE E GESTIONE ai sensi del D.Lgs. n. 231/2001. PARTE SPECIALE 4 Reati informatici

ALLEGATO 4. MODELLO DI ORGANIZZAZIONE E GESTIONE ai sensi del D.Lgs. n. 231/2001. PARTE SPECIALE 4 Reati informatici ALLEGATO 4 MODELLO DI ORGANIZZAZIONE E GESTIONE ai sensi del D.Lgs. n. 231/2001 PARTE SPECIALE 4 Reati informatici PARTE SPECIALE 3 I REATI INFORMATICI A. TIPOLOGIA DI REATI La presente parte speciale

Dettagli

ALLEGATO 4. MODELLO DI ORGANIZZAZIONE E GESTIONE ai sensi del D.Lgs. n. 231/2001. PARTE SPECIALE 4 Reati informatici

ALLEGATO 4. MODELLO DI ORGANIZZAZIONE E GESTIONE ai sensi del D.Lgs. n. 231/2001. PARTE SPECIALE 4 Reati informatici ALLEGATO 4 MODELLO DI ORGANIZZAZIONE E GESTIONE ai sensi del D.Lgs. n. 231/2001 PARTE SPECIALE 4 Reati informatici 1 A. TIPOLOGIA DI REATI La presente parte speciale si riferisce ai reati informatici elencati

Dettagli

CATALOGO DEGLI ILLECITI AMMINISTRATIVI E DEI REATI PRESUPPOSTO DELLA RESPONSABILITA DEGLI ENTI (decreto legislativo 8 giugno 2001, n.

CATALOGO DEGLI ILLECITI AMMINISTRATIVI E DEI REATI PRESUPPOSTO DELLA RESPONSABILITA DEGLI ENTI (decreto legislativo 8 giugno 2001, n. ALLEGATO 1 CATALOGO DEGLI ILLECITI AMMINISTRATIVI E DEI REATI PRESUPPOSTO DELLA RESPONSABILITA DEGLI ENTI (decreto legislativo ) aggiornato al 05 dicembre 2013 1 Articolo 24 Descrizione illecito (Indebita

Dettagli

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Delitti informatici e trattamento illecito di dati ELENCO DELLE REVISIONI REV. DATA NATURA DELLE MODIFICHE

Dettagli

Sicurezza e D.lgs. 231: I reati informatici

Sicurezza e D.lgs. 231: I reati informatici S.A.F. SCUOLA DI ALTA FORMAZIONE Sicurezza e D.lgs. 231: I reati informatici DAVIDE GRASSANO Membro della Commissione Informatica 26 Novembre 2008 - Milano Agenda 1 Introduzione 2 Il D.Lgs. 231/2001 3

Dettagli

PUBLIES Energia Sicura S.r.l.

PUBLIES Energia Sicura S.r.l. PUBLIES Energia Sicura S.r.l. MODELLO 231 Modello di organizzazione e controllo ex D. Lgs. 231/2001 PARTE SPECIALE Delitti informatici e trattamento illecito dei dati Ex art. 24 bis D.Lgs. 231/2001 1/13

Dettagli

SANZIONI PECUNIARIE CIVILI

SANZIONI PECUNIARIE CIVILI SANZIONI PECUNIARIE CIVILI 1. D.L.vo 15 gennaio 2016, n. 7. Disposizioni in materia di abrogazione di reati e introduzione di illeciti con sanzioni pecuniarie civili, a norma dell articolo 2, comma 3,

Dettagli

Protocollo Delitti informatici e trattamento illecito dei dati

Protocollo Delitti informatici e trattamento illecito dei dati Protocollo Delitti informatici e trattamento illecito dei dati 1. L importanza del presente Protocollo Il rispetto delle regole dettate dal Protocollo contribuisce a prevenire la commissione dei reatipresupposto

Dettagli

I reati informatici Livello base

I reati informatici Livello base I reati informatici Livello base Un corso teorico/pratico per una conoscenza di base dei reati informatici iltuocorso Ermes srl Via F. Petrarca, 4 20123 Milano Il corso Il corso sui reati informatici è

Dettagli

Parte Speciale H : I reati informatici. Codice documento: MOG PSH

Parte Speciale H : I reati informatici. Codice documento: MOG PSH Parte Speciale H : I reati informatici Codice documento: MOG 231 - PSH COPIA CONTROLLATA N 0 REV. BREVE DESCRIZIONE E COMMENTO DATA 0 EMISONE 22/02/2012 1 REVIONE 12/03/2014 2 3 4 5 Tutti i cambiamenti

Dettagli

I reati informatici. Tipi di reati informatici. Norme penali e informatica. Esempi. Violenza sulle cose. Legge sulla criminalità informatica

I reati informatici. Tipi di reati informatici. Norme penali e informatica. Esempi. Violenza sulle cose. Legge sulla criminalità informatica Tipi di reati informatici I reati informatici Corso di Informatica giuridica a.a. 2005/2006 Claudia Cevenini cevenini@cirsfid.unibo.it Reati commessi mediante tecnologie informatiche (es diffamazione via

Dettagli

PARTE SPECIALE B - DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI -

PARTE SPECIALE B - DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI - PARTE SPECIALE B - DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI - 1 Indice 1. I REATI DI CUI ALL ART. 24 BIS DEL D. LGS. N. 231/2001... 3 1.1) Accesso abusivo ad un sistema informatico o telematico

Dettagli

PARTE SPECIALE Sezione II. Reati informatici

PARTE SPECIALE Sezione II. Reati informatici PARTE SPECIALE Sezione II Reati informatici PARTE SPECIALE Sezione II Sommario 1.Le fattispecie dei Reati Presupposto (Art. 24 bis del D. Lgs. 231/01)... 3 2.Processi Sensibili... 5 3.Regole generali...

Dettagli

PARTE SPECIALE DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI. art. 24 BIS D.Lgs. 231/2001. COLOPLAST S.p.A.

PARTE SPECIALE DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI. art. 24 BIS D.Lgs. 231/2001. COLOPLAST S.p.A. PARTE SPECIALE DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI art. 24 BIS D.Lgs. 231/2001 PARTE SPECIALE RIGUARDANTE ART. 24 BIS - DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI In data 5 aprile

Dettagli

Tema Articolo Commento Incapacità di contrattare con la pubblica amministrazione conseguente alla condanna penale

Tema Articolo Commento Incapacità di contrattare con la pubblica amministrazione conseguente alla condanna penale Www.carelladarcangelo.com L. n. 190/12 - Le modifiche al codice penale. Tema Articolo Commento Incapacità di contrattare con la pubblica amministrazione conseguente alla condanna penale Estinzione del

Dettagli

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III LIBRO SECONDO Dei delitti in particolare TITOLO III Dei delitti contro l'amministrazione della giustizia CAPO III Della tutela arbitraria delle private ragioni Articolo 392 Esercizio arbitrario delle proprie

Dettagli

Il decreto legislativo 231 del 2001

Il decreto legislativo 231 del 2001 Il decreto legislativo 231 del 2001 1 Indice Introduzione Profili giuridici Qualche accenno al metodo Conclusioni 3 Introduzione eventi modificativi Introduzione INTRODUZIONE 3 Introduzione 6 7 8 9 10

Dettagli

Profili di Responsabilità degli operatori di sistemi telematici

Profili di Responsabilità degli operatori di sistemi telematici Profili di Responsabilità degli operatori di sistemi telematici III Incontro GARR-B Firenze 24 gennaio 2001 Eleonora Bovo Servizio Affari Legali e Contenzioso INFN AMBITO D INDAGINE: I reati informatici

Dettagli

CATALOGO DEGLI ILLECITI AMMINISTRATIVI E DEI REATI PRESUPPOSTO DELLA RESPONSABILITÀ DEGLI ENTI (d.lgs. 231/2001)

CATALOGO DEGLI ILLECITI AMMINISTRATIVI E DEI REATI PRESUPPOSTO DELLA RESPONSABILITÀ DEGLI ENTI (d.lgs. 231/2001) INSERTI CATALOGO DEGLI ILLECITI AMMINISTRATIVI E DEI REATI PRESUPPOSTO DELLA RESPONSABILITÀ DEGLI ENTI (d.lgs. 231/2001) aggiornato al 31 gennaio 2015 La responsabilità amministrativa delle società e

Dettagli

HACKING: LE LEGGI CHE IL GIORNALISTA DEVE CONOSCERE. Avv. Daniele Loglio

HACKING: LE LEGGI CHE IL GIORNALISTA DEVE CONOSCERE. Avv. Daniele Loglio HACKING: LE LEGGI CHE IL GIORNALISTA DEVE CONOSCERE Avv. Daniele Loglio La sicurezza rappresenta sempre un costo certo a fronte di un rischio potenziale, ma è ormai chiaro che il rischio cyber è a livelli

Dettagli

LA RESPONSABILITÀ CIVILE E PENALE DI AZIENDE E PROFESSIONISTI NELLA PREVENZIONE INCENDI

LA RESPONSABILITÀ CIVILE E PENALE DI AZIENDE E PROFESSIONISTI NELLA PREVENZIONE INCENDI LA RESPONSABILITÀ CIVILE E PENALE DI AZIENDE E PROFESSIONISTI NELLA PREVENZIONE INCENDI Avv. Francesco Pasquino Convegno 10 febbraio 2012 Il DPR n. 151/2011 Ai sensi dell art. 4, co. 1: per le attività

Dettagli

UNIVERSITA DEGLI STUDI DI MILANO BICOCCA Corso di Laurea in Servizio Sociale. Diritto privato e di famiglia

UNIVERSITA DEGLI STUDI DI MILANO BICOCCA Corso di Laurea in Servizio Sociale. Diritto privato e di famiglia UNIVERSITA DEGLI STUDI DI MILANO BICOCCA Corso di Laurea in Servizio Sociale Diritto privato e di famiglia A.A. 2016/17 prof. Luca VILLA 1 1 Art. 357. Nozione del pubblico ufficiale. Agli effetti della

Dettagli

Modello di Organizzazione, Gestione e Controllo ex D.Lgs. 231/01

Modello di Organizzazione, Gestione e Controllo ex D.Lgs. 231/01 MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX D.LGS. /01 Modello di Organizzazione, Gestione e Controllo ex D.Lgs. /01 di : CATALOGO DEI REATI PRESUPPOSTO DEL D.LGS. /2001 ALLA DATA DI APPROVAZIONE

Dettagli

MAPPATURA DELLE ATTIVITA A RISCHIO

MAPPATURA DELLE ATTIVITA A RISCHIO Allegato n 3 MAPPATURA DELLE MAPPATURA all incaricato di pubblico servizio (I.P.S.) per l esercizio delle sue funzioni o dei suoi poteri. Rapporti con medici, chirurghi, dirigenti della struttura sanitaria

Dettagli

- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI

- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI - PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI B.1. I reati di cui all art. 24 bis del D. Lgs. n. 231/2001 La legge 18 marzo 2008, n. 48, recante Ratifica ed esecuzione della Convenzione

Dettagli

CONCESSIONI AUTOSTRADALI LOMBARDE S.p.A.

CONCESSIONI AUTOSTRADALI LOMBARDE S.p.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO CONCESSIONI AUTOSTRADALI LOMBARDE S.p.A. PARTE SPECIALE N Falsi Nummari ai sensi del Decreto Legislativo 8 giugno 2001, n. 231 Controllo (ex D. Lgs. 231/01)

Dettagli

INDICE. Presentazione... pag. V. Capitolo Primo LA LEGGE DI RATIFICA DELLA CONVENZIONE DI BUDAPEST ED IL NUOVO DIRITTO PENALE DELL INFORMATICA

INDICE. Presentazione... pag. V. Capitolo Primo LA LEGGE DI RATIFICA DELLA CONVENZIONE DI BUDAPEST ED IL NUOVO DIRITTO PENALE DELL INFORMATICA INDICE Presentazione... pag. V Capitolo Primo LA LEGGE DI RATIFICA DELLA CONVENZIONE DI BUDAPEST ED IL NUOVO DIRITTO PENALE DELL INFORMATICA 1. Premessa. La rilevanza internazionale del cybercrime... pag.

Dettagli

CATALOGO DEGLI ILLECITI AMMINISTRATIVI E DEI REATI PRESUPPOSTO DELLA RESPONSABILITA DEGLI ENTI (d.lgs. 231/2001)

CATALOGO DEGLI ILLECITI AMMINISTRATIVI E DEI REATI PRESUPPOSTO DELLA RESPONSABILITA DEGLI ENTI (d.lgs. 231/2001) CATALOGO DEGLI ILLECITI AMMINISTRATIVI E DEI REATI PRESUPPOSTO DELLA RESPONSABILITA DEGLI ENTI (d.lgs. 231/2001) aggiornato al 31 dicembre 2013 Articolo 24 Articolo 24 Articolo 24 (Indebita percezione

Dettagli

PARTE SPECIALE Terza Sezione. Reati di falsità in monete, in carte di pubblico credito ed in valori di bollo

PARTE SPECIALE Terza Sezione. Reati di falsità in monete, in carte di pubblico credito ed in valori di bollo PARTE SPECIALE Terza Sezione Reati di falsità in monete, in carte di pubblico credito ed in valori di bollo INDICE PARTE SPECIALE Terza Sezione Pag. 1. Le fattispecie dei reati di falsità in monete, in

Dettagli

Tecniche Informatiche di ricerca giuridica. Nicolò Ghibellini Università di Ferrara

Tecniche Informatiche di ricerca giuridica. Nicolò Ghibellini Università di Ferrara Tecniche Informatiche di ricerca giuridica Nicolò Ghibellini Università di Ferrara ghbncl@unife.it Quarta Lezione I crimini informatci Normativa di riferimento 1. L. n. 547 del 1993; 2. L. n. 48 del 2008

Dettagli

Codice Penale Libro II - Titolo II Dei delitti contro la Pubblica Amministrazione

Codice Penale Libro II - Titolo II Dei delitti contro la Pubblica Amministrazione Allegato 2 I PRINCIPALI REATI DEI DIPENDENTI PUBBLICI E DEI PRIVATI ESERCENTI UN SERVIZIO DI PUBBLICA NECESSITÀ A DANNO DELLA PUBBLICA AMMINISTRAZIONE Codice Penale Libro II - Titolo II Dei delitti contro

Dettagli

TECNOLOGIE DIESEL E SISTEMI FRENANTI S.P.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N.

TECNOLOGIE DIESEL E SISTEMI FRENANTI S.P.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. TECNOLOGIE DIESEL E SISTEMI FRENANTI S.P.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231 PARTE SPECIALE G: REATI DI FALSO IN MATERIA DI MARCHI, BREVETTI

Dettagli

DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI

DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI 1) Le condotte tipiche. DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI A seguito della ratifica ed esecuzione della Convenzione del Consiglio d Europa sulla criminalità informatica, redatta a Budapest

Dettagli

CONSORZIO DI VALORIZZAZIONE CULTURALE LA VENARIA REALE. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ai sensi del d.lgs. 231/01 PARTE SPECIALE D

CONSORZIO DI VALORIZZAZIONE CULTURALE LA VENARIA REALE. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ai sensi del d.lgs. 231/01 PARTE SPECIALE D CONSORZIO DI VALORIZZAZIONE CULTURALE LA VENARIA REALE MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ai sensi del d.lgs. 231/01 PARTE SPECIALE D Criminalità Informatica Reati informatici e trattamento

Dettagli

Dalla legge 547/93 sui reati informatici all'articolato Tanga: elementi di tecnofobia giuridica

Dalla legge 547/93 sui reati informatici all'articolato Tanga: elementi di tecnofobia giuridica Dalla legge 547/93 sui reati informatici all'articolato Tanga: elementi di tecnofobia giuridica Daniele Minotti Circolo dei Giuristi Telematici http://www.giuristitelematici.it Daniele Minotti E-privacy

Dettagli

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO (in attuazione del D. Lgs. n. /2001 e successive modifiche e integrazioni) CATALOGO DEGLI ILLECITI AMMINISTRATIVI E DEI REATI PRESUPPOSTO DELLA RESPONSABILITÀ

Dettagli

LEGGE 23 dicembre 1993 n. 547

LEGGE 23 dicembre 1993 n. 547 LEGGE 23 dicembre 1993 n. 547 Modificazioni ed integrazioni delle norme del codice penale e del codice di procedura penale in tema di criminalità informatica. La Camera dei Deputati e il Senato della Repubblica

Dettagli

MODELLO DI ORGANIZZAZIONE GESTIONE E CONTROLLO

MODELLO DI ORGANIZZAZIONE GESTIONE E CONTROLLO INDICE 1. DESTINATARI DELLA PARTE SPECIALE 10... 3 2. I DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI... 3 2.1. FALSITÀ IN DOCUMENTI INFORMATICI (art. 491-bis c.p.)... 5 2.2. ACCESSO ABUSIVO AD UN

Dettagli

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL DECRETO LEGISLATIVO 8 GIUGNO 2001 N. 231

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL DECRETO LEGISLATIVO 8 GIUGNO 2001 N. 231 MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL DECRETO LEGISLATIVO 8 GIUGNO 2001 N. 231 ALLEGATO 1 CATALOGO DEI REATI PRESUPPOSTO DELLA RESPONSABILITÀ AMMINISTRATIVA DELLE SOCIETÀ E DEGLI

Dettagli

Catalogo degli illeciti amministrativi e dei reati presupposto della responsabilità degli enti (decreto legislativo 8 giugno 2001, n.

Catalogo degli illeciti amministrativi e dei reati presupposto della responsabilità degli enti (decreto legislativo 8 giugno 2001, n. Catalogo degli illeciti amministrativi e dei reati presupposto della responsabilità degli enti ( 8 giugno 2001, n. 231) aggiornato al 31 agosto 2011 Articolo 24 Articolo 24 Articolo 24 Articolo 24 Articolo

Dettagli

IL NUOVO CODICE SULLA PRIVACY D.L.vo 196/2003

IL NUOVO CODICE SULLA PRIVACY D.L.vo 196/2003 IL NUOVO CODICE SULLA PRIVACY D.L.vo 196/2003 Art.1 CHIUNQUE HA DIRITTO ALLA PROTEZIONE DEI DATI PERSONALI CHE LO RIGUARDANO I DIRITTI TUTELATI DI RISERVATEZZA DI DIGNITA DI IDENTITA DELLE LIBERTA FONDAMENTALI

Dettagli

Il reato di violazione di domicilio

Il reato di violazione di domicilio Il reato di violazione di domicilio Autore: Concas Alessandra In: Diritto penale La violazione di domicilio è un reato, e lo commette chiunque entri o si trattenga nell abitazione di un'altra persona contro

Dettagli

Il reato di violazione di domicilio

Il reato di violazione di domicilio Il reato di violazione di domicilio Autore: Alessandra Concas - Responsabile Area Diritto Civile, Commerciale e Fallimentare In: Diritto penale La violazione di domicilio è un reato, e lo commette chiunque

Dettagli

Quadro sinottico degli articoli del c.p., del c.p.p., delle disp. att. c.p.p. e del c.c. modificati dalla legge anticorruzione

Quadro sinottico degli articoli del c.p., del c.p.p., delle disp. att. c.p.p. e del c.c. modificati dalla legge anticorruzione Quadro sinottico degli articoli del c.p., del c.p.p., delle disp. att. c.p.p. e del c.c. modificati dalla legge anticorruzione (In carattere corsivo le modifiche approvate) C O D I C E P E N A L E Art.

Dettagli

GLI ALTRI REATI PRESUPPOSTO PREVISTI DAL D.LGS. 231/01

GLI ALTRI REATI PRESUPPOSTO PREVISTI DAL D.LGS. 231/01 Modello di Organizzazione, Gestione e Controllo Data: 02/02/2017 Parte Speciale 12 GLI ALTRI REATI PRESUPPOSTO PREVISTI DAL D.LGS. 231/01 STORICO DELLE MODIFICHE Rev. Natura della modifica 0 Prima stesura

Dettagli

Catalogo degli illeciti amministrativi e dei reati presupposto della responsabilità degli enti (decreto legislativo 8 giugno 2001, n.

Catalogo degli illeciti amministrativi e dei reati presupposto della responsabilità degli enti (decreto legislativo 8 giugno 2001, n. Catalogo degli illeciti amministrativi e dei reati presupposto della responsabilità degli enti ( 8 giugno 2001, n. 231) aggiornato al 1 settembre 2010 Articolo 24 Articolo 24 Articolo 24 Articolo 24 Articolo

Dettagli

Parte speciale Reati informatici

Parte speciale Reati informatici Parte speciale Reati informatici Modello di organizzazione, gestione e controllo ex D.Lgs 231/2001 L Amministratore delegato APPROVAZIONE Il Presidente del CdA STATO DEL DOCUMENTO Redazione Revisione Modifica

Dettagli

13 maggio I Reati Informatici Carlo Blengino

13 maggio I Reati Informatici Carlo Blengino 13 maggio 2016 I Reati Informatici Carlo Blengino (@CBlengio) REATI INFORMATICI: DEFINIZIONE qualsivoglia fattispecie criminosa che abbia un sistema informatico quale oggetto della condotta o quale mezzo

Dettagli

Responsabilità amministrativa dell Ente Decreto Legislativo 231/2001

Responsabilità amministrativa dell Ente Decreto Legislativo 231/2001 Responsabilità amministrativa dell Ente Decreto Legislativo 231/2001 Contenuti legislativi Modello di organizzazione, gestione e controllo Organismo di Vigilanza Connessioni con il Testo Unico Sicurezza

Dettagli

Controllo e videosorveglianza dei dipendenti

Controllo e videosorveglianza dei dipendenti VideoLavoro 16 aprile 2015 Controllo e videosorveglianza dei dipendenti rubrica: novità e piccoli focus di periodo A cura di Alessandro Ripa e Laurenzia Binda 1 Controllo e videosorveglianza dei dipendenti

Dettagli

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ai sensi del Decreto Legislativo 8 giugno 2001, n. 231 Approvato con delibera del CDA di Quadrifoglio in data 21 maggio 2009. La Parte speciale del MOG con

Dettagli

Parte Speciale D Reati informatici e trattamento illecito di dati

Parte Speciale D Reati informatici e trattamento illecito di dati CONSORZIO PER LO SVILUPPO INDUSTRIALE DEL COMUNE DI MONFALCONE (C.S.I.M.) Modello Organizzativo ai sensi del Parte Speciale D Reati informatici e trattamento illecito di dati Rev. Oggetto Approvazione

Dettagli

Nome modulo: ILLUSTRAZIONE DETTAGLIATA DEI COMPITI E DELLE RESPONSABILITÀ CIVILI E PENALI

Nome modulo: ILLUSTRAZIONE DETTAGLIATA DEI COMPITI E DELLE RESPONSABILITÀ CIVILI E PENALI NOME LEZIONE: INTRODUZIONE Il Testo Unico per la privacy sancisce che chiunque, essendovi tenuto, omette di adottare le misure necessarie ad assicurare la sicurezza dei dati è perseguibile sia civilmente

Dettagli

Catalogo degli illeciti amministrativi e dei reati presupposto della responsabilità degli enti (decreto legislativo 8 giugno 2001, n.

Catalogo degli illeciti amministrativi e dei reati presupposto della responsabilità degli enti (decreto legislativo 8 giugno 2001, n. Catalogo degli illeciti amministrativi e dei reati presupposto della responsabilità degli enti ( 8 giugno 2001, n. 231) aggiornato al 31 dicembre 2012 Articolo 24 Articolo 24 Articolo 24 Articolo 24 Articolo

Dettagli

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001. Parte Speciale

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001. Parte Speciale Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Reati di omicidio colposo e lesioni colpose gravi o gravissime commessi con violazione delle norme antinfortunistiche

Dettagli

REGOLAMENTO PER L UTILIZZO DEI SISTEMI E STRUMENTI INFORMATICI ED ELETTRONICI DELL I.P.A.B. LA PIEVE SERVIZI ASSISTENZIALI

REGOLAMENTO PER L UTILIZZO DEI SISTEMI E STRUMENTI INFORMATICI ED ELETTRONICI DELL I.P.A.B. LA PIEVE SERVIZI ASSISTENZIALI REGOLAMENTO PER L UTILIZZO DEI SISTEMI E STRUMENTI INFORMATICI ED ELETTRONICI DELL I.P.A.B. LA PIEVE SERVIZI ASSISTENZIALI Approvato con deliberazione n. 47 del 20.12.2005 1 PREMESSA L I.P.A.B. La Pieve

Dettagli

CyberSecurity. Ancona Università Politecnica delle Marche

CyberSecurity. Ancona Università Politecnica delle Marche CyberSecurity Università Politecnica delle Marche Ransomware Virus informatici che danneggiano il sistema informatico della vittima, cui segue richiesta di riscatto. Di recente massima diffusione di diverse

Dettagli

SABA SpA PROTOCOLLO N. 7 RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE FEBBRAIO 2009 - 1 -

SABA SpA PROTOCOLLO N. 7 RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE FEBBRAIO 2009 - 1 - Attività sensibile: GESTIONE COLLEGAMENTI TELEMATICI (IN ENTRATA E IN USCITA) O TRASMISSIONE DI DATI SU SUPPORTI INFORMATICI A PUBBLICHE AMMINISTRAZIONI, ENTI PUBBLICI O AD AUTORITÀ Nota sul contenuto:

Dettagli

Decreto legislativo 15 gennaio 2016 n. 7 (GU 22 gennaio 2016 n. 17)

Decreto legislativo 15 gennaio 2016 n. 7 (GU 22 gennaio 2016 n. 17) Decreto legislativo 15 gennaio 2016 n. 7 (GU 22 gennaio 2016 n. 17) «Disposizioni in materia di abrogazione di reati e introduzione di illeciti con sanzioni pecuniarie civili, a norma dell articolo 2,

Dettagli

Codice Penale Militare di Pace Titolo I DEI REATI CONTRO LA FEDELTÀ E LA DIFESA MILITARE.

Codice Penale Militare di Pace Titolo I DEI REATI CONTRO LA FEDELTÀ E LA DIFESA MILITARE. Codice Penale Militare di Pace Titolo I DEI REATI CONTRO LA FEDELTÀ E LA DIFESA MILITARE. Capo I DEL TRADIMENTO. Art. 77. Alto tradimento. (1) Il militare, che commette alcuno dei delitti contro la personalità

Dettagli

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO (ai sensi del D.Lgs. 231/2001 e successive integrazioni)

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO (ai sensi del D.Lgs. 231/2001 e successive integrazioni) MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO (ai sensi del D.Lgs. /2001 e successive integrazioni) - Allegato 4 - Elenco dei reati presupposto per la responsabilità ex Decreto Legislativo /2001 CATALOGO

Dettagli

CATALOGO DEI REATI PRESUPPOSTO AI SENSI DEL D.LGS. 231/2001

CATALOGO DEI REATI PRESUPPOSTO AI SENSI DEL D.LGS. 231/2001 Allegato CATALOGO DEI REATI PRESUPPOSTO AI SENSI DEL D.LGS. 231/2001 Il presente documento si occupa dell aggiornamento del Catalogo dei Reati Presupposto, fondamento del Codice Etico e del Modello Organizzativo.

Dettagli

AGGIORNAMENTI LEGISLATIVI SUCCESSIVI ALLA APPROVAZIONE DA PARTE DEL MINISTERO DELLA GIUSTIZIA

AGGIORNAMENTI LEGISLATIVI SUCCESSIVI ALLA APPROVAZIONE DA PARTE DEL MINISTERO DELLA GIUSTIZIA AGGIORNAMENTI LEGISLATIVI SUCCESSIVI ALLA APPROVAZIONE DA PARTE DEL MINISTERO DELLA GIUSTIZIA 2 CONTENUTI 1. Dlgs 39/2014 del 4 marzo 2014 2. Legge 186/2014 del 15 dicembre 2014 3 1. Dlgs 39/2014 del 4

Dettagli

Decreto Legislativo 231/01

Decreto Legislativo 231/01 Decreto Legislativo 231/01 Presentazione della normativa 231/01: modello di organizzazione, gestione e controllo delle attività per la prevenzione di comportamenti illeciti o contrari alle previsioni del

Dettagli

Catalogo degli illeciti amministrativi e dei reati presupposto della responsabilità degli enti (decreto legislativo 8 giugno 2001, n.

Catalogo degli illeciti amministrativi e dei reati presupposto della responsabilità degli enti (decreto legislativo 8 giugno 2001, n. Catalogo degli illeciti amministrativi e dei reati presupposto della responsabilità degli enti ( 8 giugno 2001, n. 231) aggiornato al 15 giugno 2015 Articolo 24 Articolo 24 Articolo 24 Articolo 24 Articolo

Dettagli

La responsabilità dei professionisti nei procedimenti di prevenzione incendi. Giuseppe MERENDINO Comando provinciale vigili del fuoco di Palermo

La responsabilità dei professionisti nei procedimenti di prevenzione incendi. Giuseppe MERENDINO Comando provinciale vigili del fuoco di Palermo La responsabilità dei professionisti nei procedimenti di prevenzione incendi Giuseppe MERENDINO Comando provinciale vigili del fuoco di Palermo D.P.R. 151/2011 DPR 151/11 Il titolare dell attività SEGNALA,

Dettagli

MODELLO DI ORGANIZZAZIONE GESTIONE E CONTROLLO

MODELLO DI ORGANIZZAZIONE GESTIONE E CONTROLLO INDICE 1. DESTINATARI DELLA PARTE SPECIALE 4... 3 2. I DELITTI CONTRO LA FEDE PUBBLICA RICHIAMATI DAL DECRETO... 3 3. PROCESSI SENSIBILI... 4 4. IL SISTEMA DEI CONTROLLI... 4 5. I CONTROLLI DELL'O.d.V....

Dettagli

La Camera dei deputati ed il Senato della Repubblica hanno approvato;

La Camera dei deputati ed il Senato della Repubblica hanno approvato; \ LEGGE 18 marzo 2008, n. 48. Ratifica ed esecuzione della Convenzione del Consiglio d'europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell'ordinamento

Dettagli

INTRODUZIONE ELENCO REATI 17/07/2006. Rev. 01 del 23/06/10 Rev. 02 del 21/05/2013

INTRODUZIONE ELENCO REATI 17/07/2006. Rev. 01 del 23/06/10 Rev. 02 del 21/05/2013 INTRODUZIONE ELENCO REATI 17/07/2006 Rev. 01 del 23/06/10 Rev. 02 del 21/05/2013 Rev. del 7 aprile 2015 1. Premessa Al fine di adeguare le strutture organizzative della Srl alle esigenze poste dal D. Lgs.

Dettagli

i reati in tema di falsità

i reati in tema di falsità i reati in tema di falsità intro L'art. 25-bis del D. Lgs. 231/2001 ha esteso la responsabilità amministrativa dell ente ai reati in materia di falsità in monete, in carte di pubblico credito, in valori

Dettagli

Art. 315 Abrogato dalla L. 26 aprile 1990, n. 86.

Art. 315 Abrogato dalla L. 26 aprile 1990, n. 86. Codice Penale Libro II Titolo II: Dei Delitti Contro La Pubblica Amministrazione Capo I: Dei Delitti Dei Pubblici Ufficiali Contro La Pubblica Amministrazione Art. 314 Peculato Il pubblico ufficiale o

Dettagli

Il nuovo quadro normativo dopo l entrata in vigore della L. 190/2012.

Il nuovo quadro normativo dopo l entrata in vigore della L. 190/2012. Il nuovo quadro normativo dopo l entrata in vigore della L. Dott. Fabrizio D Arcangelo Giudice per le Indagini Preliminari presso il Tribunale di Milano Con la legge 6 novembre 2012, n. 190 il Parlamento

Dettagli

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX D. LGS.231/ I reati di cui all art. 24 bis del D.Lgs 231/2001 p Le aree a rischio p.

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX D. LGS.231/ I reati di cui all art. 24 bis del D.Lgs 231/2001 p Le aree a rischio p. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL DECRETO LEGISLATIVO 8 GIUGNO 2001 N. 231 Parte Speciale Reati informatici Ente Ecclesiastico Congregazione delle Suore di Carità delle Sante

Dettagli

I delitti di corruzione e concussione dopo la riforma del 2012

I delitti di corruzione e concussione dopo la riforma del 2012 I delitti di corruzione e concussione dopo la riforma del 2012 La corruzione pre-riforma Art. 318, Corruzione per un atto d ufficio. Co. 1, cd. corruzione impropria antecedente Il pubblico ufficiale, che,

Dettagli

Responsabilità derivante dal D.Lgs 231/2001

Responsabilità derivante dal D.Lgs 231/2001 Responsabilità derivante dal D.Lgs 231/2001 Avv.Graziana Iannoni - Studio Legale Iannoni Decreto Legislativo 8 Giugno 2001, n. 231 Disciplina della responsabilità amministrativa delle persone giuridiche,

Dettagli