Delitti informatici e trattamento illecito di dati Clausole campione

Delitti informatici e trattamento illecito di dati. Art. 24-bis del Decreto (introdotto dall’art. 7 della L. 18 Marzo 2008, n. 48)
Delitti informatici e trattamento illecito di dati. Il presente capitolo si riferisce ai delitti informatici, cioè commessi con l’ausilio di strumenti informatici, richiamati dall’art. 24 bis del D.Lgs. 231/2001, come introdotto dall’art. 7 della Legge 18 marzo 2008 n. 48. Obiettivo del presente capitolo è che i Dipendenti, gli organi sociali della Banca, gli Agenti e, in generale, tutti i Collaboratori esterni coinvolti nei processi sensibili siano consapevoli della rilevanza di questi reati ai fini del D.Lgs. 231/2001 e adottino regole di condotta conformi a quanto prescritto dallo stesso al fine di prevenire il verificarsi dei reati in esso considerati. Nello specifico il presente capitolo ha lo scopo di: • illustrare le fattispecie dei reati presupposto; • indicare le attività individuate come sensibili; • indicare le procedure e i controlli che tutti i soggetti sopra elencati devono osservare ai fini del rispetto del modello; • individuare i flussi informativi da inviare all’Organismo di Vigilanza per esercitare le funzioni di controllo e di verifica.
Delitti informatici e trattamento illecito di dati. In relazione alla commissione dei delitti di cui agli articoli 615-ter, 617-quater, 617-quinquies, 635-bis, 635-ter, 635-quater e 635-quinquies del codice penale, si applica all'ente la sanzione pecuniaria da cento a cinquecento quote. In relazione alla commissione dei delitti di cui agli articoli 615-quater e 615-quinquies del codice penale, si applica all'ente la sanzione pecuniaria sino a trecento quote. In relazione alla commissione dei delitti di cui agli articoli 491-bis e 640-quinquies del codice penale, salvo quanto previsto dall'articolo 24 del presente decreto per i casi di frode informatica in danno dello Stato o di altro ente pubblico, si applica all'ente la sanzione pecuniaria sino a quattrocento quote. Nei casi di condanna per uno dei delitti indicati nel comma 1 si applicano le sanzioni interdittive previste dall'articolo 9, comma 2, lettere a), b) ed e). Nei casi di condanna per uno dei delitti indicati nel comma 2 si applicano le sanzioni interdittive previste dall'articolo 9, comma 2, lettere b) ed e). Nei casi di condanna per uno dei delitti indicati nel comma 3 si applicano le sanzioni interdittive previste dall'articolo 9, comma 2, lettere c), d) ed e).
Delitti informatici e trattamento illecito di dati. (art. 24-bis del Decreto)
Delitti informatici e trattamento illecito di dati. (art. 24- bis D. Lgs. 231/2001) 2.4.1. Attività sensibili ex art. 24-bis D. Lgs. 231/2001 In considerazione delle peculiarità del business aziendale svolto da TRUFFINI & REGGÈ FARMACEUTICI e della struttura interna adottata, le principali attività "sensibili" e i pro- cessi strumentali a rischio di commissione dei reati in oggetto, dettagliati nella mappa- tura di cui all’allegato 24, sono i seguenti: 1. modifica e/o cancellazione dei dati acquisiti dalla clientela; 2. diffusione dei dati acquisiti dalla clientela per scopi estranei all’attività dell’Ente e a soggetti non autorizzati a conoscerli; 3. Elaborazione ed invio di messaggi di posta elettronica certificata in nome e per conto della società. 2.4.2. I protocolli di controllo 1. osservare rigorosamente tutte le norme poste dalla legge e dalle procedure aziendali interne in merito alla sicurezza dei sistemi informativi della Società ed al trattamento di qualsivoglia dato personale; 2. xxxxxxxsi dal porre in essere, collaborare o dare causa alla realizzazione di comportamenti tali che, presi individualmente o collettivamente, integrino, di- rettamente o indirettamente, le fattispecie previste nell’ambito dei delitti in- formatici e trattamento illecito di dati (art. 24-bis del D. Lgs. 231/2001); 3. impegnarsi a non rendere pubbliche tutte le informazioni loro assegnate per l’utilizzo delle risorse informatiche e l’accesso a dati e sistemi (avuto particolare riguardo allo username ed alla password, anche se superata, necessaria per l’accesso ai sistemi dell’Azienda “Sistema Cross”); 4. attivare ogni misura ritenuta necessaria per la protezione del sistema, evitando che terzi possano avere accesso allo stesso in caso di allontanamento dalla po- stazione (uscita dal sistema o blocco dell’accesso tramite password); 5. astenersi dal porre in essere qualsivoglia comportamento che possa mettere a rischio la riservatezza e/o l’integrità dei dati aziendali; 6. non intraprendere azioni atte a superare le protezioni applicate ai sistemi in- formativi aziendali; 7. non installare alcun programma, anche se attinente all’attività aziendale, senza aver prima interpellato il Responsabile di funzione; 8. non utilizzare connessioni alternative rispetto a quelle messe a disposizione da parte dell’Azienda al dipendente per l’espletamento della propria attività lavo- rativa; 9. non accedere in maniera non autorizzata ai sistemi informativi di terzi, né alte- rarne in alcun modo il loro funzionamento, al fine di ottenere e...
Delitti informatici e trattamento illecito di dati. (art. 24-bis, D.Lgs. 231/2001) In relazione ai delitti informatici e di trattamento illecito dei dati è fatto divieto di: • introdursi abusivamente in un sistema informatico o telematico protetto da misure di sicurezza contro la volontà del titolare del diritto di accesso; • accedere al sistema informatico o telematico, o a parti di esso, ovvero a banche dati di soggetti pubblici o privati, o a parti di esse, non possedendo le credenziali di accesso o mediante l’utilizzo di credenziali di altri soggetti abilitati; • distruggere, deteriorare, cancellare, alterare, sopprimere informazioni, dati o programmi informatici altrui o anche solo mettere in pericolo l’integrità e la disponibilità di informazioni, dati o programmi utilizzati dallo Stato o da altro Ente Pubblico o ad esso pertinenti o comunque di pubblica utilità; • introdurre o trasmettere dati, informazioni o programmi al fine di distruggere, danneggiare, rendere in tutto o in parte inservibili, ostacolare il funzionamento dei sistemi informatici o telematici di pubblica utilità; • alterare, mediante l’utilizzo di firma elettronica o comunque in qualsiasi modo, documenti informatici; • produrre e trasmettere documenti in formato elettronico contenenti dati falsi e/o alterati; • intercettare fraudolentemente e/o diffondere, mediante qualsiasi mezzo di informazione al pubblico, comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi; • utilizzare dispositivi tecnici o strumenti software non autorizzati (ad esempio, virus, worm, trojan, spyware, dialer, keylogger, rootkit) atti ad impedire o interrompere le comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi; • detenere, procurarsi, riprodurre o diffondere abusivamente codici di accesso o comunque mezzi idonei all’accesso ad un sistema protetto da misure di sicurezza; • procurare, riprodurre, diffondere, comunicare, mettere a disposizione di altre apparecchiature, dispositivi o programmi al fine di danneggiare illecitamente un sistema o i dati e i programmi ad esso pertinenti, ovvero favorirne l’interruzione o l’alterazione del suo funzionamento; • rimuovere il software antivirus installato sugli strumenti informatici in dotazione agli utenti; • installare software / programmi aggiuntivi rispetto a quelli necessari alle esigenze connesse all’operatività aziendale; • aggirare o tentare di aggirare i sistemi di sicurezza aziendali (ad esempio, antivirus, firewall, proxy server...
Delitti informatici e trattamento illecito di dati 

Related to Delitti informatici e trattamento illecito di dati

  • INFORMATIVA PER IL TRATTAMENTO DEI DATI PERSONALI Come stabilito dal D.Lgs. 196/2003 (Codice in materia di protezione dei dati personali): 1. la raccolta dei dati è finalizzata esclusivamente alla scelta del contraente; 2. il trattamento dei dati sarà effettuato con modalità manuale o informatizzata; 3. il conferimento dei dati è obbligatorio. L’eventuale rifiuto comporterà la non considerazione dell’offerta e conseguentemente l’impossibilità di aggiudicazione della fornitura; 4. i dati acquisiti potranno essere comunicati a soggetti pubblici per adempimenti di legge, indagini di mercato e a soggetti privati in caso di contenzioso; 5. i diritti spettanti all’interessato sono quelli previsti dall’art. 7 del D.Lgs. 196/2003; 6. il titolare dei dati è l’ASL Cagliari; 7. il Responsabile dei dati è il Responsabile unico del procedimento per la fase antecedente la stipula del contratto.

  • Categorie di servizi ai sensi dell'articolo 21 e dell'allegato II B della direttiva 2004/18/CE. 8 Esclusi i contratti di lavoro 9 Ad esclusione dei contratti aventi per oggetto l'acquisto, lo sviluppo, la produzione o la coproduzione di programmi televisivi da parte di emittenti, e dei contratti concernenti il tempo di trasmissione.

  • INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI QUIXA Assicurazioni S.p.A. (di seguito, alternativamente, “QUIXA” o la “Compagnia”), nella propria qualità di Titolare del Trattamento dei Dati Personali, rispetta tutti i soggetti con cui entra in contatto. Per tale motivo, tratta con cura i Dati Personali a riferibili a ciascun interessato1 (di seguito, alternativamente, “Dati Comuni”, quali – ad esempio – Dati identificativi e di contatto), che utilizza per lo svolgimento delle proprie attività e che possono essere forniti direttamente dai soggetti inte- ressati, reperiti da Terze Parti, ovvero acquisiti consultando apposite Banche Dati, Elenchi e Registri legittimamente accessibili. A conferma di tale impegno, nonché per dare esecuzione alle norme che tutelano il Trattamento dei Dati Personali, la Compagnia provvede a fornire – con la presente apposita Informativa – le necessarie informazioni essenziali che permettono di esercitare in modo agevole e consapevole i diritti previsti dalla vigente normativa applicabile in materia2. Ai sensi della vigente normativa in materia di protezione Dati Personali, nonché nel quadro del Regolamento (UE) 2016/679 del Parlamento europeo e del Consiglio del 27 aprile 2016 (relativo alla protezione delle persone fisiche con riguardo al Trattamento dei Dati Personali, nonché alla libera circolazione di tali Dati)3, in relazione ai Dati Personali che riguardano una persona fisica identificata o identificabile4 e che forme- ranno oggetto di Trattamento, informiamo che, per fornire al soggetto interessato i servizi e/o i prodotti assicurativi richiesti, la Compagnia deve poter disporre di Dati Personali che riguardano il soggetto di riferimento, raccolti direttamente presso lo stesso, ovvero presso altri soggetti quali – ad esempio – operatori assicurativi, gestori di banche Dati legittima- mente utilizzabili ed organismi associativi e consortili propri del settore assicurativo.

  • Modalità di trattamento dei dati Tutti i tuoi dati sono raccolti e registrati in modo lecito e secondo correttezza per le finalità sopra indicate e sono trattati, anche con l’ausilio di mezzi elettronici o automatizzati e di apposite banche dati, in termini non incompatibili con tali scopi e, comunque, in modo tale da garantire la sicurezza e la riservatezza dei dati stessi.

  • Riservatezza e trattamento dei dati personali Le Parti si impegnano a garantire il completo riserbo da parte propria e dei propri collaboratori su tutte le informazioni ed i prodotti di natura esplicitamente riservata. Le Parti del presente Accordo garantiscono il rispetto delle disposizioni di cui al Reg. (UE) 2016/679 e Decreto Legislativo n. 196/2003 e s.m.i. (Codice in materia di protezione dei dati personali).

  • INDICAZIONI PER I RAGGRUPPAMENTI TEMPORANEI, CONSORZI ORDINARI, AGGREGAZIONI DI IMPRESE DI RETE, GEIE I soggetti di cui all’art. 45 comma 2, lett. d), e), f) e g) del Codice devono possedere i requisiti di partecipazione nei termini di seguito indicati. Alle aggregazioni di imprese aderenti al contratto di rete, ai consorzi ordinari ed ai GEIE si applica la disciplina prevista per i raggruppamenti temporanei di imprese, in quanto compatibile. Nei consorzi ordinari la consorziata che assume la quota maggiore di attività esecutive riveste il ruolo di capofila che deve essere assimilata alla mandataria. Nel caso in cui la mandante/mandataria di un raggruppamento temporaneo di imprese sia una sub-associazione, nelle forme di un RTI costituito oppure di un’aggregazione di imprese di rete, i relativi requisiti di partecipazione sono soddisfatti secondo le medesime modalità indicate per i raggruppamenti. Il requisito relativo all’iscrizione nel registro tenuto dalla Camera di Commercio Industria, Artigianato e Agricoltura di cui al punto 7.1 deve essere posseduto da: a. ciascuna delle imprese raggruppate/raggruppande, consorziate/consorziande o GEIE; b. ciascuna delle imprese aderenti al contratto di rete indicate come esecutrici e dalla rete medesima nel caso in cui questa abbia soggettività giuridica. Il requisito relativo al fatturato globale medio annuo, di cui al punto 7.2 deve essere soddisfatto dal raggruppamento temporaneo nel complesso. Detto requisito deve essere posseduto in misura maggioritaria dall’impresa mandataria. Il requisito di capacità tecnica e professionale di cui al punto 7.3 lett. a) deve essere soddisfatto dal raggruppamento temporaneo nel complesso. Detto requisito deve essere posseduto in misura maggioritaria dall’impresa mandataria. Il requisito di capacità tecnica e professionale di cui al punto 7.3 lett. b) deve essere posseduto dal raggruppamento temporaneo nel complesso.

  • Titolare del trattamento dei dati Titolare del trattamento è la Società Net Insurance S.p.A., con sede legale in via Xxxxxxxx Xxxxxxx Xxxxxxxx, 4 – 00000 Xxxx, alla quale l’interessato, anche per il tramite del contraente, ha fornito i propri dati personali.

  • Valore delle premesse, degli allegati e norme regolatrici Le premesse di cui sopra, gli atti ed i documenti richiamati nelle medesime premesse e nella restante parte del presente atto, ivi incluso il Bando di gara, ancorché non materialmente allegati, costituiscono parte integrante e sostanziale del presente Accordo Quadro. Costituiscono, altresì, parte integrante e sostanziale dell’Accordo Quadro: l’Allegato “A” (Capitolato tecnico) e suoi allegati, L’Allegato “B” (Offerta tecnica); l’Allegato “C” (Offerta economica), Il presente Accordo Quadro è regolato, in via gradata: a) dal contenuto dell’Accordo Quadro e dei suoi Allegati, che costituiscono la manifestazione integrale di tutti gli accordi intervenuti con i Fornitori relativamente alle attività e prestazioni contrattuali che costituiscono parte integrante e sostanziale dell’Accordo Quadro; b) dalle disposizioni di cui al D.Lgs. n. 50/2016; c) dalle norme in materia di Contabilità di Stato d) dal codice civile e dalle altre disposizioni normative in vigore in materia di contratti di diritto privato; e) dal Decreto del Ministero delle Infrastrutture e dei Trasporti n. 49 del 7 marzo 2018; I singoli Contratti di Fornitura saranno regolati dalle disposizioni indicate al precedente comma, dalle disposizioni in essi previste in attuazione e/o integrazione dei contenuti del presente Accordo Quadro, nonché da quanto verrà disposto nell’Atto di Adesione purché non in contrasto con i predetti documenti. In caso di contrasto o difficoltà interpretativa tra quanto contenuto nel presente Accordo Quadro e relativi Allegati, da una parte, e quanto dichiarato nell’Offerta Tecnica, dall’altra parte, prevarrà quanto contenuto nei primi, fatto comunque salvo il caso in cui l’Offerta Tecnica contenga, a giudizio della Xx.Xx.Xx. S.p.A. e/o delle Amministrazioni, previsioni migliorative rispetto a quelle contenute nel presente Accordo Quadro e relativi Allegati. Le clausole dell’Accordo Quadro sono sostituite, modificate od abrogate automaticamente per effetto di norme aventi carattere cogente contenute in leggi o regolamenti che entreranno in vigore successivamente, fermo restando che in ogni caso, anche ove intervengano modificazioni autoritative dei prezzi migliorativi per il Fornitore, quest’ultimo rinuncia a promuovere azioni o ad opporre eccezioni rivolte a sospendere o a risolvere il rapporto contrattuale in essere. Nel caso in cui dovessero sopraggiungere provvedimenti di pubbliche autorità dai contenuti non suscettibili di inserimento di diritto nel presente Accordo Quadro e nei Contratti di Fornitura e che fossero parzialmente o totalmente incompatibili con l’Accordo Quadro e relativi Allegati e/o con i Contratti di Fornitura, Xx.Xx.Xx. S.p.A. e/o le Amministrazioni Contraenti, da un lato, e il Fornitore, dall’altro lato, potranno concordare le opportune modifiche ai soprarichiamati documenti sul presupposto di un equo contemperamento dei rispettivi interessi e nel rispetto dei criteri di aggiudicazione della procedura.

  • Categorie di soggetti ai quali i dati possono essere comunicati I dati potranno essere comunicati a: − soggetti anche esterni all’ESTAR, i cui nominativi sono a disposizione degli interessati, facenti parte di Commissioni di valutazione e/o di verifica o collaudo che verranno di volta in volta costituite; − altri concorrenti che facciano richiesta di accesso ai documenti di gara nei limiti consentiti dal D. Lgs. n. 50/2016, dalla legge n. 241/1990 e dalla L.R. n. 40/2009.

  • Consenso al trattamento dei dati 1. L’Impresa presta il consenso al trattamento dei dati da parte di ACI Informatica ai sensi del D. Lgs. 196/2003 per le finalità connesse all’esecuzione del presente contratto.