avvocato penale, omicidio e violenza Milano Palermo Gallarate Trento Pordenone Verona Parma Ferrara Bergamo Genova Cinisello Balsamo Sanremo Novara Como Sesto San Giovanni Padova Napoli Bologna Cremona Moncalieri
-avvocato penalista avvocato penale avvocato penale violenza di genere reato di umiliazione- Sesto San Giovanni reato di bagarinaggio Asti reato di stalker reato di vilipendio-avvocato penale Como avvocato penale reato di autoriciclaggio contrabbando-droga reato corruzione reato di minaccia avvocato penale reato di bigamia-reato di malversazione sequestro confisca dissequestro Reggio nell Emilia-reato di opinione Trieste rapina furto armi reato di inquinamento ambientale-Venezia Cinisello Balsamo reato di minaccia reato di evasione fiscale reati di sospetto-francia reato di bivacco reato di sostituzione di persona reato di abuso di potere-Parma reato per distrazione Faenza traffico di droga Alessandria casi di camorra arresto-Pordenone reato di bancarotta preferenziale avvocato penale Trento Moncalieri-Reggio nell Emilia avvocato penale abuso d ufficio reato di danno abuso sui minori-reato di usurpazione Legnano Verona Svizzera Pavia spaccio Forlì
La legge italiana, seguendo le prescrizioni legislative europee, stabilisce che la suddetta firma può essere valida e legittima solo se possiede siffatti elementi.
Quella leggera, invece, è diversa da quella originale e non può dare validità ai documenti secondo legge, poiché non c è la presenza di un Ente certificatore esterno.
Siffatta firma si può usare in circuiti limitati, in cui due o più soggetti danno validità alla medesima firma per approvare specifici documenti, verificando che provengano dall intestatario, come enti societari, assicurativi o banche che dotino la propria clientela della firma elettronica per il controllo dei documenti.
Sia la firma leggera che quella pesante , è formata da un sistema a chiavi asimmetriche o a chiave pubblica o a chiave doppia , trattasi di due sequenze di segni alfanumerici, creati apposta, di cui una conosciuta solo dal firmante, la cosiddetta chiave segreta, e l altra conosciuta da tutti, la cosiddetta chiave pubblica.
Quella segreta è necessaria per firmare, quella pubblica per verificare che i documenti provengano effettivamente dal responsabile.
La loro sicurezza deriva dal fatto che a ogni chiave pubblica è connessa solo una chiave privata, e che, la conoscenza della chiave pubblica, non permette di riconoscere quella privata.
Rispetto alle prescrizioni legislative sulla tutela della privacy, il Decreto legislativo 30.6.2003, n. 196, Codice di sicurezza dei dati personali, ovvero codice sulla privacy, che dal 1.1.2004 ha sostituito la legge n. 675/96 e altre prescrizioni e normative di legge nella succitata materia, definisce come dati personali tutti quelli che ineriscono una persona fisica, giuridica, ente o associazione, che vengono riconosciuti o riconoscibili come tali, mediante la relazione con qualsiasi altra informazione, ivi compresa un sequenza numerica di identificazione personale.
I dati personali comprendo tutti i documenti che ineriscono persone fisiche o enti.
-Favoreggiamento della prostituzione Svizzera Pordenone Alessandria Varese-reato di aggressione reato di adulterio reato spaccio hashish Imola Venezia-reati colletti bianchi Bergamo Cesena Belgio Cremona Svizzera avvocato penalista-Novara Savona reato di bancarotta fraudolenta studio legale penale reato di abuso edilizio-droga Imola avvocato penalista Udine reato di lesioni stradali reato di depistaggio-avvocato penale sfruttamento della prostituzione Vicenza avvocato penale reato di grassazione-uso indebito di carte di credito delitto e reato differenza sequestro di persona-reato di spaccio omicidio stradale rapina furto omissione di atti d ufficio-traffico di sostanze stupefacenti Parma Parma reato di danneggiamento-avvocato penale Legnano reato di violenza privata Francia avvocato penalista-reato di contraffazione di documenti Savona Verona mafia Padova Gallarate-reato di truffa aggravata Varese reato di tortura reato di intimidazione reato razzismo
Non c è un elencazione completa di dati personali. Possiamo soltanto elencare alcuni esempi:
Nome, cognome, denominazione sociale
Residenza, domicilio, sede, ufficio
Età
Stato civile
Servizio e attività telefonica o di fax
Posta elettronica
ICQ number
Password
PIN
Codici di accesso
Codici di identificazione
File di LOG e Cookies, con cui si possono ottenere documenti relativi alle ricerche fatte da un individui su diversi siti Internet
Informazioni sull istruzione
Informazioni lavorative
Dati economici
Effetti acustici e figure se dalle stesse derivano informazioni su uno particolare soggetto, come le riprese effettuate dalle videocamere di sorveglianza.
Ulteriore tutela si attribuisce alle notizie personali di natura sensibile in virtù dell articolo 4 del D. legislativo 196/03, che rilevano:
la razza e l etnia
il credo religioso, filosofico o di altro genere
le concezioni politiche
l adesione ad associazioni di partito, sindacati, associazioni religiose, filosofiche o politiche
i dati personali che permettono l identificazione dello stato fisico e dell ambito sessuale
Per i suddetti è necessaria la firma del permesso di autorizzazione. Altresì, possiedono rilevanti limitazioni anche le documentazioni giudiziarie. In alcuni casi, che è titolare dei dati personali deve informare al Garante la propria intenzione a
procedere (art. 37 del Codice).
Chi ha subito un danno per violazione dei dati personali può fare ricorso al Garante o investire di ciò l Autorità giudiziaria.
Insieme al risarcimento del danno vi è pure la disposizione di specifiche sanzioni amministrative. Per un illecito relativo ai dati personali, per la messa in atto di false informazioni e assenza di norme sulla privacy, si fissano anche sanzioni penali che prevedono l arresto fino a 3 anni e multe fino a 50.000 Euro.