JIHAD DIGITALE: COME L UNIVERSO QAEDISTA USA INTERNET E SI MUOVE SUI SOCIAL NETWORK II parte

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "JIHAD DIGITALE: COME L UNIVERSO QAEDISTA USA INTERNET E SI MUOVE SUI SOCIAL NETWORK II parte"

Transcript

1 Rivista iscritta al n.61 del Registro Stampa del Tribunale di Napoli in data 05/11/2013 Anno 1, N 2 - Giugno 2014 JIHAD DIGITALE: COME L UNIVERSO QAEDISTA USA INTERNET E SI MUOVE SUI SOCIAL NETWORK II parte Giovanni I JIHADISTI SU TWITTER (continua dal numero precedente) La migrazione dei jihadisti verso Twitter sta avvenendo, ma al momento sembra improbabile che i social network possano sostituire i forum, perlomeno quelli elitari di primo livello, perché non possono sopperire alla funzione di autenticazione, che rimane fondamentale e critica per Al Qaeda. Twitter tuttavia offre sicurezza e flessibilità nei momenti in cui i forum sono sotto attacco o quando diversi gruppi stanno cercando di pubblicare contemporaneamente informazioni o notizie appena rilasciate. Twitter è un ulteriore mezzo a disposizione per la diffusione di materiali di propaganda ed è una piattaforma in cui gli attivisti, simpatizzanti e combattenti reali comunicano e caricano materiali audiovisivi. I jihadisti hanno aggressivamente ampliato l'uso di Twitter, oltre ad aver già invaso Facebook e YouTube, soprattutto dopo che le proteste scoppiate in Siria sono sfociate in guerra. Nel 2012 i jihadisti dentro e fuori la Siria hanno iniziato a usare e integrare Twitter come mezzo di comunicazione per diffondere materiale propagandistico di Al Qaeda. Le formazioni jihadiste in Siria non solo hanno cominciato a diffondere la propria propaganda, ma si sono infiltrate nelle discussioni dei movimenti sociali e dei gruppi non jihadisti, hanno utilizzato i loro contenuti inquadrando le manifestazioni e le azioni non jihadiste come parte della lotta militante globale. Questa strategia in un primo momento ha funzionato, tanto che sempre più amministratori dei forum e media-attivisti 1

2 su Twitter coesistono con i forum classici e anzi si rafforzano a vicenda. Molto spesso nuovo materiale di propaganda viene postato prima su Twitter, con telefoni cellulari direttamente dal fronte di battaglia reale, e poi ripreso e discusso sui forum. Ultimamente le categorie riguardano: - martiri ed operazioni suicide, entrambi annunciati sugli account ed identificati dal loro hashtag; Rivista Bimestrale iscritta al n.61 del Registro Stampa del Tribunale di Napoli in data 05/11/2013. Direttore Responsabile Enrico Pascarella Direttore Giovanni Carfora - richieste di donazioni e inviti a prendersi cura degli orfani dei martiri, con tanto di numeri di telefono e informazioni di contatto sui social media; - materiale di incitamento in generale, l'impatto di video e di immagini di propaganda postati online in diretta ha una grande influenza e genera un enorme numero di visualizzazioni 2. Capo Redattore Talal Khrais Editore Assadakah Campania Sede Legale Viale Antonio Gramsci 11, 80122, Napoli. abusano di Twitter per i propri scopi, in tentativi coordinati di infiltrare legittimi movimenti sociali utilizzando gli stessi hashtag e una retorica simile, per creare una coesione ideologica con la pretesa di combattere per il bene del popolo, per poi far circolare opinioni e contenuti estremisti in quella determinata sfera virtuale. A causa dell'effetto e del successo dei gruppi qaedisti in Siria, altri gruppi jihadisti come di recente l ISIS in Iraq - nonché i principali forum hanno aumentato le attività su Twitter, pubblicizzando gli account ufficiali sulle prime pagine dei forum e utilizzando hashtag. Gruppi organizzati, simpatizzanti individuali e tutti coloro che si sentono inclini a contribuire al jihad mediatico postano e ritwittano file autorevoli di Al Qaeda su larga scala. Twitter è diventato un hub principale per la distribuzione dei file agitprop 1. Reti di condivisione e di informazioni Di recente, il forum Shumukh al Islam ha pubblicato un elenco de I più importanti jihadisti, i siti che promuovono il jihad ed i mujaheddin su Twitter, che consente agli utenti di identificare gli account chiave da seguire. Nell introduzione, l autore del pamphlet invita ad iscriversi al social perché ormai è diventato importante quanto Facebook e nota che gli account vengono cancellati molto più raramente ed è più facile iscriversi rispetto all altro social, inoltre un altro vantaggio è che si può seguire chiunque senza dover essere accettato come un amico, ma "vedere tutti i messaggi proprio come su Facebook. filmati, immagini con un messaggio esplicitamente politico. 1 termine di origine russa derivato dalle parola agitazione e propaganda, è la produzione di opuscoli, 2 2

3 Questa guida è molto utile e dettagliata: Abbiamo riassunto e catalogato per voi gli account più famosi a sostegno del jihad e dei mujaheddin che trasmettono notizie, alcuni sono resoconti ufficiali di gruppi o brigate, alcuni sono account di studiosi, ideologi e sostenitori. Vi chiediamo il vostro sostegno, anche diventando solo loro followers. Gli account sono divisi in cinque diverse categorie: - Account di agenzie di notizie e media. Si riferiscono a tutti gli account collegati ai canali ufficiali dei media jihadisti come Fursan al Balagh o al forum Ansar al Mujaheddin as_ansar); - Account di studiosi e scrittori. Sono i personaggi di spicco, come il londinese Hani Al Siba'i o Muhammad al -Zawahiri o il famigerato Abu Saad Al 'Amili al3aamili), per citarne alcuni. - Account dei membri dei forum jihadisti e dei fratelli e delle sorelle che sostengono i mujaheddin, buon esempio di utenti ibridi, attivi all'interno dei forum jihadisti e sui social media. Questi account funzionano indipendentemente dai forum e rimangono attivi anche quando i forum sono offline, ciò significa che non vi è nessuna interruzione della diffusione del contenuto jihadista quando i forum sono oscurati. - Account per sostenere i mujaheddin in Siria e in Iraq, che includono i media attivisti a sostegno dei prigionieri e l organizzazione Ansar al-sham, che richiede regolarmente denaro e sostegno (finanziario, logistico, di personale) in generale. - Account vari, sezione che comprende attivisti come l account non ufficiale del Minbar al Tawhed wa al Jihad affari israeliani o l'account di alto profilo Mujtahidd mujtahidd), che divulga i segreti di Al Salul" un riferimento offensivo alla famiglia regnante saudita. La pubblicazione si conclude con la firma di "Abu' Abdallah al- Baghdadi " e con il proprio account Twitter Oltre a fornire un elenco di chi è chi, la guida esorta ad usare Twitter come un'arena importante del ribat elettronico. Non è facile concettualizzare e tradurre il termine arabo ribat, tuttavia è molto importante a causa del riferimento al 60 versetto dell ottava sura del Corano, la "Surat Al-Anfal" (bottini di guerra). Vi si fa riferimento nel contesto dei cavalli da guerra che devono essere tenuti pronti in ogni momento per la battaglia, soprattutto nelle regioni di confine del mondo islamico o nelle aree contese, al fine di "incutere terrore nei cuori dei nemici di Allah". È spesso usato dai jihadisti contemporanei per legittimare atti di guerra o come pretesa teologica per giustificare le operazioni suicide. I fondamentalisti islamici più estremisti lo considerano un comando divino che prevede la preparazione militare al jihad come parte di una più ampia comprensione del servizio religioso sul sentiero di Dio 3. LE POSIZIONI DI FACEBOOK E TWITTER Social network come Facebook e Twitter si trovano alle prese con terroristi che si trasferiscono dai siti web e forum ai microblog per comunicare, fare propaganda e reclutare nuovi membri. Attualmente, molte agenzie di intelligence americane sono impegnate in sforzi su larga scala per monitorarne le attività online, trovandosi in grossa difficoltà quando gli account Twitter e Facebook vengono chiusi per incitamento alla violenza o comunque per promozione di attività illegali. Da un lato i servizi di intelligence vorrebbero che i social media mantenessero gli account dei terroristi aperti per 3 3

4 tenerli sotto controllo: il monitoraggio dei profili può fornire indizi su amici, seguaci e posizioni che in alcuni casi possono essere tracciate elettronicamente. I funzionari di Twitter e Facebook evitano di fare commenti sulle attività di monitoraggio, e cercano di trovare un equilibrio tra le preoccupazioni di sicurezza e controllo dell'attività criminale con l'esigenza di libertà di parola e di apertura. Su Twitter le informazioni del profilo utente sono pubbliche, così come i tweet. Il formato di Facebook permette un'interazione sociale più privata anche se rimane un mezzo molto aperto con poche restrizioni sul contenuto o sugli utenti. Gli amministratori hanno discusso alcuni aspetti delle loro politiche per affrontare gli abusi in genere, tra cui il terrorismo sui social media, in condizioni di anonimato, tuttavia Twitter e Facebook hanno rifiutato di discutere l interazione con il governo americano sulla lotta al terrorismo. Hanno invece sottolineato i regolamenti di politica on-line in materia di condivisione dei dati degli account con le forze dell'ordine e, implicitamente, con l intelligence americana. Entrambe le società richiedono ordinanze dei tribunali o mandati di comparizione prima di concedere l'accesso ai dati dell'utente. I mandati di perquisizione sono necessari per l'accesso alle comunicazioni. Il problema sia per Twitter che per Facebook è il gran numero di account e l enorme mole di messaggi. Nessuna delle due società monitora attivamente i milioni di tweet e i miliardi di messaggi postati ogni giorno. Facebook non ha potuto fornire statistiche per il numero di segnalazioni di abusi degli islamisti, poiché il sistema si basa esclusivamente sulle segnalazioni di abusi degli utenti, con un team di specialisti che rispondono alle segnalazioni di abusi ed esaminano i casi. Le violazioni più gravi vengono facilmente corrette, ma nel caso dei gruppi terroristici, quando essi non violano le condizioni di servizio, sono tecnicamente e giuridicamente autorizzati ad operare sul social. Anche Twitter non controlla attivamente i contenuti e si basa sugli utenti segnalati in caso di abuso. I gruppi jihadisti sanno di essere spiati, infiltrati e che i loro account possono essere bloccati, per questo usano i social per fare propaganda e proselitismo nel limite delle regole. Per esempio, secondo Facebook, il gruppo libico Ansar al Sharia, affiliato 4 ad al Qaeda, ha usato la sua pagina in lingua araba per promuovere l'idea che il gruppo non è più un organizzazione terroristica ma cerca di condurre progetti di servizio alla comunità. In realtà Ansar al Sharia è il nuovo volto di al Qaeda in Nord Africa, è stato il gruppo dietro all attacco dell'11 Settembre 2012 al compound diplomatico statunitense a Bengasi, che ha ucciso l'ambasciatore americano Christopher Stevens e altri tre americani. Jabhat al Nusrah, braccio di Al Qaeda in Siria, utilizza Twitter quotidianamente per annunciare i suoi attacchi e le operazioni di martirio. In queste settimane i membri dell ISIS (Stato Islamico dell Iraq e della Siria) sono molto attivi su Twitter e pubblicano contenuti quasi ogni ora. Alcuni funzionari del governo degli Stati Uniti hanno esortato le società di social media a fermare l'hosting di contenuti da parte di gruppi terroristici. In particolare, Joe Liberman è stato il più deciso nel chiedere che i social network non permettano ai gruppi terroristici di utilizzare i loro strumenti. Nel 2008, Liberman e il Comitato di Sicurezza Nazionale del Senato hanno pubblicato un rapporto intitolato L'estremismo islamico violento, Internet e la crescente minaccia terroristica. La relazione afferma che Internet è uno dei veicoli primari" per la minaccia terroristica agli Stati Uniti. Nel gennaio 2012 Twitter ha annunciato modifiche alla sua politica di censura, affermando che avrebbe cominciato a censurare i tweet che infrangono le leggi locali dei singoli stati. La ragione dietro questa mossa è stata fornita direttamente sul sito: Mentre continuiamo a crescere a livello internazionale, incontriamo paesi che hanno idee diverse sui concetti di libertà di espressione. Alcuni differiscono molto dalle nostre, al punto che non saremmo in grado di esistere lì. Altri sono simili ma, per ragioni storiche o culturali, limitano determinati tipi di contenuti, come la Francia o la Germania che vietano i contenuti nazisti. Fino ad ora, l'unico modo per tener conto dei limiti di

5 questi paesi era di rimuovere i contenuti a livello globale. A partire da oggi, ci diamo la possibilità di cancellare i contenuti degli utenti in uno specifico paese, mantenendoli disponibili nel resto del mondo. Nel dicembre 2010 YouTube, in risposta alle crescenti richieste di ritirare i contenuti video dei gruppi terroristici dai suoi server, ha creato una nuova categoria attraverso la quale gli spettatori potevano segnalare i contenuti offensivi. La categoria si chiama promozione del terrorismo, ed appare come opzione sotto la categoria contenuti violenti o ripugnanti. CONTROTERRORISMO: ANALISI E PROPOSTE AMERICANE Il 6 dicembre 2011, il Comitato per la Sicurezza Nazionale degli Stati Uniti, Sottocommissione Antiterrorismo e Intelligence, ha tenuto un'audizione dal titolo " Uso jihadista dei Social Media - Come prevenire il terrorismo e preservare l innovazione". In udienza sono state ascoltate la testimonianze di William McCants, analista del Center for Naval Analyses; Aaron Weisburd, direttore della Society for Internet Research; Brian Jenkins, consulente senior per la Rand Corporation; Evan Kohlmann, senior partner di Flashpoint Global Partners. McCants ha affermato che, sebbene i gruppi terroristici sono stati molto attivi nell utilizzo di piattaforme di social media per promuovere i loro obiettivi, le strategie di proselitismo e propaganda informatiche adottate non si sono dimostrate particolarmente efficaci. Le persone raggiunte sono relativamente poche. È inoltre difficile dire perché una parte di questo target diventa sostenitore attivo di Al Qaeda e un altra no. McCants nota che la stragrande maggioranza delle persone che guardano e leggono la propaganda qaedista non cominciano necessariamente a radicalizzarsi e ad agire con violenza: Si può anche pubblicare materiale incendiario, ma la maggior parte del pubblico comincia a essere a prova di fuoco. Per questo motivo, l analista suggerisce di spendere le risorse per spegnere gli incendi e mettere in guardia sui pericoli del fuoco piuttosto che cercare di rendere tutti ignifughi o cercare di rimuovere tutto il materiale incendiario. McCants non reputa efficace la chiusura degli account degli utenti per bloccare la radicalizzazione, ma anzi potrebbe essere controproducente perché penalizzerebbe le forze di sicurezza e di intelligence: Io non mi soffermo sulla chiusura degli account che non violano le nostre leggi. Non reputo necessario un intervento con programmi specifici di sensibilizzazione o la rimozione della propaganda. Ci sono troppi aspetti negativi verso questi approcci, e potrebbero anche rivelarsi controproducenti. L'FBI e le agenzie di intelligence degli Stati Uniti hanno fatto un ottimo lavoro nell individuare e stanare i sostenitori online di Al Qaeda, riuscendo ad arrestarli prima che potessero entrare in azione. Gli investigatori sono diventati molto bravi nel seguire le tracce di fumo e spegnere gli incendi. McCants tuttavia ha concluso che la sua ricerca non è terminata e comunque non è sufficiente per produrre un giudizio definitivo. Egli sarebbe persino disposto a cambiare opinione sulla questione se ci fosse un evidenza empirica che dimostra che i social media hanno un ruolo importante nel radicalizzare i giovani nei paesi occidentali 4. Weisburd ha dichiarato che tutte le organizzazioni attive nella produzione e distribuzione di materiali per le organizzazioni terroristiche sono, di fatto, attive sostenitrici del terrorismo. Affermerei che un provider di servizi che assiste consapevolmente alla distribuzione o alle attività sui media a favore dei terroristi, è anche esso colpevole. Certo, non è nell interesse di nessuno perseguire i provider di siti e servizi Internet, tuttavia tutti devono rendersi conto che 4 W. McCants, Testimony, U.S. House of Representatives: Subcommittee on Counterterrorism and Intelligence, Jihadist Use of Social Media How to Prevent Terrorism and Preserve Innovations, December 6,

6 non è possibile chiudere un occhio in merito all'uso dei servizi da parte di organizzazioni terroristiche, né tantomeno possono continuare a far ricadere l'onere di individuare ed eliminare i sostenitori e la propaganda terroristica ai privati cittadini. Weisburd ha sostenuto che i social media conferiscono un alone di legittimità ai contenuti prodotti dalle organizzazioni terroristiche e forniscono a queste organizzazioni l'opportunità di pubblicizzare il loro contenuto: Il branding sui media è un segno di autenticità, il terrorista mediatico è facilmente identificabile come tale grazie alla presenza di marchi noti che vengono associati ad organizzazioni particolari. Weisburd ha suggerito che l'obiettivo delle forze di intelligence e di sicurezza non dovrebbe essere quello di oscurare i siti o bloccare gli account, ma quello di privare i gruppi terroristici dal potere di branding che i social media generano 5. Jenkins ha dichiarato che i rischi associati alle campagne online di al Qaeda non giustificano il tentativo di imporre controlli sui distributori di contenuti. Eventuali tentativi di controlli sarebbero costosi e priverebbero gli agenti dei servizi segreti di una fonte preziosa di informazioni. Jenkins ha aggiunto che non vi è alcuna prova che i tentativi di controllare completamente i contenuti informatici sarebbe possibile. Anche la Cina, che ha dedicato immense risorse al controllo dei social network facendo molta meno attenzione alle preoccupazioni per la libertà di parola, è stata in grado di bloccare i social e micro-blog che fioriscono sul web. Di fronte alla chiusura di un sito o di un account, i comunicatori jihadisti semplicemente si trasferiscono su un nuovo dominio o cambiano nome utente, trascinando le autorità in una frustrante rincorsa oltre che a privarli notizie importanti mentre i jihadisti creano il nuovo sito. E conclude con un interrogativo: È questo il modo migliore per affrontare il problema?" 6. 5 A. Weisburd, Testimony, U.S. House Committee on Homeland Security: Subcommittee on Counterterrorism and Intelligence, Jihadist Use of Social Media How to Prevent Terrorism and Preserve Innovation, December 6, B. M. Jenkins, Testimony, Is Al Qaida Internet Strategy Working?, U.S. House Committee on 6 Kohlmann ha dichiarato che i funzionari del governo degli Stati Uniti devono impegnarsi a fare più pressione sulle società di social networking come YouTube, Facebook e Twitter affinchè rimuovano i contenuti prodotti dai gruppi terroristici. Purtroppo la legge statunitense dà pochi incentivi a queste società affinché concedano volontariamente informazioni sulle attività illecite, o addirittura collaborino proficuamente quando richiesto dalle agenzie di intelligence. Se i social network, che si basano esclusivamente sulle segnalazioni degli utenti per rimuovere i contenuti, si impegnano a combattere l'incitamento all'odio e alla violenza, devono essere tenute ad adottare dei meccanismi più restrittivi e a collaborare più attivamente con i governi nel fornire informazioni private dei propri utenti 7. CONCLUSIONI Da quanto fin qui detto, si possono esporre alcune conclusioni circa la natura dell'attività jihadista on-line: - Le attività in lingua araba superano di gran lunga quella in altre lingue. I forum in inglese sono molto meno attivi rispetto ai forum in arabo, il che suggerisce che la penetrazione ideologica del jihad in Occidente è limitata. Sui social network la percentuale si assottiglia, principalmente perché su queste piattaforme i jihadisti tendono soprattutto ad attirare nuovi proseliti con messaggi di propaganda. La maggioranza degli utenti sui social (56%) utilizza l arabo, il 41% utilizza l'inglese e solo il 3% comunica in francese. Un altro dato importante è che sia in inglese che in arabo gli utenti sono più interessati a notizie e attività legate al jihad che a temi legati esclusivamente alla religione. Tutte Homeland Security: Subcommittee on Counterterrorism and Intelligence, December E. F. Kohlmann, Testimony, U.S. House Committee on Homeland Security Jihadist Use of Social Media How to Prevent Terrorism and Preserve Innovation. The Antisocial Network: Countering the Use of Online Social Networking Technologies by Foreign Terrorist Organizations, December 6, 2011

7 le sottosezioni sui forum o gli account social dedicati a temi religiosi hanno molte meno discussioni rispetto ad altre dedicate a questioni politiche. - Quando i forum jihadisti di primo livello vengono oscurati, l'utilizzo di forum di secondo livello sopperisce provvisoriamente al danno, tuttavia se i forum non sono accreditati da Al Qaeda, la pubblicazione di nuovi contenuti da parte di al-fajr Media e dalla rete di distribuzione Global Islamic Media Front viene interrotta, ostacolando in tal modo la stessa Al Qaeda che attualmente non sembra disporre di meccanismi di backup affidabile. - Non è facile attaccare i siti jihadisti ne rintracciarne la fonte. La rete che mette online questi siti è complessa ed interagisce in un modo che ricorda il sistema informale hawala 8 che Al Qaeda usa per far transitare i capitali e per tenerli nascosti al sistema della tracciabilità. Inoltre i jihadisti usano server proxy per oscurare le loro posizioni e sovrappongono interamente le loro comunicazioni per fornire una copertura aggiuntiva. - Negli ultimi due anni un gran numero di organizzazioni, forum e personaggi hanno 8 L'hawala è un sistema informale di trasferimento di valori basato sulle prestazioni e sull'onore di una vasta rete di mediatori e trae le sue origini dalla legge islamica tradizionale. Dopo gli attacchi terroristici dell'11 settembre 2001, l hawala è stato reso illegale in alcuni stati degli USA ed in altri paesi in quanto è sospettato di essere usato per riciclare denaro e trasferire fondi in modo anonimo. creato account su Twitter per promuovere le loro attività. Questa tendenza è destinata a continuare, ma è improbabile che Twitter soppianti l'architettura dei forum perché non può sostituire il senso di autenticità e l'esclusività creato dai forum. - La maggior parte dei provider che ospitano siti web jihadisti sono negli Stati Uniti, anche se quasi tutti i webmaster risiedono in Europa, Nord Africa, Medio Oriente e Asia meridionale. Secondo Internet Haganah, un sito web dedicato a contrastare il jihad globale online, la distribuzione geografica dei terroristi che sono attivi sui più importanti siti web salafiti e jihadisti è la seguente: 25.65% nel Golfo Persico, 19.88% in Europa, 13.26% in Egitto, 12,68% nel Maghreb, 11,53% nel Levante, 9.37% nelle Americhe, 3,60% in Asia Orientale, 1,73% in Turchia, 1,15% in Iran, 0,58% in Africa, 0,29% nel subcontinente indiano e 0,14% sia in Asia Centrale che in Iraq. Il mondo del jihad online rispecchia la rete oscura dei terroristi transnazionali 9. Comparativamente, la nebulosa dei forum jihadisti non è così grande come una volta: dal 2004 al 2009, erano attivi 5-8 i forum jihadisti di primo livello. Nel 2013 ce n erano 3-5. Ci sono tre possibili ragioni per questo declino: il jihadismo globale sta perdendo appeal; gli attacchi informatici contro i forum negli ultimi cinque anni ne hanno diminuito la portata e hanno scoraggiato possibili nuovi adepti; la crescente popolarità dei social network tra le giovani generazioni e la migrazione dei jihadisti che hanno spostato il loro attivismo verso questi fronti. Una politica coerente per contrastare l'attività jihadista online dovrebbe essere duplice: utilizzare i forum e i social media per il monitoraggio e l'intelligence. Ci sono più benefici nel mantenere i forum aperti dal momento che gli analisti sanno chi è chi e cosa fanno; 9 A. Zelin, The State of Global Jihad Online: a Qualitative, Quantitative and Cross-Lingual Analysis, New America Foundation, January

8 dimostrare ai jihadisti digitali che i servizi di intelligence li controllano: condurre attacchi informatici e oscurare il forum per una settimana o due dimostra agli amministratori e agli utenti che l'intelligence sta realmente controllando le loro attività. Questo potrebbe dissuadere nuovi simpatizzanti ad unirsi al movimento o convincerli che essere coinvolti non vale il rischio. Chiudere direttamente il forum eliminerebbe un importante fonte di informazioni sulle attività del movimento e sulle interazioni tra i sostenitori. Ci sono potenziali benefici che inducono al monitoraggio congiunto di più piattaforme: le reti dei social media forniscono numerosi indizi circa le posizioni, gli spostamenti e le cerchie di contatti, a cui si può risalire anche attraverso gli elenchi di amici su Facebook o followers su Twitter 10. BIBLIOGRAFIA - A. H. Bakier, Watching the Watchers: A Jihadi View of Terrorist Analysis Websites, Terrorism Focus, Volume 5 Issue 33, September 18, 2008; - B. M. Jenkins, Testimony, Is Al Qaida Internet Strategy Working?, U.S. House Committee on Homeland Security: Subcommittee on Counterterrorism and Intelligence, December ; - E. F. Kohlmann, Testimony, U.S. House Committee on Homeland Security Jihadist Use of Social Media How to Prevent Terrorism and Preserve Innovation. The Antisocial Network: Countering the Use of Online Social Networking Technologies by Foreign Terrorist Organizations, December 6, 2011; - W. McCants, Testimony, U.S. House of Representatives: Subcommittee on Counterterrorism and Intelligence, Jihadist Use of Social Media How to Prevent Terrorism and Preserve Innovations, December 6, 2011; - G. Quinlan, A. Evans, Fifteenth report of the Analytical Support and Sanctions Monitoring Team submitted pursuant to resolution 2083 (2012) concerning Al- Qaida and associated individuals and entities, United Nations Security Council, 23 January 2014; - H. Rogin, Al Qaeda s online media strategies. From Abu Reuter to Irhabi 007, Norwegian Defence Research Establishment, January 12, 2007; - S. S. Saltman, The Global Jihad Network: Why and How al Qaeda Uses Computer Technology to Wage Jihad, Journal of Global Change and Governance, Volume 1, Number 3, summer 2008; - A. Weisburd, Testimony, U.S. House Committee on Homeland Security: Subcommittee on Counterterrorism and Intelligence, Jihadist Use of Social Media How to Prevent Terrorism and Preserve Innovation, December 6, 2011; - M.W. Zackie, An Analysis of Abu Musab Al Suri s Call to Global Islamic Resistence, University of Cambridge, Volume 6, Number 1, spring 2013; - A. Zelin, The State of Global Jihad Online: a Qualitative, Quantitative and Cross-Lingual Analysis, New America Foundation, January 2013; G. Quinlan, A. Evans, Fifteenth report of the Analytical Support and Sanctions Monitoring Team submitted pursuant to resolution 2083 (2012) concerning Al-Qaida and associated individuals and entities, United Nations Security Council, 23 January

Le evacuazioni di Security da aree ad alto rischio

Le evacuazioni di Security da aree ad alto rischio Convegno La gestione integrata della safety e della security aziendale e il ruolo del security manager ANMIL 22 Ottobre 2014 Bologna Penetrazione jihadista nel mondo nel 2011 In giallo evidenziati i Paesi

Dettagli

TRANSATLANTIC TRENDS - ITALY

TRANSATLANTIC TRENDS - ITALY TRANSATLANTIC TRENDS - ITALY D.1 Per il futuro dell Italia Lei ritiene che sia meglio partecipare attivamente agli affari internazionali o rimanerne fuori? - Partecipare attivamente - Rimanerne fuori D.2

Dettagli

Comunicazione associativa & Social Media I social network e i social media come supporto alle organizzazioni e alle associazioni

Comunicazione associativa & Social Media I social network e i social media come supporto alle organizzazioni e alle associazioni Comunicazione associativa & Social Media I social network e i social media come supporto alle organizzazioni e alle associazioni Angelo Marra www.ammega.it Ogni organizzazione ha il cruciale problema del

Dettagli

autorità maschile all interno della famiglia la donna debba obbedire al suo sposo donne e politica nella sfera pubblica piuttosto che in famiglia

autorità maschile all interno della famiglia la donna debba obbedire al suo sposo donne e politica nella sfera pubblica piuttosto che in famiglia Il Medio Oriente si scopre progressista Una ricerca dalla University of Michigan Institute for Social Research mette a fuoco la percezione della donna in sette paesi a maggioranza musulmana (Ilaria Orrù)

Dettagli

Il ruolo dei social media nelle primavere/autunni arabi

Il ruolo dei social media nelle primavere/autunni arabi Il ruolo dei social media nelle primavere/autunni arabi Rony Hamaui Università Cattolica di Milano AD Mediofactoring Roma, 12-13 Novembre 2013 Cosa si intende per social media I social media sono un gruppo

Dettagli

GLORIA GAGGIOLI. (Comitato internazionale della Croce Rossa, Ginevra)

GLORIA GAGGIOLI. (Comitato internazionale della Croce Rossa, Ginevra) GLORIA GAGGIOLI (Comitato internazionale della Croce Rossa, Ginevra) L INTERRELAZIONE FRA DIRITTO INTERNAZIONALE UMANITARIO E DIRITTI UMANI La questione della relazione tra il diritto umanitario e i diritti

Dettagli

Le associazioni dei pazienti nell era dei social network e dei social media

Le associazioni dei pazienti nell era dei social network e dei social media Le associazioni dei pazienti nell era dei social network e dei social media Eugenio Santoro Laboratorio di Informatica Medica Dipartimento di Epidemiologia Istituto di Ricerche Farmacologiche Mario Negri

Dettagli

l'impatto della regolamentazione di internet sugli investimenti early stage

l'impatto della regolamentazione di internet sugli investimenti early stage l'impatto della regolamentazione di internet sugli investimenti early stage riepilogo esecutivo nel 2014 abbiamo condotto sondaggi coinvolgendo 330 investitori in otto paesi di tutto il mondo (australia,

Dettagli

Definizioni e interpretazione In questa Privacy Policy i seguenti termini hanno il seguente significato:

Definizioni e interpretazione In questa Privacy Policy i seguenti termini hanno il seguente significato: PRIVACY POLICY Definizioni e interpretazione In questa Privacy Policy i seguenti termini hanno il seguente significato: Sito internet Significa www.famemusic.com Contenuto Significa qualsiasi testo, grafica,

Dettagli

Politica sui cookie. Introduzione Informazioni sui cookie

Politica sui cookie. Introduzione Informazioni sui cookie Introduzione Informazioni sui cookie Politica sui cookie La maggior parte dei siti web che visitate utilizza i cookie per migliorare l'esperienza dell'utente, consentendo al sito di 'ricordarsi' di voi,

Dettagli

Azienda 2.0. Le imprese e i social networks, opportunità e gestione dei rischi. Stefano Ventura

Azienda 2.0. Le imprese e i social networks, opportunità e gestione dei rischi. Stefano Ventura Azienda 2.0 Le imprese e i social networks, opportunità e gestione dei rischi Stefano Ventura 1. Il nuovo scenario social 2. Necessaria strategia 2.0 3. La nostra esperienza 4. La gestione dei rischi 1.

Dettagli

Blog, social network marketing virale: esserci sì, ma come? Relatore: Marco Magistri - Webmaster G&P communication

Blog, social network marketing virale: esserci sì, ma come? Relatore: Marco Magistri - Webmaster G&P communication Blog, social network marketing virale: esserci sì, ma come? Relatore: Marco Magistri - Webmaster G&P communication G&P communication srl - Milano Dal web 1.0 al web 2.0 la grande rivoluzione web 1.0 Statico

Dettagli

Privacy Policy di www.gruppoarete.com

Privacy Policy di www.gruppoarete.com Privacy Policy di www.gruppoarete.com Titolare del Trattamento dei Dati Gruppo Areté - Via Albani n 21-20149 Milano info@gruppoarete.com Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa

Dettagli

I Social media sono solo una moda. o l evento più importante dopo la Rivoluzione industriale?

I Social media sono solo una moda. o l evento più importante dopo la Rivoluzione industriale? I Social media sono solo una moda Anni per raggiungere 50 milioni di utenti 38 anni 13 anni 3 anni o l evento più importante dopo la Rivoluzione industriale? Le reti sociali Una delle ultime possibilità

Dettagli

JIHAD DIGITALE: COME L UNIVERSO QAEDISTA USA INTERNET E SI MUOVE SUI SOCIAL NETWORK

JIHAD DIGITALE: COME L UNIVERSO QAEDISTA USA INTERNET E SI MUOVE SUI SOCIAL NETWORK Rivista iscritta al n.61 del Registro Stampa del Tribunale di Napoli in data 05/11/2013 Anno 1, N 1 - Anno 2014 JIHAD DIGITALE: COME L UNIVERSO QAEDISTA USA INTERNET E SI MUOVE SUI SOCIAL NETWORK Giovanni

Dettagli

Un fattore decisivo per il vostro business è far arrivare il vostro messaggio al giusto pubblico.

Un fattore decisivo per il vostro business è far arrivare il vostro messaggio al giusto pubblico. Un fattore decisivo per il vostro business è far arrivare il vostro messaggio al giusto pubblico. Per raggiungere i vostri obiettivi affidatevi a dei professionisti. UFFICI STAMPA PR WEB UFFICI STAMPA

Dettagli

Come gestire i Social Network

Come gestire i Social Network marketing highlights Come gestire i Social Network A cura di: Dario Valentino I Social Network sono ritenuti strumenti di Marketing imprescindibili per tutte le aziende che svolgono attività sul Web. Questo

Dettagli

Daniela Mercuri Associazione Informatici Professionisti www.aipnet.it

Daniela Mercuri Associazione Informatici Professionisti www.aipnet.it Associazione Informatici Professionisti www.aipnet.it 9 Maggio 2013 Social Network Innovazione Rischi Sicurezza Social Network, Immigrazione e Diritti Umani Che ruolo hanno i social network nei contesti

Dettagli

Privacy Policy di paroleinlibera.it

Privacy Policy di paroleinlibera.it Privacy Policy di paroleinlibera.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Fabio De Donno, via Bormida 1, 20020 Cesate (Mi), fabiodedonno66@gmail.com

Dettagli

Privacy Policy di www.ciclirampon.it. Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati

Privacy Policy di www.ciclirampon.it. Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Privacy Policy di www.ciclirampon.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Rampon Vito Cicli e Articoli Sportivi Viale Santa Croce, 40

Dettagli

Politica sui cookie. Introduzione Informazioni sui cookie

Politica sui cookie. Introduzione Informazioni sui cookie Introduzione Informazioni sui cookie Politica sui cookie La maggior parte dei siti web che visitate utilizza i cookie per migliorare l'esperienza dell'utente, consentendo al sito di 'ricordarsi' di voi,

Dettagli

Il portale Internet FindYourCodriver.com (di seguito Portale ) è di proprietà di Matteo Romano e Danilo Fappani.

Il portale Internet FindYourCodriver.com (di seguito Portale ) è di proprietà di Matteo Romano e Danilo Fappani. Condizioni Generali Il portale Internet FindYourCodriver.com (di seguito Portale ) è di proprietà di Matteo Romano e Danilo Fappani. L'accesso al Portale e le informazioni relative a tutti i servizi che

Dettagli

CONDIZIONI GENERALI DI UTILIZZO PER LA FUNZIONE NAT TRAVERSAL

CONDIZIONI GENERALI DI UTILIZZO PER LA FUNZIONE NAT TRAVERSAL CONDIZIONI GENERALI DI UTILIZZO PER LA FUNZIONE NAT TRAVERSAL LE PRESENTI CONDIZIONI GENERALI DI UTILIZZO RIPORTANO IMPORTANTI INFORMAZIONI DAL PUNTO DI VISTA LEGALE, RIGUARDANTI L'ACCESSO E L'USO DELLA

Dettagli

LA NUOVA ERA DEL MARKETING POLITICO

LA NUOVA ERA DEL MARKETING POLITICO diapositiva #1/9 LA NUOVA ERA DEL MARKETING POLITICO Internet come strumento di costruzione e gestione del consenso - Marco Artusi Prof. a contratto in Università di Modena e Reggio Emilia CEO LEN STRATEGY

Dettagli

PRIVACY POLICY Semplificata

PRIVACY POLICY Semplificata PRIVACY POLICY Semplificata Privacy Policy di www.sipeoutdoor.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Dati personali raccolti per le seguenti finalità ed utilizzando i

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

TIPOLOGIE DI DATI RACCOLTI

TIPOLOGIE DI DATI RACCOLTI TIPOLOGIE DI DATI RACCOLTI Fra i Dati Personali raccolti da questa Applicazione, in modo autonomo o tramite terze parti, ci sono: Cookie e Dati di utilizzo. Altri Dati Personali raccolti potrebbero essere

Dettagli

PRIVACY POLICY DI WWW.EDESSEREDONNA.IT. Titolare del Trattamento dei Dati. Tipologie di Dati raccolti

PRIVACY POLICY DI WWW.EDESSEREDONNA.IT. Titolare del Trattamento dei Dati. Tipologie di Dati raccolti PRIVACY POLICY DI WWW.EDESSEREDONNA.IT Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Alga Madia- Via Ufente, 8-04100 Latina (Italia), algamadia@gmail.com

Dettagli

Manuale Employee Branding

Manuale Employee Branding Manuale Employee Branding Come coinvolgere i colleghi, per una azione di successo sui social media Luglio 2014 1 Indice 1. A COSA SERVE QUESTO MANUALE... 3 2. INSIEME SUI SOCIAL MEDIA... 3 3. INIZIAMO

Dettagli

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it (DLP) Mantieni il controllo totale sui dati che ti appartengono Panoramica Il volume di informazioni distribuite digitalmente è in continua crescita e le organizzazioni devono adeguarsi. Il fenomeno BYOD

Dettagli

SOCIAL NETWORK UNIVERSITÀ DEGLI STUDI DI VERONA. Presentazione, Linee guida e Policy d'uso

SOCIAL NETWORK UNIVERSITÀ DEGLI STUDI DI VERONA. Presentazione, Linee guida e Policy d'uso SOCIAL NETWORK UNIVERSITÀ DEGLI STUDI DI VERONA Presentazione, Linee guida e Policy d'uso Sommario - Introduzione - Social network e università in Italia (1) - Social network e università in italia (2)

Dettagli

Politica anticorruzione

Politica anticorruzione Politica anticorruzione Introduzione RPC Group Plc (l'"azienda") dispone di una politica a tolleranza zero nei confronti degli atti di corruzione nelle operazioni commerciali a livello globale, sia nel

Dettagli

MEMBER OF. Regolamento per l utilizzo della casella di posta elettronica dell Associazione Controllo del Vicinato ( ACdV ) Novembre 2015

MEMBER OF. Regolamento per l utilizzo della casella di posta elettronica dell Associazione Controllo del Vicinato ( ACdV ) Novembre 2015 MEMBER OF Regolamento per l utilizzo della casella di posta elettronica dell Associazione Controllo del Vicinato ( ACdV ) Novembre 2015 Approvato dal Comitato Esecutivo il 22 novembre 2015 1 Regolamento

Dettagli

queste domande e l importanza delle loro risposte, per quanto concerne questo lavoro.

queste domande e l importanza delle loro risposte, per quanto concerne questo lavoro. ABSTRACT La presenti tesi affronterà i problemi legati ai diritti umani, focalizzandosi specificatamente sul trattamento e lo sviluppo di questi diritti in Cina e nelle sue due Regioni Amministrative Speciali,

Dettagli

Il Sito utilizza cookies tecnici e non di profilazione

Il Sito utilizza cookies tecnici e non di profilazione PRIVACY POLICY Informativa Privacy 1. INTRODUZIONE La presente Privacy Policy è relativa al sito www.aslnapoli2-formazione.eu. Le informazioni che l utente deciderà di condividere attraverso il Sito saranno

Dettagli

Come internet e i social media possono diventare strumento prezioso per le associazioni di volontariato. Firenze, 4 maggio 2015

Come internet e i social media possono diventare strumento prezioso per le associazioni di volontariato. Firenze, 4 maggio 2015 Come internet e i social media possono diventare strumento prezioso per le associazioni di volontariato Firenze, 4 maggio 2015 Un sito statico è un sito web che non permette l interazione con l utente,

Dettagli

Documento di sintesi. Report McAfee Labs sulle minacce: terzo trimestre 2013

Documento di sintesi. Report McAfee Labs sulle minacce: terzo trimestre 2013 Documento di sintesi Report McAfee Labs sulle minacce: terzo trimestre Sebbene l'estate possa essere una stagione relativamente calma per l'attività dei criminali informatici (anche i cattivi hanno bisogno

Dettagli

Domande frequenti sulla trasmissione dei dati dei passeggeri di voli tra l Unione Europea e gli Stati Uniti d America alle autorità statunitensi

Domande frequenti sulla trasmissione dei dati dei passeggeri di voli tra l Unione Europea e gli Stati Uniti d America alle autorità statunitensi ALLEGATO 2 Domande frequenti sulla trasmissione dei dati dei passeggeri di voli tra l Unione Europea e gli Stati Uniti d America alle autorità statunitensi 1. Quali informazioni sui passeggeri vengono

Dettagli

Ogni browser (Internet Explorer, Google Chrome, Mozilla Firefox o Safari) permette di impostare le preferenze per i cookie.

Ogni browser (Internet Explorer, Google Chrome, Mozilla Firefox o Safari) permette di impostare le preferenze per i cookie. COSA SONO? Un cookie è rappresentato da un file di testo memorizzato sul vostro computer, tramite il browser di navigazione, creato durante la navigazione sui siti web. Servono nella maggioranza dei casi

Dettagli

2) PARTENARIATO LOCALE

2) PARTENARIATO LOCALE 2) PARTENARIATO LOCALE Introduzione Questo documento è una analisi basata sulle presentazioni e sugli scambi di materiale raccolto durante il lavoro del gruppo tematico che è stato condotto all interno

Dettagli

BNL People. Netiquette

BNL People. Netiquette BNL People Netiquette Netiquette È importante tutelare l attività sulle pagine Facebook e Twitter di BNL attraverso l implementazione di un area dedicata alla comunicazione della Netiquette (su Facebook

Dettagli

ISTRUZIONI PER L USO Sommario

ISTRUZIONI PER L USO Sommario ISTRUZIONI PER L USO Sommario PRESENTAZIONE... 2 DESCRIZIONE... 3 PROFILO UTENTE... 5 PAGINA AZIENDA... 6 PAGINA ASSOCIAZIONE... 9 DISCUSSIONI...12 GESTIONE AZIENDALE...13 DOMANDE...14 MERCATO DEL LAVORO...15

Dettagli

PARTE 1 PRINCIPI FONDAMENTALI

PARTE 1 PRINCIPI FONDAMENTALI Ai sensi delle recenti normative in materia di navigazione web e privacy, a decorrere dal 1 gennaio 2014, Pazzo per il Mare.it si è dotato di un regolamento che prevede i Termini e le Condizioni per l

Dettagli

Internet può aprire nuove strade di

Internet può aprire nuove strade di LA PARTECIPAZIONE VA ON LINE Internet può moltiplicare le possibilità di coinvolgersi nelle cause e di prendere iniziative, ma va usato con intelligenza di Paola Springhetti Internet può aprire nuove strade

Dettagli

PICCOLA? MEDIA? GRANDE!

PICCOLA? MEDIA? GRANDE! PICCOLA? MEDIA? GRANDE! UNA NUOVA REALTÀ PER LE IMPRESE Il mondo odierno è sempre più guidato dall innovazione, dall importanza delle nuove idee e dallo spirito di iniziativa richiesti dalla moltitudine

Dettagli

PRIVACY POLICY DI LattinaDesign S.r.l.s

PRIVACY POLICY DI LattinaDesign S.r.l.s PRIVACY POLICY DI LattinaDesign S.r.l.s INFORMATIVA SULLA PRIVACY In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano

Dettagli

SIRIA, UNA CRISI SENZA FINE

SIRIA, UNA CRISI SENZA FINE 544 www.freenewsonline.it i dossier www.freefoundation.com SIRIA, UNA CRISI SENZA FINE Le reazioni degli attori internazionali 25 luglio 2013 a cura di Renato Brunetta INDICE 2 Le reazioni degli attori

Dettagli

Social Network. Social Business

Social Network. Social Business Social Network Social Business Piero Luchesi PMP AGENDA Agenda e introduzione Parte I Overview sul Social Business Era della collaborazione Social Network Apertura al Social Business Come fare Social Business

Dettagli

Assistenza completa anche online

Assistenza completa anche online Assistenza completa anche online MyVisana, il nostro portale dei clienti online Per una copertura assicurativa ottimale per ogni fase della vita. www.visana.ch Iscrivetevi ora! www.myvisana.ch Con MyVisana

Dettagli

Architectura.Place. Se non diversamente indicato, tutti i testi, immagini e video inseriti da membri registrati nel sito web www.architectura.

Architectura.Place. Se non diversamente indicato, tutti i testi, immagini e video inseriti da membri registrati nel sito web www.architectura. Termini e condizioni d uso Condizioni generali d uso Il Titolare del presente sito web è l Associazione Architectura.Place Via del Romito, 32B 50143 Firenze - Italy info@architectura.place Utilizzando

Dettagli

Promuovere il proprio libro con

Promuovere il proprio libro con Stefano Calicchio Promuovere il proprio libro con Il primo tutorial che vi spiega come pubblicizzare le vostre opere editoriali grazie al social network dedicato ai documenti più grande del mondo. www.marketingeditoriale.com

Dettagli

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance CUSTOMER SUCCESS STORY Febbraio 2014 Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance PROFILO DEL CLIENTE Settore: servizi IT Società: Lexmark Dipendenti: 12.000 Fatturato:

Dettagli

COME CATTURARE I MOMENTI CHE CONTANO: raggiungere le persone giuste con il messaggio giusto al momento giusto, ogni volta.

COME CATTURARE I MOMENTI CHE CONTANO: raggiungere le persone giuste con il messaggio giusto al momento giusto, ogni volta. COME CATTURARE I MOMENTI CHE CONTANO: raggiungere le persone giuste con il messaggio giusto al momento giusto, ogni volta. Parlare di sessione online è ormai obsoleto: oggi non si va più online, si vive

Dettagli

Clausola espressa di esclusione della responsabilità del sito web www.newdentalitalia.it

Clausola espressa di esclusione della responsabilità del sito web www.newdentalitalia.it Clausola espressa di esclusione della responsabilità del sito web www. L'uso di questo sito e del materiale in esso contenuto comporta la totale accettazione dei termini e delle condizioni sotto descritte:

Dettagli

Protezione e sicurezza dei vostri dati personali

Protezione e sicurezza dei vostri dati personali Protezione e sicurezza dei vostri dati personali Vi preghiamo di leggere attentamente le seguenti informazioni, per comprendere il modo in cui Travelex gestisce i vostri dati personali. Creando un profilo,

Dettagli

NetComm Suisse SOCIAL MEDIA HUB. #secc15

NetComm Suisse SOCIAL MEDIA HUB. #secc15 NetComm Suisse SOCIAL MEDIA HUB #secc15 Social Media Hub Il Concept Il Social Media Hub ideato da Consulentia 3.0 è uno spazio, creato su misura per i tuoi eventi, nel quale: - Un software per il monitoraggio

Dettagli

CALL FOR PAPERS. X Conferenza internazionale International Society for Third Sector Research (ISTR)

CALL FOR PAPERS. X Conferenza internazionale International Society for Third Sector Research (ISTR) CALL FOR PAPERS X Conferenza internazionale International Society for Third Sector Research (ISTR) Fondazione Scuola di Alta Formazione per il Terzo Settore (ForTeS) Siena ( Italy) 10 13 luglio 2012 Democratizzazione,

Dettagli

Comunicazione e Pubblico

Comunicazione e Pubblico Welcome to Il nome "Twitter" deriva dal verbo inglese to tweet che significa "cinguettare". Tweet è anche il termine tecnico degli aggiornamenti del servizio. I tweet che contengono esattamente 140 caratteri.

Dettagli

Un approccio innovativo alla lotta contro i farmaci contraffatti: il progetto SAVEmed

Un approccio innovativo alla lotta contro i farmaci contraffatti: il progetto SAVEmed Un approccio innovativo alla lotta contro i farmaci contraffatti: il progetto SAVEmed Torino, 29 gennaio 2014 Seventh Framework Programme of the European Commission SAVEmed: Microstructure secured and

Dettagli

URBIS-518620-LLP-1-2011-1-IT-LEONARDO-LMP. Deliverable 4.2 EXECUTIVE SUMMARY

URBIS-518620-LLP-1-2011-1-IT-LEONARDO-LMP. Deliverable 4.2 EXECUTIVE SUMMARY Deliverable 4.2 EXECUTIVE SUMMARY Selezione di buone prassi in Turchia, UK, Slovenia e in altri paesi europei I pericoli e le forme di violenza attuali rendono oggi giorno la sicurezza una delle più importanti

Dettagli

Linee Guida. La concretezza dell oggetto di lavoro

Linee Guida. La concretezza dell oggetto di lavoro Linee Guida A partire dalle esperienze sviluppate dai singoli partner in relazione al coinvolgimento attivo dei giovani all interno delle specifiche realtà locali, il team di lavoro ha elaborato le seguenti

Dettagli

Privacy Policy di FORMAZIONE MANTOVA FOR.MA Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti.

Privacy Policy di FORMAZIONE MANTOVA FOR.MA Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Privacy Policy di FORMAZIONE MANTOVA FOR.MA Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati FORMAZIONE MANTOVA FOR.MA Azienda Speciale della Provincia

Dettagli

Fare business sul web: 5 regole fondamentali per le PMI

Fare business sul web: 5 regole fondamentali per le PMI Fare business sul web: 5 regole fondamentali per le PMI Impresa 2.0 Bologna, 8 giugno 2011 Chi sono Mi occupo di marketing online dal 2000 Digital Marketing Manager freelance da aprile 2011 Blogger dal

Dettagli

Uso dei social media

Uso dei social media Uso dei social media Uso dei social media Guida per i collaboratori Le reti sociali, i blog e i forum hanno cambiato il nostro modo di comunicare. Anche l Amministrazione federale ricorre sempre più spesso

Dettagli

Social Media Policy. Regole di gestione e comportamento sui canali social media ufficiali del Comune di San Giuliano Milanese (Mi)

Social Media Policy. Regole di gestione e comportamento sui canali social media ufficiali del Comune di San Giuliano Milanese (Mi) Social Media Policy Regole di gestione e comportamento sui canali social media ufficiali del Comune di San Giuliano Milanese (Mi) Allegato alla Deliberazione di Giunta Comunale n del 1. Finalità Il Comune

Dettagli

BESCLO The Basic European Social Care Learning Outcomes

BESCLO The Basic European Social Care Learning Outcomes Il European Care Certificate è un certificato che attesta l acquisizione delle conoscenze di base necessarie per lavorare nell ambito socio assistenziale e socio sanitario. Viene rilasciato previo superamento

Dettagli

SOMMARIO PARTE PRIMA: IDENTITÀ DEL COMITATO ITALIANO PER L UNICEF ONLUS 8 PARTE SECONDA: RELAZIONE SOCIALE 18

SOMMARIO PARTE PRIMA: IDENTITÀ DEL COMITATO ITALIANO PER L UNICEF ONLUS 8 PARTE SECONDA: RELAZIONE SOCIALE 18 SOMMARIO LETTERA DEL PRESIDENTE 4 NOTA INTRODUTTIVA E METODOLOGICA 6 IL COINVOLGIMENTO DEGLI STAKEHOLDER 7 PARTE PRIMA: IDENTITÀ DEL COMITATO ITALIANO PER L UNICEF ONLUS 8 1.1 CONTESTO DI RIFERIMENTO 9

Dettagli

INFORMAZIONI GENERALI SUI COOKIES

INFORMAZIONI GENERALI SUI COOKIES Con riferimento al provvedimento Individuazione delle modalità semplificate per l informativa e l acquisizione del consenso per l uso dei cookie 8 maggio 2014 (pubblicato sulla Gazzetta Ufficiale n. 126

Dettagli

Supporto all avvio di progetti imprenditoriali. GAL media Valle d Aosta

Supporto all avvio di progetti imprenditoriali. GAL media Valle d Aosta Supporto all avvio di progetti imprenditoriali GAL media Valle d Aosta Questo manuale è parte del progetto LEADER Agir pour l innovation rurale Scopo del manuale Sostenere le neo imprese rurali o le imprese

Dettagli

YEPP International Resource Centre (YEPP IRC)

YEPP International Resource Centre (YEPP IRC) YEPP International Resource Centre (YEPP IRC) Introduzione Il termine YEPP si riferisce all approccio e al metodo, riguardanti l empowerment dei giovani e lo sviluppo di comunità, che sono stati sviluppati

Dettagli

Termini di servizio di Comunicherete

Termini di servizio di Comunicherete Termini di servizio di Comunicherete I Servizi sono forniti da 10Q Srls con sede in Roma, Viale Marx n. 198 ed Ancitel Spa, con sede in Roma, Via Arco di Travertino n. 11. L utilizzo o l accesso ai Servizi

Dettagli

Presidiare una consultazione online

Presidiare una consultazione online Progetto PerformancePA Ambito A - Linea 1 - Una rete per la riforma della PA Presidiare una consultazione online Autore: Maria Antonietta Sanna Artizzu, Laura Manconi Creatore: Formez PA, Progetto Performance

Dettagli

I fattori di successo nell industria dei fondi

I fattori di successo nell industria dei fondi Financial Services Banking I fattori di successo nell industria dei fondi Un marketing ed una commercializzazione strategici sono la chiave per l acquisizione ed il mantenimento dei clienti Jens Baumgarten,

Dettagli

Politica sulla privacy di Regus Group. Informazioni sulle nostre organizzazioni e sui nostri siti web

Politica sulla privacy di Regus Group. Informazioni sulle nostre organizzazioni e sui nostri siti web Politica sulla privacy di Regus Group Informazioni sulle nostre organizzazioni e sui nostri siti web Regus Group plc e le sue consociate ("Regus Group") rispettano la vostra privacy e si impegnano a proteggerla.

Dettagli

Con il presente documento, desideriamo informare gli utenti sulla Privacy Policy del sito web www.fiorentinaschool.it.

Con il presente documento, desideriamo informare gli utenti sulla Privacy Policy del sito web www.fiorentinaschool.it. Privacy Policy Informativa ai sensi art. 13 decreto legislativo n. 196/03. Con il presente documento, desideriamo informare gli utenti sulla Privacy Policy del sito web www.fiorentinaschool.it. TITOLARE

Dettagli

Anna Monterubbianesi - Ufficio stampa Forum Nazionale del Terzo Settore

Anna Monterubbianesi - Ufficio stampa Forum Nazionale del Terzo Settore Ruolo, caratteristiche, criticità 1 La definizione Terzo Settore nasce per identificare tutto ciò che non appartiene né al Primo settore, ossia alla sfera pubblica (stato, regioni, enti locali, altri enti)

Dettagli

1 Forum Internazionale sulla Regolazione dei Servizi Idrici e la Sostenibilità

1 Forum Internazionale sulla Regolazione dei Servizi Idrici e la Sostenibilità 1 Forum Internazionale sulla Regolazione dei Servizi Idrici e la Sostenibilità Roma, 21 Gennaio 2009 Palazzo Marini Sala delle Colonne Discorso di apertura, Luciano Baggiani Presidente ANEA Illustri ospiti,

Dettagli

COMUNICAZIONE DELLA COMMISSIONE "VERSO UNA POLITICA GENERALE DI LOTTA CONTRO LA CIBERCRIMINALITÀ"

COMUNICAZIONE DELLA COMMISSIONE VERSO UNA POLITICA GENERALE DI LOTTA CONTRO LA CIBERCRIMINALITÀ MEMO/07/199 Bruxelles, 22 maggio 2007 COMUNICAZIONE DELLA COMMISSIONE "VERSO UNA POLITICA GENERALE DI LOTTA CONTRO LA CIBERCRIMINALITÀ" Uso del termine "cibercriminalità" nella comunicazione Non esiste

Dettagli

CODICE&ETICO& Versione(2.0(( Approvato(dal(CdA(del(21(luglio(2014(

CODICE&ETICO& Versione(2.0(( Approvato(dal(CdA(del(21(luglio(2014( CODICEETICO Versione2.0 ApprovatodalCdAdel21luglio2014 LETTERA AI COLLABORATORI WSWebScienceSrl)credecheipropriVALORIAZIENDALIdebbanoesserdaguidaedispirazionenellavita professionalequotidianadiognicollaboratore.

Dettagli

Mappatura della supply chain. Soluzioni Clienti

Mappatura della supply chain. Soluzioni Clienti Mappatura della supply chain Soluzioni Clienti Mappatura della supply chain State cercando di migliorare la gestione della supply chain della vostra organizzazione? Mappare i processi rappresenta una modalità

Dettagli

Guida alla prevenzione della pirateria software SIMATIC

Guida alla prevenzione della pirateria software SIMATIC Guida alla prevenzione della pirateria software SIMATIC Introduzione Questa guida è stata realizzata per aiutare la vostra azienda a garantire l utilizzo legale del software di Siemens. Il documento tratta

Dettagli

Pillole di Social Media

Pillole di Social Media Area di formazione Pillole di Social Media Le chiavi del successo sui Social Media? Trasparenza, onestà e competenza. 01 02 03 04 05 06 LinkedIn for Business Facebook for Business Twitter for Business

Dettagli

Privacy Policy www.sagicostruzioni.com

Privacy Policy www.sagicostruzioni.com Privacy Policy www.sagicostruzioni.com Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati SAGI srl Viale Ettore Franceschini, 48 00155 Roma (RM) info@sagicostruzioni.com

Dettagli

Newsletter. Notiziario settimanale 11-17 marzo 2002. Telecamere in discoteca. Multa per mancata informativa ai clienti. Sì ai consigli comunali in tv

Newsletter. Notiziario settimanale 11-17 marzo 2002. Telecamere in discoteca. Multa per mancata informativa ai clienti. Sì ai consigli comunali in tv Newsletter Notiziario settimanale Telecamere in discoteca. Multa per mancata informativa ai clienti Sì ai consigli comunali in tv Sorveglianza lavoratori Usa. Filtri per bloccare accesso ad Internet 1

Dettagli

Dichiarazione dei diritti in Internet

Dichiarazione dei diritti in Internet Dichiarazione dei diritti in Internet Questo documento costituisce il nuovo testo della Dichiarazione elaborato dalla Commissione per i diritti e i doveri relativi ad Internet a seguito della consultazione

Dettagli

INTERVENTO DI APERTURA DELL ON.LE SIG. MINISTRO ALLA CONFERENZA G8 SUI FATTORI DESTABILIZZANTI E SULLE MINACCE TRANSNAZIONALI (Roma, 23 aprile 2009)

INTERVENTO DI APERTURA DELL ON.LE SIG. MINISTRO ALLA CONFERENZA G8 SUI FATTORI DESTABILIZZANTI E SULLE MINACCE TRANSNAZIONALI (Roma, 23 aprile 2009) INTERVENTO DI APERTURA DELL ON.LE SIG. MINISTRO ALLA CONFERENZA G8 SUI FATTORI DESTABILIZZANTI E SULLE MINACCE TRANSNAZIONALI (Roma, 23 aprile 2009) Cari colleghi, autorità, gentili ospiti, voglio darvi

Dettagli

In Collaborazione con LA CARTA DI ROMA

In Collaborazione con LA CARTA DI ROMA In Collaborazione con LA CARTA DI ROMA APPELLO PER UN PIANO D AZIONE GLOBALE PER PROTEGGERE I BAMBINI DEL MONDO E PER FERMARE LA VIOLAZIONE DEI LORO DIRITTI Roma, Italia 3 novembre 2011 Ogni bambino è

Dettagli

Politica sui cookie. Introduzione Informazioni sui cookie

Politica sui cookie. Introduzione Informazioni sui cookie Introduzione Informazioni sui cookie Politica sui cookie La maggior parte dei siti web che visitate utilizza i cookie per migliorare l'esperienza dell'utente, consentendo al sito di 'ricordarsi' di voi,

Dettagli

Verso una Coop 2.0. Media e comunicazione nelle imprese cooperative: tecnologie comunicative, pratiche e partecipazione.

Verso una Coop 2.0. Media e comunicazione nelle imprese cooperative: tecnologie comunicative, pratiche e partecipazione. Verso una Coop 2.0 Media e comunicazione nelle imprese cooperative: tecnologie comunicative, pratiche e partecipazione Agata Meneghelli Obiettivi ricerca Che potenzialità hanno i nuovi media digitali per

Dettagli

CONTRATTO PER L'UTILIZZO DEL SISTEMA PER SCAMBI/CESSIONI DI GAS AL PUNTO DI SCAMBIO VIRTUALE

CONTRATTO PER L'UTILIZZO DEL SISTEMA PER SCAMBI/CESSIONI DI GAS AL PUNTO DI SCAMBIO VIRTUALE CONTRATTO PER L'UTILIZZO DEL SISTEMA PER SCAMBI/CESSIONI DI GAS AL PUNTO DI SCAMBIO VIRTUALE Anno termico 2005-2006 Contratto per l utilizzo del sistema per scambi/cessioni di gas al Punto di Scambio Virtuale

Dettagli

Pillole di Social Media

Pillole di Social Media Area di formazione Pillole di Social Media 01 02 03 04 05 06 LinkedIn for Business Facebook for Business Instagram e Pinterest for Business Twitter for Business Google my Business Professione Blogger 01

Dettagli

NON CHIUDERE UN OCCHIO. La violenza domestica si deve prevenire si può prevenire

NON CHIUDERE UN OCCHIO. La violenza domestica si deve prevenire si può prevenire La violenza domestica si deve prevenire si può prevenire Perché questo progetto? La violenza domestica o intrafamiliare è una violenza di genere (il più delle volte le vittime sono le donne, i responsabili

Dettagli

Codice di Condotta dei Fornitori della Colgate-Palmolive Company

Codice di Condotta dei Fornitori della Colgate-Palmolive Company Codice di Condotta dei Fornitori della Colgate-Palmolive Company Stimato fornitore di Colgate, nel corso degli anni Colgate-Palmolive Company ha costruito la sua reputazione fondata su processi aziendali

Dettagli

Pedofilia e sicurezza delle reti. Le attività svolte e i risultati ottenuti

Pedofilia e sicurezza delle reti. Le attività svolte e i risultati ottenuti Pedofilia e sicurezza delle reti Le attività svolte e i risultati ottenuti Pedofilia e sicurezza delle reti Il contrasto alla pedofilia e in generale al crimine informatico rappresentano priorità per l

Dettagli

DICHIARAZIONE DEI DIRITTI IN INTERNET

DICHIARAZIONE DEI DIRITTI IN INTERNET DICHIARAZIONE DEI DIRITTI IN INTERNET Testo elaborato dalla Commissione per i diritti e i doveri in Internet costituita presso la Camera dei deputati (Bozza) PREAMBOLO Internet ha contribuito in maniera

Dettagli

#ridieassapori è in linea con i nuovi bisogni e tendenze delle persone mosse dalla necessità di avere le informazioni sempre a portata di mano.

#ridieassapori è in linea con i nuovi bisogni e tendenze delle persone mosse dalla necessità di avere le informazioni sempre a portata di mano. In futuro non andremo più in ricerca di notizie, saranno le notizie a trovare noi, oppure saremo noi stesse a crearle. E quel futuro è già iniziato (Socialnomics) #ridieassapori racchiude l obiettivo principale

Dettagli

III CONFERENZA GLOBALE SUL LAVORO MINORILE

III CONFERENZA GLOBALE SUL LAVORO MINORILE III CONFERENZA GLOBALE SUL LAVORO MINORILE Dichiarazione di Brasilia sul lavoro minorile Noi, rappresentanti dei governi e delle organizzazioni dei datori di lavoro e dei lavoratori che hanno partecipato

Dettagli

2.1. Ottemperare alle disposizioni legislative e normative nazionali e internazionali

2.1. Ottemperare alle disposizioni legislative e normative nazionali e internazionali CODICE ETICO 1. Introduzione Il codice etico Ahlstrom illustra i principi etici che sono alla base delle varie attività svolte in ambito aziendale. Si fonda sui nostri Valori fondanti - Agire in modo responsabile;

Dettagli

Promuovere con successo un attività utilizzando Internet

Promuovere con successo un attività utilizzando Internet Promuovere con successo un attività utilizzando Internet Il piano operativo Quando si opera su Web non ci si deve lanciare in operazioni disorganizzate valutando solamente i costi. È fondamentale studiare

Dettagli

Le Donne: il motore della vita

Le Donne: il motore della vita Le Donne: il motore della vita Il team di questo progetto è composto da me stessa. Sono una giovane laureata in Giurisprudenza e praticante avvocato, molto sensibile e attenta al tema riguardante la violenza

Dettagli