Alessandro PANSA Criminalità informatica e polizia delle comunicazioni (*)
|
|
- Michelina Carli
- 8 anni fa
- Visualizzazioni
Transcript
1 Alessandro PANSA Criminalità informatica e polizia delle comunicazioni (*) (*) Conferenza tenuta dal Prefetto Alessandro Pansa ai funzionari dell Amministrazione civile dell Interno presso la Scuola Superiore dell Amministrazione dell Interno, Roma, 14 novembre 2001.
2 CONTRIBUTI E SAGGI PREMESSA La criminalità informatica è in espansione costante, aumentano gli incidenti di natura colposa e gli episodi dolosi, crescono gli attacchi dei cosiddetti hacker alle aziende. Negli ultimi mesi, l importanza del fenomeno è cresciuta ulteriormente in quanto la sua espansione si è andata a collocare in uno scenario reso più complesso dal terrorismo internazionale, che ha imboccato una via del terrore nuova, imprevista e ancora oggi scarsamente prevedibile. Per fornire una visione panoramica, affronteremo l argomento partendo da una introduzione breve sulla società dell informazione e la globalizzazione. Si passerà al sistema normativo previsto dal nostro ordinamento, con una descrizione sintetica delle fattispecie delittuose previste in tema di crimini informatici e di alcune problematiche di carattere giuridico connesse. Si proseguirà con il delineare quelle che sono le nuove minacce criminali oggi, con particolare riguardo al mondo di Internet, al riciclaggio e alla pedofilia on-line. Sarà presentata brevemente infine la struttura di contrasto prevista con l istituzione della polizia delle comunicazioni, nonché l impegno italiano in campo internazionale. LA SOCIETÀ DELL INFORMAZIONE Le nuove tecnologie informatiche e delle comunicazioni stanno rivoluzionando le economie e le società dei Paesi maggiormente industrializzati. Si tratta di una rivoluzione epocale, paragonabile alle altre grandi trasformazioni socio-economiche degli ultimi due secoli, che configura l inizio del nuovo millennio come la società dell informazione, in cui le tradizionali barriere spazio-temporali sono superate dai sistemi di sviluppo emergenti, basati su metodologie, tecnologie e modelli di rete, che ormai convivono e condizionano progressivamente, con ritmi evolutivi impressionanti, la struttura economica, finanziaria, sociale e culturale di interi Paesi in uno scenario di contaminazione e confronto esteso a tutto il mondo. Lo sviluppo della società dell informazione è comunque fondamentale per la crescita economica. Non bisogna però dimenticare mai che ha implicazioni profonde sotto il profilo sociale e giuridico. Se esaminiamo le convenzioni internazionali più importanti, a partire da 88
3 Alessandro PANSA quella di Strasburgo del 1981, ci accorgiamo che in esse è specificamente precisato che l impiego di tutti i sistemi informatici va considerato come un attività al servizio dell'uomo e che, indipendentemente dalla nazionalità e dalla residenza delle persone, deve rispettare i diritti fondamentali dell'uomo e la sua libertà. Questo cosa significa? Il tema dell'informatica, della telematica, delle comunicazioni nel loro complesso interessa essenzialmente il diritto della libertà dei cittadini sotto tutti i punti di vista: da quella economica a quelle fondamentali dell'uomo, come la tutela della sfera privata dell individuo. In questo momento, ci troviamo di fronte ad una crescita esponenziale delle attività nel settore della telematica: nascono ogni giorno servizi nuovi molto sofisticati e particolarmente rilevanti per il complesso della vita dei singoli individui. Nel contempo nascono reti sempre più ramificate e duttili che ormai hanno una dimensione planetaria. LA GLOBALIZZAZIONE Nell era digitale lo scenario attuale e futuro del mondo delle telecomunicazioni è caratterizzato in primo luogo dalle innovazioni tecnologiche e dal processo di convergenza delle telecomunicazioni nel settore dell informatica e dei media. Per i consumatori la convergenza si traduce essenzialmente in una sovrapposizione delle offerte, con notevoli vantaggi derivanti dalla concorrenza, ma anche in maggiori e nuove insidie che si possono nascondere dietro tecnologie abilmente manipolate. Nello stesso tempo, l esigenza prioritaria di sicurezza non si esaurisce nell adozione di dispositivi di protezione adeguati o nell affinamento dei programmi di gestione delle reti, ma si estende anche ai contenuti, alle informazioni messe a disposizione degli utenti della rete. Un utente della rete può inoltre indifferentemente trasmettere o ricevere informazioni; in qualsiasi momento un utente passivo può diventare utente attivo, fornendo informazioni di sua iniziativa o reindirizzando il materiale pervenutogli da un terzo. Il processo di digitalizzazione di molte delle attività dell uomo e la convergenza dei sistemi di comunicazione con quelli d informazione creano uno spazio di pote- 89
4 CONTRIBUTI E SAGGI re nuovo e di dimensioni non calcolabili. L era digitale coincide con la globalizzazione dei mercati, ma anche con quella delle richieste; se vendo prodotti e nello stesso tempo dispongo dei mezzi per influire sulla domanda creo un sistema chiuso, che può comportare un affievolimento dei diritti fondamentali di libertà dell uomo. A questo punto, però, chiariamo che cosa s intende per globalizzazione. Il metodo migliore per descriverla è analizzarne le tre componenti principali: globalizzazione dei gusti e della domanda; della produzione; dei mercati del lavoro. Il punto primo riguarda la convergenza dei gusti, a causa delle comunicazioni diffuse, dei prodotti globali, cioè di quelli che vanno bene in tutto il mondo (la Gillette ha immesso il suo nuovo rasoio contemporaneamente in 19 Paesi facendo una campagna pubblicitaria con lo stesso spot; gli hamburger di Mac Donald sono richiesti dai giovani di tutto il mondo). Per quando concerne il punto secondo esso riguarda, da un lato la produzione tradizionale, con impianti in diversi Paesi che realizzano lo stesso prodotto (Nestlè produce in 59 Paesi, Ford fa una stessa macchina, che con diversi nomi viene venduta in tutto il mondo); molti prodotti hanno uno standard del 95% circa, e un 5% viene adattato alle singole esigenze dei vari mercati. Oggi in effetti non ha più senso parlare di un prodotto di un singolo Paese; Crysler americana, che è di proprietà della Mercedes Benz tedesca, produce molte sue auto in Canada. Dall altro è sempre più ampio il commercio di parti di prodotto, il che significa che pochissimi sono i prodotti interamente nazionali; se compro un computer IBM, non ho comprato un prodotto americano, in quanto una parte delle componenti elettroniche è giapponese, un altra è di Taiwan, la scocca è sudamericana, il monitor degli Stati Uniti, l assemblaggio europeo. In ordine al punto terzo, che riguarda i mercati del lavoro, si deve rilevare oggi che quasi ogni bene o servizio può essere prodotto, a parità di qualità, ma a costi inferiori, nei mercati emergenti. La scarpa sportiva americana è prodotta in oriente a costi molto più bassi che in occidente. A ciò va aggiunto che la rivoluzione tecnologica delle telecomunicazioni consente di gestire aziende e investimenti da lontano senza stare nel luogo di produzione. La crescita della prepara- 90
5 Alessandro PANSA zione tecnica dei lavoratori dei Paesi emergenti è ormai acquisita, con standard che non hanno nulla da invidiare a quella statunitense o europea: un ingegnere coreano è preparato come un occidentale, ma guadagna molto meno. Se a tutto ciò aggiungiamo il miglioramento dei sistemi di trasporto e la caduta di molte barriere doganali, il processo di globalizzazione si va completando. Va aggiunto, però, che sebbene tutto il mondo abbia beneficiato dell economia globale, essa ha anche creato disuguaglianze non indifferenti, che impegnano i principi dell etica con la quale la stessa economia deve confrontarsi. Come è noto si è sviluppata anche una cultura dell antiglobalizzazione, che, da un lato, contesta il sistema imperialistico del mondo ricco a scapito di quello più povero e, dall altro, rifiuta l omologazione dei gusti, del pensiero e della cultura stessa. Noti sono ormai i segnali di contestazione, soprattutto da parte di una miriade di organizzazioni, che più che popolo di Seattle o no global ci sembra corretto definire dei post materialisti, come li ha chiamati il sociologo americano Ronald Inglehart. I loro valori e interessi di riferimento sono l attenzione per l ambiente e la qualità della vita, la voglia di avere città e paesaggi più belli; la tutela dei consumatori contro i rischi del liberismo selvaggio e la logica brutale del profitto; la partecipazione dei cittadini alle decisioni, il diritto ad essere informati correttamente e quindi l attenzione per la libertà e l indipendenza delle fonti d informazione; la possibilità di accesso delle masse alla cultura, al godimento dell arte. In assoluto si fa strada, soprattutto nelle giovani generazioni europee, un modello di società dove le idee contano più dei soldi, la creatività più dell attitudine a consumare, e la ricerca della felicità, una volta conquistato il benessere diffuso, s indirizza piuttosto verso il sapere, la cura del corpo e della mente, che non verso la scalata sociale. Gli scontri avvenuti a Genova, in occasione del G8, tra forze dell ordine e movimento antiglobalizzazione, infiltrati da gruppi violenti, hanno rischiato di togliere credibilità alla legittimità dell azione antiglobalizzazione. La cultura post materialista, però, non ne è stata intaccata, mentre è stato messo in discussione il ruolo del movimento no global italiano. 91
6 CONTRIBUTI E SAGGI LA NORMATIVA La diffusione della cultura informatica, però, se da un lato ha fatto registrare progressi concreti nel settore economico, sociale e culturale, dall altro ci ha fatto trovare di fronte all esigenza della prevenzione e della repressione degli impieghi illeciti possibili delle tecnologie avanzate. Questo è un problema di dimensioni enormi non soltanto per i danni economici e patrimoniali che possono essere causati, ma in primo luogo perché possono essere messe in pericolo le attività più importanti dell'uomo, che ormai sono legate per intero ai sistemi d informatizzazione e comunicazione digitalizzati. Tutelare tutti i profili possibili di legalità nel settore dell informatica e delle telecomunicazioni non è certo un impegno di poco conto, e ciò non solo per la dimensione planetaria dell intero sistema, ma soprattutto per il ruolo che deve svolgere una corretta normativa che sappia bilanciare i vari interessi in gioco. La complessità dell approccio normativo con il mondo delle telecomunicazioni deriva dal fatto che in esso e attraverso esso trovano espressione tutte le libertà tutelate giuridicamente: dalle diverse manifestazioni del pensiero alla libertà di associazione e di religione, nonché alla libertà d iniziativa economica e di impresa, insomma tutto ciò che avviene nella realtà dei fatti trova ancor più forza e sviluppo nella realtà virtuale delle reti di telecomunicazioni. Non è difficile immaginare quindi la dimensione dei problemi posti al legislatore dal crescente utilizzo delle tecnologie nuove: il contratto, la prova, la moneta elettronica, le frodi e gli accessi non autorizzati, la tutela del diritto d autore e della privacy sono alcuni esempi dei settori sui quali si è incentrata l attenzione del legislatore e dell opinione pubblica. Anche nel campo del diritto pubblico le implicazioni non sono minori: si pensi alla possibilità di ottenere certificati personali, di presentare dichiarazioni inerenti i redditi propri per via telematica o all ipotesi del voto elettronico esprimibile da qualsiasi parte del globo. Proprio in tale ottica si inserisce la previsione e l istituzione, del tutto innovativa per l Italia, degli organi garanti con compiti di regolamentazione e sorveglianza dei mercati, ma anche di vigilanza sull applicazione della normativa in difesa degli utenti anche attraverso l esercizio del potere sanzionatorio. L Italia ha da tempo adottato normative specifiche di contrasto e si è dotata 92
7 Alessandro PANSA contestualmente di strutture investigative per la lotta ai fenomeni criminali legati all utilizzo di tecnologie d avanguardia. Ricordiamo, in ordine di tempo, sul piano legislativo: la legge n. 547 del 23 dicembre 1993, recante Modificazioni e integrazioni alle norme del codice penale e di procedura penale in tema di criminalità informatica ; la legge n. 675 del 31 dicembre 1996, sulla Tutela delle persone e di altri soggetti rispetto al trattamento dei dati personali ; la legge n. 249 del 31 luglio 1997, che ha previsto la Istituzione dell Autorità per le garanzie sulle comunicazioni e norme sui sistemi di telecomunicazioni e radiotelevisivo ; la legge n. 269 del 3 agosto 1998, recante Norme contro lo sfruttamento della prostituzione, della pornografia, del turismo sessuale in danno di minori, quali nuove forme di riduzione in schiavitù. I CRIMINI INFORMATICI Nell ampio contesto della realtà informatica, si è sviluppato per vie parallele un insieme di comportamenti criminali nuovi ai danni sia di soggetti singoli che della collettività intera. Una forma nuova di criminalità, favorita dalla possibilità di realizzare guadagni cospicui lasciando solo tracce labili dell attività delittuosa, caratterizzata dalla transnazionalità che il fenomeno ha assunto, sta diventando una minaccia per i Paesi che fanno ricorso alle tecnologie. In punto di sintesi si può evidenziare come la criminalità informatica sia caratterizzata da alcuni attributi che la rendono un fenomeno autonomo rispetto ad altre forme di criminalità. Le condotte delittuose sono di norma delocalizzate, cioè sono frammentate nello spazio e nel tempo ed il loro raggio d azione è transnazionale, in quanto non incontra freni nei confini nazionali. Nel tempo stesso l attività delittuosa è espandibile, in quanto può ripetersi un numero indeterminato di volte, come nei casi di epidemia da virus, naturalmente digitali. Si tratta poi di delitti che pagano, per un duplice ordine di motivi: grandi guadagni con costi molto bassi; 93
8 CONTRIBUTI E SAGGI bassissimo rischio di essere scoperti e assoggettati a sanzioni penali severe. Le infrastrutture informatiche e delle telecomunicazioni sono così diventate un elemento critico delle nostre economie. Infatti, ognuna di queste infrastrutture presenta punti vulnerabili e offre lo spunto a comportamenti criminali, che possono assumere una varietà grande di forme. Purtroppo non vi è dubbio che i reati informatici possono costituire un pericolo per gli investimenti e per le attività degli operatori del settore, nonché per la sicurezza e per la fiducia dei cittadini nella società dell informazione. Non esiste una definizione normativa dei crimini informatici. La prassi investigativa comunque ne consiglia la distinzione seguente: crimini commessi ai danni della rete e dei sistemi di comunicazione (esempio: attacco ad una banca dati per carpirne le informazioni); crimini (per così dire ordinari) commessi attraverso la rete di comunicazione (invio di messaggi minacciosi o diffamatori con la posta elettronica). I reati informatici sono stati disciplinati dalla legge n. 547 del 23 dicembre 1993, che ha introdotto figure nuove di reato ed ampliato gli strumenti investigativi a disposizione delle forze di polizia, attraverso la modifica di alcuni articoli al codice penale e di procedura penale, nonché l introduzione di nuovi. La normativa, all epoca dell emanazione esaustiva, ha recepito positivamente segnali provenienti dal mondo della telematica e da quello delle investigazioni, individuando profili nuovi di responsabilità penale e disciplinando condotte di reato che già si erano evidenziate nella realtà criminale emergente. Tra le nuove figure di reato particolare importanza assume l accesso abusivo ad un sistema informatico o telematico (art. 615-ter C.P.), con cui il legislatore ha inteso fornire tutela ad un luogo virtuale, quale quello costituito dalla memoria di un elaboratore elettronico, adottando parametri analoghi a quelli della violazione di domicilio. In tal modo, sanzionando l intrusione non autorizzata, si tutela il diritto degli utenti di un computer, cittadini privati o amministrazione pubblica, a regolare l accesso al proprio domicilio informatico. Altrettanto importante la previsione dell art. 615-quater C.P., che ha inteso sanzionare la condotta di chi sottrae o utilizza codici, parole chiave o altri mezzi idonei all accesso ad un sistema informatico o telematico, protetto da 94
9 Alessandro PANSA misure di sicurezza. Il legislatore del 1993 ha anche fornito tutela contro la diffusione di programmi software finalizzati: al danneggiamento o alla distruzione di sistemi informatici (c.d. virus - art. 615-quinquies C.P.); alla tutela della riservatezza delle comunicazioni informatiche o telematiche, punendone l intercettazione illecita o l interruzione (art. 617-quater C.P.); alla salvaguardia dell integrità dei sistemi, sanzionandone il danneggiamento fisico e funzionale (art. 635-bis C.P.); alle garanzie economiche di strumenti elettronici nuovi, attraverso la previsione della frode informatica (art. 640-ter C.P.). Con la stessa legge sono stati introdotti articoli nuovi del codice di procedura penale che hanno fornito agli investigatori gli strumenti necessari al contrasto di questo tipo di criminalità, consistenti principalmente nella possibilità di effettuare intercettazioni informatiche o telematiche (art. 266-bis C.P.P.), anche se tali strumenti, alla luce dell evoluzione del settore, andrebbero aggiornati ed incrementati. PROBLEMATICHE GIURIDICHE Le problematiche di carattere tecnico-giuridico però restano ancora molte: la delocalizzazione delle attività in rete rende la individuazione dell Autorità giudiziaria competente difficoltosa, sia sul piano internazionale che nazionale; l armonizzazione della legislazione a livello internazionale; le difficoltà nella cooperazione investigativa tra vari Paesi; l acquisizione della prova; In ordine a quest ultimo punto, va rilevato che i computer crimes sono caratterizzati dal fatto che gli elementi probatori che ad essi si riferiscono hanno un tempo di vita breve, dovuto alla volatilità ed immaterialità della comunicazione ed alla cancellazione periodica, da parte degli amministratori di sistema, dei file di log, contenenti tracce delle sessioni avvenute e dell utente che le ha poste in essere. Per tal ragione acquista un valore determinante la collaborazione fra Forze di 95
10 CONTRIBUTI E SAGGI Polizia e aziende private, allo scopo di rendere accessibili in sede investigativa il numero più alto possibile di informazioni. La fonte principale di tali informazioni sono i fornitori di connettività ed i fornitori di servizi Internet (comunemente denominati Internet Service Provider). La legislazione attuale non prevede, però, obblighi, soprattutto per i fornitori di servizi legati ad Internet, di mantenere tutte quelle informazioni sensibili relative alla loro attività, né tanto meno di quei dati essenziali per le indagini. Solo di recente la delibera n. 467/00/CONS dell Autorità per le garanzie nelle comunicazioni ha introdotto un generico obbligo di collaborazione con le autorità giudiziarie competenti a fronte di richieste di documentazione e di intercettazioni legali, senza tuttavia prevedere un obbligo specifico di conservazione dei dati. È inoltre peggiorata la situazione con il successo che stanno riscuotendo i servizi free, ovvero gratuiti, in quanto non viene effettuato alcun controllo, da parte dei fornitori dei servizi Internet, sui dati personali che i singoli utenti dichiarano all atto di una richiesta di servizio. Ciò rende inefficaci gli interventi della polizia giudiziaria qualora siano commessi reati. Alcuni passi avanti, comunque, sono stati fatti grazie all opera efficace condotta, anche in termini di comunicazione, dalle Forze di Polizia, che hanno favorito un aumento della fiducia dei cittadini nelle istituzioni. Tutto ciò è testimoniato dall incremento percentuale vicino al 200% delle denunce di crimini informatici. LE NUOVE MINACCE CRIMINALI: INTERNET, RICICLAGGIO E PEDOFILIA ON-LINE Allo stato attuale delle conoscenze, la casistica più aggiornata ci porta all attenzione le seguenti tipologie di crimini informatici: attacchi a sistemi informatici furto di informazioni abuso dei servizi Internet truffe informatiche diffusione di programmi killer (virus, troiani) terrorismo informatico abusi dei nuovi servizi finanziari 96
11 Alessandro PANSA gioco d azzardo pedofilia on-line. Attacchi a sistemi informatici Lo scenario appena rappresentato delinea in maniera molto sommaria la realtà criminale in materia di informatica e telecomunicazioni. Entrando più nello specifico, le tipologie di attacco che possono essere portate ad un sistema informatico sono molte e cambiano secondo l'evolversi dei sistemi operativi. I più diffusi sono i seguenti: Denial of Service: diniego di servizio. Serve per mandare fuori servizio un computer tramite l'invio di migliaia di pacchetti che saturano completamente la macchina. Questi attacchi hanno naturalmente obiettivi ben precisi. Oltre che per fini di gioco o dimostrativi, di guerre tra hacker o vandalici, spesso vengono utilizzati per escludere un determinato server dalla rete e prenderne di conseguenza le sembianze; Brute Force: forza bruta. Questo tipo di attacco è piuttosto grossolano e tenta in maniera casuale di individuare la password necessaria per entrare su di un server. Con gli algoritmi di crittografia oggi disponibili, ed il buon senso degli amministratori, è quasi impossibile che vi si riesca; Sniffer: analizzatore di rete. Questi programmi vengono installati dagli hackers sui server ad insaputa di chi li gestisce ed analizzano tutto il traffico di dati che passa per quel server memorizzando (sniffando) tutte le password che vengono immesse dagli utenti che usano quel servizio determinato; Scanner: scansionatori. Sono programmi che esaminano porzioni di reti o interi domini Internet (.it,.com,.gov,.net etc.) alla ricerca di server vulnerabili da poter attaccare; Backdoor, porta sul retro, che, come dei passaggi segreti, consentono l'accesso incondizionato ad un sistema informatico a prescindere dalla conoscenza e dall'utilizzo dei regolari codici (username e password); possono essere create dall amministratore di sistema per accedere ad esso in caso di necessità o da un hacker per accedere illegittimamente ed assumerne il controllo; 97
12 CONTRIBUTI E SAGGI Bug and Exploit, bachi (debolezze) e sfruttamento di essi. La presenza e l'aumento nei sistemi informatici dei c.d. bug è direttamente proporzionale all'evolversi della rete stessa, lo scopo dell'hacker è quello di studiare il tipo di vulnerabilità e generare un programma (exploit) che ne sfrutti la debolezza al fine di introdursi nel sistema ed assumerne il controllo. Abuso dei servizi via Internet a) Sottoscrizione di abbonamenti Internet Certezza dell utente. I sottoscrittori di abbonamenti Internet a titolo oneroso sono generalizzati da parte degli operatori di telecomunicazioni, anche se solo per finalità legate alla fatturazione delle prestazioni. I sottoscrittori di abbonamenti free (gratuiti), invece, non vengono mai identificati ed utilizzano la rete in maniera anonima. Possono, infatti, sottoscrivere on-line (direttamente attraverso il computer collegato con la rete) degli abbonamenti utilizzando anche identità fittizie, attesa l assenza di controllo sulla veridicità dei dati forniti. È pertanto evidente la necessità di giungere ad una identificazione completa e sistematica degli abbonati che utilizzano i contratti di tipo free attraverso due possibilità: 1) consentire agli utilizzatori degli abbonamenti free la possibilità di connettersi alla rete da una sola utenza telefonica, in modo da rendere più agevole stabilire che la connessione è stata effettuata dal possessore reale dell account (accreditamento di un certo numero di connessioni); 2) permettere la registrazione dell account solo previa esibizione di un documento così come previsto per i contratti a titolo oneroso. Sarebbe comunque essenziale che al momento della sottoscrizione di un account, sia a titolo oneroso che gratuito, il richiedente fornisca le generalità esatte, pena una sanzione adeguata. In tal modo i più giovani potranno disporre di account registrati da adulti e gli investigatori, dal canto loro, riuscire ad identificare coloro che usano la rete per acquistare, copiare o diffondere materiale pedopornografico. Obbligo di rilevazione dell identificativo del chiamante. Tutte le connessioni ad 98
13 Alessandro PANSA Internet utilizzano, per il momento, le linee telefoniche. È quindi necessario prevedere la registrazione nel file di log (memoria del computer), del numero telefonico da cui viene effettuata la connessione telematica. Gli Internet Service Provider (aziende che forniscono il servizio di collegamento alla rete) non dovranno fornire la connessione a quegli utenti che non siano identificabili attraverso il numero chiamante. b) Navigazione Internet I file di log. Prevedere la custodia dei file di log da parte dei provider per un periodo congruo di tempo allo scopo di rendere possibile, nel corso di indagini preliminari, l individuazione dell autore di una connessione. La procedura potrebbe essere simile a quella che viene utilizzata per acquisire i dati di traffico telefonico (richiesta del P.M. al G.I.P.). Gli Internet point (computer collegati ad Internet e messi a disposizione del pubblico). Sono presidi istallati in ambienti pubblici (aeroporti, supermercati ecc.), che consentono la connessione e la navigazione Internet ai titolari di carte prepagate, che vengono vendute, allo stato, senza l identificazione dell acquirente. Gli Internet point consentono di fruire di tutti i servizi di rete, garantendo quindi l anonimato. Sarebbe necessario prevedere che attraverso gli Internet point si possa solo navigare escludendo altre attività potenzialmente a rischio, come scambio file, acquisti e altro. Previsione di dominio tematico. La registrazione dei domini (indicativi che individuano una pagina web determinata) può essere effettuata, per l Italia, presso la competente autorità di registrazione la quale assegna al richiedente il dominio contraddistinto dal suffisso.it (ad esempio Al riguardo si potrebbe prevedere che l autorità di registrazione, al momento della richiesta, raccolga una dichiarazione, da parte di colui che richiede la registrazione, sul contenuto del dominio. Nel caso di contenuti di natura sessuale al dominio richiesto ne potrebbe essere aggiunto un altro, c.d. di secondo livello, in grado di palesarne il contenuto (ad esempio Dovrebbero essere previste sanzioni in caso di dichiarazioni false. Tale previsione realizzerebbe un filtro valido per l utilizzo consapevole della 99
14 CONTRIBUTI E SAGGI rete, soprattutto da parte di minori, consentendone un miglior controllo. L iniziativa potrebbe essere ancora più efficace se promossa a livello internazionale. Si realizzerebbe in tal modo un elemento tecnico efficace di discrimine dei contenuti delle pagine web. Motori di ricerca. Previsione per i motori di ricerca di modifiche software adeguate che escludano dalla ricerca parole chiave determinate, come quelle di accesso ai siti di contenuto pornografico. Ai minori dovrebbe essere consentito l uso di quei motori di ricerca soltanto. L iniziativa, però, dovrebbe essere condivisa in ambito internazionale, altrimenti sarebbe agevole eluderla mediante l uso di motori di ricerca di altri Paesi. Strumenti di contrasto. Alcune proposte, relative alle ipotesi d inserimento di virus nelle pagine web ovvero della formazione di black list di siti pedo-pornografici, formulate in maniera estemporanea e in contesti vari, fanno sorgere alcune perplessità: è difficile che possa essere legittimato l uso dei virus, se non come sanzione amministrativa; se ciò avvenisse resta comunque difficile comprendere la legittimità di una sanzione comminata in Italia ed eseguita all estero senza la cooperazione del Paese ove risiede il sito; le black list possono essere compilate solo dopo una attività specifica di monitoraggio, che andrebbe certificata da una qualche autorità; la lista sarebbe certamente lunghissima - probabilmente alcune decine di migliaia di siti nel mondo - e cambierebbe continuamente, con un irrisorio effetto sicurezza sia dal punto di vista preventivo, che da quello della tutela dei minori. L innalzamento del livello di sicurezza e un numero corretto di garanzie sull affidabilità di Internet non solo renderanno la rete fruibile con rischi minori, ma aumenteranno il numero degli utenti che ad essa accederanno. Diversamente da quanto ritengono la gran parte dei gestori dei sistemi informatici legati al mondo di Internet, le regole nell informatica non sono una limitazione, ma una garanzia che renderà l accesso alla rete più interessante e meno pericoloso. In termini prospettici non può non essere valutata la portata che l accesso ad Internet ha per il mondo giovanile, il quale - nonostante i costi siano bassi - ha bisogno di un centro di spesa per utilizzare la rete, che è individuabile negli adulti e anche nella pub- 100
15 Alessandro PANSA blica amministrazione. Ebbene, solo a fronte di garanzie certe, i genitori incentiveranno i loro bambini e la scuola i suoi alunni ad usare Internet. c) Il movimento no global. In occasione dei lavori del Vertice G8 che, come noto, hanno avuto luogo a Genova, nel luglio scorso, il Servizio Polizia Postale e delle Comunicazioni ha predisposto servizi di prevenzione e contrasto in relazione a eventuali interferenze e disturbi alle comunicazioni radio, televisive, telefoniche, nonché ad attacchi telematici possibili in danno di siti web istituzionali. Al fine di assicurare l intervento specialistico immediato sono stati presi in via preventiva diretti contatti, attraverso i Compartimenti della Polizia Postale competenti per territorio, con i gestori dei siti web istituzionali ed Internet Service Provider per sensibilizzarli sulle difese logiche da implementare, nonché sulla disponibilità ad una reperibilità pronta ed effettiva, anche notturna, per tutto il periodo in questione. L attività ha portato all individuazione ed all immediato contrasto di 130 attacchi telematici provenienti da Paesi stranieri e 70 dall Italia al sito ufficiale del G8. Sono state individuate, inoltre, grazie al continuo monitoraggio della rete, indicazioni riguardanti segnali di protesta (sit-in) in varie città. È stato individuato un virus denominato RED CODE, per cui il Servizio Polizia Postale e delle Comunicazioni ha provveduto a diffondere l informazione su di esso e alla possibilità di reperire la relativa patch. Abusi dei nuovi servizi finanziari 1 L informatica, la rete e le loro potenzialità hanno ampliato molto le possibilità di abusare dei servizi finanziari, soprattutto in tema di riciclaggio. Per averne una visione chiara bisogna: 1) valutare quale sia la minaccia concreta, quando si parla di utilizzo delle tecnologie avanzate da parte della delinquenza; 2) conoscere lo scenario di riferimento; 1 Masciandaro D., Pansa A., La farina del diavolo criminalità, imprese e banche in Italia, Baldini e Castoldi,
16 CONTRIBUTI E SAGGI 3) individuare quali siano gli strumenti adatti a contrastare tale genere di criminalità, sia sul piano della prevenzione che su quello della repressione. a) La minaccia. L esame del primo dei tre punti indicati può essere effettuato rispondendo ad una domanda specifica: è proprio vero che l'industria bancaria e finanziaria sia particolarmente vulnerabile alle intossicazioni da crimine? Purtroppo sì. La relazione esistente tra tipicità dell industria bancaria e finanziaria e vulnerabilità all illecito è piuttosto forte in quanto nasce dalla peculiarità delle mansioni svolte dalla intermediazione finanziaria, rispetto ad altre attività economiche. Vediamo il perché. In primo luogo va ricordato che il riciclaggio rappresenta il moltiplicatore del peso economico di qualunque organizzazione o soggetto criminale o illegale che sia; in secondo luogo la stima dei proventi dell economia criminale, che indica la potenziale dimensione aggregata dei flussi che domandano servizi di riciclaggio, viene calcolata in ordini di grandezza veramente notevoli - secondo alcuni addirittura tra il 7% e l 11% del PIL. Dinanzi a questo fenomeno si va a collocare la peculiarità delle funzioni che gli intermediari finanziari svolgono all'interno del sistema economico. Essi animano un industria in cui i servizi offerti e venduti sono intrinsecamente immateriali, con un contenuto informativo che è nel contempo alto e non distribuito in maniera uniforme tra tutti i partecipanti al mercato. La differenti caratteristiche degli operatori vengono così conosciute e coordinate dalle imprese finanziarie, attraverso l'offerta e la vendita dei servizi propri, e precisamente attraverso la gestione e l'accrescimento del loro patrimonio informativo, in un settore in cui l'informazione non è distribuita in modo omogeneo. Per questo motivo le imprese finanziarie finiscono per connotarsi per il loro patrimonio informativo che, rispetto a tutte le altre imprese, è maggiore, diverso e peculiare. Ciò le espone ad un rischio alto rispetto ai crimini informatici. Di riflesso l'industria finanziaria finisce per divenire strategica, rispetto alla finalità del riciclaggio che è proprio quella di trasformare potere d'acquisto potenziale in effettivo, per due caratteristiche cruciali: la trasparenza ridotta, o meglio un grado di opacità maggiore del normale, in 102
17 Alessandro PANSA quanto gli scambi ed i flussi di danaro vengono filtrati, coordinati e gestiti da terzi, cioè dagli operatori specializzati del settore; la posizione privilegiata di questi operatori: gli intermediari. All'interno del settore finanziario, poi, l azienda bancaria emerge come intermediario "speciale", in quanto sia i suoi contratti di debito che quelli di credito le consentono notevoli economie di scala e di diversificazione nella gestione delle informazioni, per cui essa diviene, in mercati "opachi" per definizione, una depositaria di informazioni riservate che riguardano sia i beneficiari dei prestiti che gli utilizzatori dei servizi di pagamento. Gli intermediari bancari e finanziari si pongono così al centro dell'attenzione sia delle organizzazioni criminali che delle autorità di polizia: per i soggetti criminali la presenza di operatori collusi o inefficienti nella tutela della propria integrità aumenta la possibilità di utilizzare il sistema dei pagamenti o del credito, o in generale dei servizi finanziari, per obiettivi specifici di riciclaggio o di inquinamento del sistema economico legale; per le autorità inquirenti ed investigative i patrimoni informativi in possesso di tali aziende possono avere un valore segnaletico fondamentale, rispetto alle possibilità di identificare o verificare la presenza di organizzazioni o soggetti criminali. In concreto, quindi, la minaccia che il sistema finanziario deve fronteggiare è quella di una criminalità che ha interesse a sfruttare il sistema informativo delle banche, sia per nascondere in esso le informazioni che la riguardano, sia perché può utilizzare strumenti tecnologici che rendono ancora meno trasparente la titolarità dei rapporti nelle transazioni. E qui veniamo al ruolo della rivoluzione rappresentata da Internet nei mercati monetari, creditizi e finanziari, che appare ancora non pienamente percepito neanche all'interno di tali mercati. L'applicazione dell'information technology ai servizi d intermediazione rappresenterà l'autentica rivoluzione del settore, ma tale rivoluzione sembra assente nel dibattito sulla sicurezza, ovvero appare confinata alle questioni meno innovative, legate a temporanee problematiche di carattere tecnico. Eppure dovrebbe essere sempre più evidente che l'applicazione delle tecnologie dell'informazione ai prodotti monetari, bancari e finanziari rappresenterà da 103
18 CONTRIBUTI E SAGGI un lato l'esaltazione della quintessenza della ragion d'essere dell'industria finanziaria nell'ambito di una economia di mercato, dall'altro segnerà un passaggio irreversibile, denso di opportunità, ma anche di grandi incognite. La pietra angolare su cui si fonda l'economia di mercato, a scelte decentrate, è l'essere in primo luogo un'economia monetaria, in cui cioè ciascun soggetto, caratterizzato, da un lato, da bisogni, presenti e futuri e, dall'altro, da redditi, presenti e futuri, in un contesto in cui domina per giunta l'incertezza, ha a disposizione degli strumenti particolari, cosiddetti fiduciari (monetari, bancari e poi finanziari), per soddisfare al meglio il problema economico di fondo della sua esistenza: appunto soddisfare bisogni con risorse scarse, in presenza d incertezza. Gli strumenti fiduciari non hanno fatto altro, in tutta la loro storia, che cercare di veicolare in modo il più possibile corretto ed efficiente informazioni sugli agenti: la moneta, i debiti ed i crediti, le attività e passività finanziarie, attribuibili a ciascuna famiglia o impresa, "raccontano" al resto del sistema quanto e come questo operatore sia in grado di soddisfare l'eterna equazione bisogni-risorse. Quanto più gli strumenti fiduciari hanno saputo veicolare in modo efficiente informazioni corrette tra agenti, tanto più il sistema è cresciuto, creando nuovo valore. Certo il veicolo degli strumenti fiduciari non è mai stato perfetto: per l'industria bancaria e finanziaria si è sempre parlato d informazione incompleta ed asimmetrica, con gli intermediari a ridurre i costi ed a trarre profitto da tali asimmetrie. Ora la tecnologia dell'informazione non può che cambiare radicalmente i modi di produrre e di distribuire, propri di un settore che ha nei suoi cromosomi, al di là delle diverse vesti storiche che moneta, banca e finanza hanno preso, null'altro che sfruttare al meglio le informazioni disponibili, creando valore. Non va, però, mai dimenticato che questo sviluppo previsto e giustificato presta anche il fianco all infiltrazione criminale. b) Lo scenario di riferimento. Non ci sembra che di questo specifico aspetto ci sia ancora piena consapevolezza soprattutto in ragione dell espansione delle reti di connessione, che coinvolgono sempre strati più larghi della popolazione. Il 104
19 Alessandro PANSA rapido sviluppo dell impiego degli strumenti telematici in ambito finanziariobancario fa nascere legittime preoccupazioni circa la possibilità di un utilizzo finalizzato al riciclaggio che potrebbe agevolare le organizzazioni criminali. Tuttavia - va detto - queste preoccupazioni diffuse sul riciclaggio on-line sono basate più che su fatti concreti, su ipotesi formulate dagli esperti del settore atteso che la particolare complessità del fenomeno e la difficoltà di individuarne lo svolgimento non consentono di delinearne chiaramente i contorni e di verificarne le esatte dimensioni. Uno studio econometrico dell Austrac (Australian Transaction Reports and Analysis Centre) nel ad esempio - giunse alla conclusione che attraverso Internet venissero annualmente riciclati circa 50 milioni di dollari. È evidente come le potenzialità della rete Internet in relazione alle sue dimensioni e al suo sviluppo costante possano offrire alle organizzazioni criminali possibilità enormi di attuare forme di riciclaggio del tutto innovative rispetto a quelle tradizionali. Con Internet in particolare, viene ampliata quella distanza tra il riciclatore ed il capitale, frutto dell attività illecita, rendendo più difficoltosa l opera di indagine sui soggetti sospettati. La distanza è un fattore che permette al riciclatore di assicurarsi uno spazio relativamente tranquillo ove operare senza incorrere in controlli particolari. Emblematiche in tal senso potrebbero essere operazioni di riciclaggio effettuate estero su estero dall agente riciclatore attraverso Internet con più facilità che con i sistemi tradizionali. Certo è che cominciano ad essere molteplici i servizi che il sistema bancario oggi fornisce in maniera virtuale. Lo studio di scenari possibili di riciclaggio on-line individua due possibili ipotesi, ovvero: che gli strumenti telematici, e quindi la rete Internet, siano da considerarsi un mezzo ulteriore di comunicazione, che si aggiunge a quelli tradizionali, offrendo un canale nuovo per le operazioni di riciclaggio senza modificarne comunque i meccanismi di fondo; che l avvento di Internet abbia modificato i meccanismi di riciclaggio on-line offrendo delle opportunità irrealizzabili nel sistema di transazioni finanziarie tra- 105
20 CONTRIBUTI E SAGGI dizionali, dando vita così al c.d. Cyberlaundering. Nella prima delle ipotesi considerate, Internet è in grado di agevolare, per le sue peculiarità, i vari passaggi attraverso i quali si realizza l operazione di riciclaggio: la polverizzazione (placement), il camuffamento (layering) e l integrazione (integration). Nelle varie fasi la rete telematica si aggiunge agli strumenti di comunicazione esistenti, ma con enormi vantaggi rispetto alle comunicazioni telefoniche o a quelle via fax, ossia: garanzia maggiore dell anonimato; indifferenza rispetto alla distanza geografica; velocità considerevole di realizzazione delle transazioni. Così le comunicazioni relative a disposizioni per movimentazione di capitale possono essere eseguite al riparo da occhi indiscreti, compresi quelli di coloro che devono eseguire i controlli. Cyberlaundering 2. È l ipotesi suggestiva relativa ad un contesto nuovo in grado di superare gli schemi tradizionali e ridurre l attività di riciclaggio ad un operazione unica da effettuare nel mondo virtuale. In questo nuovo ambiente la rete telematica può divenire strumento per effettuare acquisti di beni e spostare capitali in un economia che si avvia alla dematerializzazione piena dei suoi prodotti. L attività umana si offre sotto la forma di siti web, di redazioni giornalistiche telematiche, di società di consulenza on-line, ma anche di istituti finanziari virtuali. Si tratta di un universo nuovo, dove le potenzialità imprenditoriali possono essere dispiegate in pieno, ma anche di un contesto dove vige la quasi assenza totale di regolamentazione e pertanto potenzialmente non immune da forme virulente di penetrazione ad opera delle organizzazioni criminali. In tale ambiente il fenomeno del riciclaggio di capitali illeciti può trovare le condizioni idonee per svilupparsi, poiché l opera di verifica e controllo è resa sempre più ardua dalla trasformazione continua dell attività umana nel corrispondente formato digitale. È praticamente impossibile verificare se, a fronte di una somma sborsata per 2 Servizio Polizia Postale e delle Comunicazioni, Riciclaggio attraverso i nuovi canali telematici, maggio
Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it
Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it Gabriella Calderisi - DigitPA 2 dicembre 2010 Dicembre 2010 Dominio.gov.it Cos è un dominio? Se Internet è una grande città, i
DettagliFILIPPO MARIA CAILOTTO SOLDI DAGLI SPONSOR
FILIPPO MARIA CAILOTTO SOLDI DAGLI SPONSOR Strategie di Marketing e Segreti per Negoziare con Successo le Sponsorizzazioni per i Tuoi Eventi 2 Titolo SOLDI DAGLI SPONSOR Autore Filippo Maria Cailotto Editore
DettagliCARTA DEI SERVIZI. Premessa:
CARTA DEI SERVIZI Premessa: La Carta dei Servizi è uno strumento utile al cittadino per essere informato sulle caratteristiche del servizio offerto, sulla organizzazione degli uffici comunali, sugli standards
DettagliL amministratore di sistema. di Michele Iaselli
L amministratore di sistema di Michele Iaselli Definizione L Amministratore di sistema viene definito dal provvedimento dell Autorità Garante del 27 novembre 2008 come una figura professionale destinata
DettagliNOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE
Università degli Studi di Macerata NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE La società dell informazione e della conoscenza Tutte le organizzazioni, pubbliche
DettagliMANUALE DELLA QUALITÀ Pag. 1 di 6
MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.
DettagliAttività federale di marketing
Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato
DettagliNotiziario settimanale 24-30 giugno 2002. Indirizzi e-mail e invio di pubblicità. Documento dei Garanti UE sul nuovo software Microsoft
Newsletter Notiziario settimanale Indirizzi e-mail e invio di pubblicità Documento dei Garanti UE sul nuovo software Microsoft Obblighi a tutela della privacy per i gestori Tlc 1 Newsletter 2002 LA SOLA
Dettaglivisto il trattato che istituisce la Comunità europea, in particolare l articolo 93, vista la proposta della Commissione,
IL CONSIGLIO DELL UNIONE EUROPEA, visto il trattato che istituisce la Comunità europea, in particolare l articolo 93, vista la proposta della Commissione, (2) Per assicurare la corretta applicazione dell
DettagliBANCHE DATI. Informatica e tutela giuridica
BANCHE DATI Informatica e tutela giuridica Definizione La banca dati può essere definita come un archivio di informazioni omogenee e relative ad un campo concettuale ben identificato, le quali sono organizzate,
DettagliCONFRONTO TRA STABILE ORGANIZZAZIONE, SOCIETA E UFFICIO DI RAPPRESENTANZA
CONFRONTO TRA STABILE ORGANIZZAZIONE, SOCIETA E UFFICIO DI RAPPRESENTANZA L attuale contesto economico, sempre più caratterizzato da una concorrenza di tipo internazionale e da mercati globali, spesso
DettagliDECRETO LIBERALIZZAZIONI (D.L. 1/2012) E L RCA
IL DECRETO LIBERALIZZAZIONI (D.L. 1/2012) E L RCA IL DECRETO LIBERALIZZAZIONI E L RCA Il c.d. decreto liberalizzazioni (D.L. 1/2012) interessa anche l RCA e, per essa, tutti gli operatori del settore,
DettagliDiritto dei mezzi di comunicazione. Indice
INSEGNAMENTO DI DIRITTO DEI MEZZI DI COMUNICAZIONE LEZIONE VII IL COMMERCIO ELETTRONICO PROF. SIMONE OREFICE Indice 1 IL COMMERCIO ELETTRONICO ---------------------------------------------------------------------------------------
DettagliDirettiva 98/84/CE del 20 novembre 1998, sulla tutela dei servizi ad accesso condizionato e dei servizi di accesso condizionato.
Direttiva 98/84/CE del 20 novembre 1998, sulla tutela dei servizi ad accesso condizionato e dei servizi di accesso condizionato. Decreto legislativo 15 novembre 2000, n. 373 OBIETTIVO Armonizzazione delle
DettagliANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48
ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,
DettagliIl glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
DettagliSVILUPPO, CERTIFICAZIONE E MIGLIORAMENTO DEL SISTEMA DI GESTIONE PER LA SICUREZZA SECONDO LA NORMA BS OHSAS 18001:2007
Progettazione ed erogazione di servizi di consulenza e formazione M&IT Consulting s.r.l. Via Longhi 14/a 40128 Bologna tel. 051 6313773 - fax. 051 4154298 www.mitconsulting.it info@mitconsulting.it SVILUPPO,
DettagliLa Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci
La Posta Certificata per la trasmissione dei documenti informatici renzo ullucci Contesto Il completamento dell apparato normativo e la concreta implementazione delle nuove tecnologie rendono più reale
DettagliREGOLAMENTO SULLA FACOLTÀ DI ACCESSO TELEMATICO E RIUTILIZZO DEI DATI
REGOLAMENTO SULLA FACOLTÀ DI ACCESSO TELEMATICO E RIUTILIZZO DEI DATI REGOLAMENTO SULLA FACOLTA DI ACCESSO TELEMATICO E RIUTILIZZO DEI DATI Sommario Art. 1 - Principi, finalità, e oggetto...3 Art. 2 -
DettagliSOLUZIONE Web.Orders online
SOLUZIONE Web.Orders online Gennaio 2005 1 INDICE SOLUZIONE Web.Orders online Introduzione Pag. 3 Obiettivi generali Pag. 4 Modulo di gestione sistema Pag. 5 Modulo di navigazione prodotti Pag. 7 Modulo
DettagliREGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI
COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.
DettagliGruppo Buffetti S.p.A. Via F. Antolisei 10-00173 Roma
SOMMARIO VERSIONI CONTENUTE NEL PRESENTE AGGIORNAMENTO...2 AVVERTENZE...2 Introduzione normativa...2 Contenuti del rilascio...3 ADEGUAMENTO ARCHIVI (00006z)...3 ANTIRICICLAGGIO D.M. 141...3 Tabella Natura
DettagliIn questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.
PRIVACY POLICY PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa
DettagliIl monitoraggio della rete web per i reati a sfondo sessuale e pedo-pornografico
Il monitoraggio della rete web per i reati a sfondo sessuale e pedo-pornografico Uno degli strumenti innovativi introdotti dalla legge n. 269/98 riguarda l attività di investigazione rivolta alla prevenzione
DettagliIn questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.
LE POLICY SULLA PRIVACY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.
DettagliConservazione elettronica della fatturapa
Conservazione elettronica della fatturapa Tanti i dubbi legati agli adempimenti amministrativi e in Unico 2015. Lo scorso 31.03.2015 si è realizzato il definitivo passaggio dalla fattura cartacea a quella
DettagliPrivacy Policy di www.retesmash.com
Privacy Policy di www.retesmash.com Questo sito applicativo (di seguito Applicazione ) raccoglie Dati Personali. Tali Dati Personali sono raccolti per le finalità e sono trattati secondo le modalità di
DettagliRISOLUZIONE N.15/E QUESITO
RISOLUZIONE N.15/E Direzione Centrale Normativa Roma, 18 febbraio 2011 OGGETTO: Consulenza giuridica - polizze estere offerte in regime di libera prestazione dei servizi in Italia. Obblighi di monitoraggio
DettagliCorso di Valutazione Economica dei Progetti e dei Piani. Marta Berni AA. 2006-2007
Corso di Valutazione Economica dei Progetti e dei Piani AA. 2006-2007 PIANO e PIANIFICAZIONE 3 Pianificazione È il Processo con il quale un individuo, una impresa, una istituzione, una collettività territoriale
DettagliIl mercato mobiliare
Il mercato mobiliare E il luogo nel quale trovano esecuzione tutte le operazioni aventi per oggetto valori mobiliari, ossia strumenti finanziari così denominati per la loro attitudine a circolare facilmente
DettagliIL MARKETING E QUELLA FUNZIONE D IMPRESA CHE:
IL MARKETING E QUELLA FUNZIONE D IMPRESA CHE:! definisce i bisogni e i desideri insoddisfatti! ne definisce l ampiezza! determina quali mercati obiettivo l impresa può meglio servire! definisce i prodotti
DettagliMODI DI FINANZIAMENTO DELL ECONOMIA
MODI DI FINANZIAMENTO DELL ECONOMIA 1 OPERATORI FINANZIARI ATTIVI E PASSIVI Gli operatori finanziari possono essere divisi in quattro gruppi: Le famiglie; Le imprese; La pubblica amministrazione; il resto
DettagliPEC per i professionisti. Roma, 1 dicembre 2009
PEC per i professionisti Roma, 1 dicembre 2009 La posta elettronica certificata (PEC) è uno strumento che permette di dare a un messaggio di posta elettronica lo stesso valore di una raccomandata con
DettagliProgetto PI.20060128, passo A.1 versione del 14 febbraio 2007
Università degli Studi di Roma La Sapienza Facoltà di Ingegneria Corso di Laurea in Ingegneria Gestionale Corso di Progettazione del Software Proff. Toni Mancini e Monica Scannapieco Progetto PI.20060128,
DettagliIndagine su: L approccio delle aziende e delle associazioni nei confronti dell accessibilità dei siti web
Indagine su: L approccio delle aziende e delle associazioni nei confronti dell accessibilità dei siti web Gennaio 2005 Indice Introduzione Obiettivo e metodologia dell indagine Composizione e rappresentatività
DettagliL AIR nell Agenzia Nazionale per la Sicurezza delle Ferrovie (ANSF) Le schede. Osservatorio sull Analisi d Impatto della Regolazione.
Le schede Osservatorio sull Analisi d Impatto della Regolazione Eleonora Morfuni L AIR nell Agenzia Nazionale per la Sicurezza delle Ferrovie (ANSF) S 10/2012 gennaio 2012 Le schede ** Indice 1. L influsso
DettagliContabilità generale e contabilità analitica
1/5 Contabilità generale e contabilità analitica La sfida della contabilità analitica è di produrre informazioni sia preventive che consuntive. Inoltre questi dati devono riferirsi a vari oggetti (prodotti,
DettagliPROVINCIA DI MATERA. Regolamento per il funzionamento. dell Ufficio Relazioni con il Pubblico della Provincia di Matera
PROVINCIA DI MATERA Regolamento per il funzionamento dell Ufficio Relazioni con il Pubblico della Provincia di Matera SOMMARIO Art. 1 Principi generali Art. 2 Finalità e funzioni dell Ufficio Relazioni
DettagliMODELLI DI ORGANIZZAZIONE E GESTIONE
Presentazione MODELLI DI ORGANIZZAZIONE E GESTIONE ex D.Lgs. 231/01 Pag 1 di 6 PREMESSA Con l introduzione nell ordinamento giuridico italiano del D.Lgs. 8 giugno 2001, n.231 qualsiasi soggetto giuridico
DettagliTi consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.
Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa
DettagliPosta Elettronica Certificata obbligo e opportunità per le Imprese e la PA
Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Belluno 28 gennaio 2014 www.feinar.it PEC: Posta Elettronica Certificata Che cos'è e come funziona la PEC 3 PEC: Posta Elettronica
DettagliA.I.N.I. Associazione Imprenditoriale della Nazionalità Italiana Udruga Poduzetnika Talijanske Narodnosti
L AINI ( ) è un Associazione di artigiani e di piccole e medie imprese appartenenti ai diversi settori merceologici i cui proprietari sono appartenenti alla Comunità Nazionale Italiana in Croazia (CNI),
DettagliIl modello veneto di Bilancio Sociale Avis
Il modello veneto di Bilancio Sociale Avis Le organizzazioni di volontariato ritengono essenziale la legalità e la trasparenza in tutta la loro attività e particolarmente nella raccolta e nell uso corretto
DettagliREGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI
COMUNE DI BRESCIA REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI Adottato dalla Giunta Comunale nella seduta del 26.3.2003 con provvedimento n. 330/11512 P.G. Modificato
DettagliCreare una Rete Locale Lezione n. 1
Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,
DettagliINFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it
INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE
DettagliREGOLAMENTO INTERNO PER LA GESTIONE E LA COMUNICAZIONE ALL ESTERNO DI INFORMAZIONI RISERVATE E PRIVILEGIATE
REGOLAMENTO INTERNO PER LA GESTIONE E LA COMUNICAZIONE ALL ESTERNO DI INFORMAZIONI RISERVATE E PRIVILEGIATE GIUGNO 2015 Articolo 1 - Ambito di applicazione 1.1 Il presente regolamento interno (di seguito
DettagliSICUREZZA INFORMATICA MINACCE
SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?
DettagliIdentità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
DettagliTurismo Virtual Turismo Virtual Turismo Virtual
Da una collaborazione nata all inizio del 2011 tra le società Annoluce di Torino e Ideavity di Porto (PT), giovani e dinamiche realtà ICT, grazie al supporto della Camera di Commercio di Torino, nasce
DettagliLO SVILUPPO DELLE COMPETENZE PER UNA FORZA VENDITA VINCENTE
LO SVILUPPO DELLE COMPETENZE PER UNA FORZA VENDITA VINCENTE Non c è mai una seconda occasione per dare una prima impressione 1. Lo scenario Oggi mantenere le proprie posizioni o aumentare le quote di mercato
DettagliSICUREZZA INFORMATICA
SICUREZZA INFORMATICA IL CRESCENTE RICORSO ALLE TECNOLOGIE DELL'INFORMAZIONE E DELLA COMUNICAZIONE INTRAPRESO DALLA P.A. PER LO SNELLIMENTO L'OTTIMIZZAZIONE UNA MAGGIORE EFFICIENZA DEI PROCEDIMENTI AMMINISTRATIVI
DettagliAssociazione Italiana Corporate & Investment Banking. Presentazione Ricerca. Il risk management nelle imprese italiane
Associazione Italiana Corporate & Investment Banking 02.36531506 www.aicib.it aicib@unicatt.it Presentazione Ricerca Il risk management nelle imprese italiane AICIB Associazione Italiana Corporate & Investment
DettagliGli elementi comunemente contenuti nella fattura, sia cartacea che elettronica, sono:
Fattura elettronica: caratteristiche e vantaggi La legge per tutti.it Stefano Veltri Il recente decreto sviluppo ha modificato la disciplina sulla fattura elettronica, allo scopo di favorirne la diffusione.
DettagliNOTE LEGALI E PRIVACY
NOTE LEGALI E PRIVACY L'accesso a questo sito web da parte dei visitatori è soggetto alle seguenti condizioni. Le informazioni, i loghi, gli elementi grafici, le immagini, e quant'altro pubblicato e/o
DettagliRaccolta di domande di ogni tipo (partendo dalle iscrizioni alle scuole ed alle università);
Protocollo Operativo d Intesa tra il Ministero dell Istruzione, dell Università e della Ricerca e Poste Italiane per il servizio di consegna dei libri di testo alle famiglie degli alunni della scuola secondaria
DettagliLinee guida per la rilevazione sistematica della customer satisfaction tramite emoticons
Allegato 1 Linee guida per la rilevazione sistematica della customer satisfaction tramite emoticons 1. Premessa La rilevazione della customer satisfaction è utilizzata da molte amministrazioni per misurare
DettagliVigilanza bancaria e finanziaria
Vigilanza bancaria e finanziaria DISPOSIZIONI DI VIGILANZA IN MATERIA DI POTERI DI DIREZIONE E COORDINAMENTO DELLA CAPOGRUPPO DI UN GRUPPO BANCARIO NEI CONFRONTI DELLE SOCIETÀ DI GESTIONE DEL RISPARMIO
DettagliUNIVERSITA DEGLI STUDI DI BRESCIA Facoltà di Ingegneria
ESAME DI STATO DI ABILITAZIONE ALL'ESERCIZIO DELLA PROFESSIONE DI INGEGNERE PRIMA PROVA SCRITTA DEL 22 giugno 2011 SETTORE DELL INFORMAZIONE Tema n. 1 Il candidato sviluppi un analisi critica e discuta
DettagliECONOMIA E LEGISLAZIONE ANTIRICICLAGGIO. In sigla Master 42
Master di 1 Livello Inserito nell Offerta Formativa Interregionale: ID 6889 Discipline economico-statistiche, giuridiche, politico-sociali Anno Accademico 2009/2010 (1500 ore 60 CFU) ECONOMIA E LEGISLAZIONE
Dettaglill sito Internet www.nesocell.com è di proprietà di: Nesocell Srl via Livorno n.60 I-10144 Torino - Italia P. IVA 10201820015
ll sito Internet www.nesocell.com è di proprietà di: Nesocell Srl via Livorno n.60 I-10144 Torino - Italia P. IVA 10201820015 Nesocell Srl rispetta la privacy dei visitatori del sito sopracitato e si impegna
DettagliAllegato 3. Indice generale 1. OGGETTO DEL SERVIZIO... 3 2. SVOLGIMENTO DEL SERVIZIO... 5 3. OBBLIGHI DEL BROKER... 5 4. OBBLIGHI DI ANSF...
AGENZIA NAZIONALE PER LA SICUREZZA DELLE FERROVIE CAPITOLATO SPECIALE Procedura aperta per l affidamento del servizio di brokeraggio assicurativo per le esigenze dell Agenzia Nazionale per la Sicurezza
DettagliPubblicata su questo Sito in data 18/04/07 Gazzetta Ufficiale della Repubblica italiana n.99 del 30 aprile 2007
Delibera n. 126/07/CONS Misure a tutela dell utenza per facilitare la comprensione delle condizioni economiche dei servizi telefonici e la scelta tra le diverse offerte presenti sul mercato ai sensi dell
DettagliIntroduzione. L avvento delle nuove tecnologie della comunicazione in. tutte le società moderne ha sollecitato ad interrogarsi
Introduzione L avvento delle nuove tecnologie della comunicazione in tutte le società moderne ha sollecitato ad interrogarsi sull impatto che esse avranno, o stanno già avendo, sul processo democratico.
DettagliLAVERASCOMMESSA.COM. Premessa. La presente dichiarazione è da intendersi vincolante ed esaustiva in relazione a quanto contenuto.
PRIVACY E GESTIONE DEI DATI PERSONALI DICHIARAZIONE ESPRESSA SUL TRATTAMENTO E DETENZIONE DEI DATI E CONSENSO DEI DATI DA PARTE DI LAVERASCOMMESSA.COM Premessa La presente dichiarazione è da intendersi
DettagliIl mercato dei beni. Prof. Sartirana
Il mercato dei beni Prof. Sartirana Gli scambi di beni economici avvengono tra soggetti che vengono definiti: soggetti economici I soggetti economici sono 4 ed ognuno di essi ha necessità diverse. I soggetti
DettagliREGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA
REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA Approvato con delibera consiglio comunale n. 175 del 22/11/2006 Modificato con delibera consiglio comunale n. 36 DEL 14/03/2013
DettagliPRIVACY POLICY SITO INTERNET
I H A D S.R.L. VIALE CAMPANIA 33 I - 20133 MILANO PRIVACY POLICY SITO INTERNET Tel. +39 029941767 Fax +39 02700506378 www.ihad.it info@ihad.it Cap Soc: 10000 C.F. e P.IVA 04558090967 R.E.A. 1756291 PERCHÉ
DettagliSTORE MANAGER.. LE COMPETENZE CARATTERISTICHE E I BISOGNI DI FORMAZIONE
STORE MANAGER.. LE COMPETENZE CARATTERISTICHE E I BISOGNI DI FORMAZIONE 1 Indice 1. Premessa 2. Obiettivo 3. Le competenze del profilo ideale Competenze 3.1. Età ed esperienza 3.2. Le reali competenze
DettagliIndice. pagina 2 di 10
LEZIONE PROGETTAZIONE ORGANIZZATIVA DOTT.SSA ROSAMARIA D AMORE Indice PROGETTAZIONE ORGANIZZATIVA---------------------------------------------------------------------------------------- 3 LA STRUTTURA
Dettagli4. Essere informati sui rischi e le misure necessarie per ridurli o eliminarli;
Lezione 3 Le attribuzioni del Rappresentante dei Lavoratori per la sicurezza Il diritto alla salute Abbiamo già sottolineato che il beneficiario ultimo del testo unico è la figura del lavoratore. La cui
DettagliCOMUNE DI RENATE Provincia di Monza e Brianza
REGOLAMENTO COMUNALE PER L INSTALLAZIONE E LA TENUTA DEGLI IMPIANTI DI VIDEOSORVEGLIANZA Approvato dal Consiglio Comunale con delibera n. 50 del 25/11/2009 versione 3 03/11/2009 REGOLAMENTO PER L INSTALLAZIONE
DettagliVisita il sito www.epc.it
Guarda tutti i titoli in collana Visita il sito www.epc.it seguono diapositive di esempio del corso selezionato Durante la proiezione di questa diapositiva il relatore si presenta ed effettua un rapido
DettagliIL SISTEMA DEI CONTI ECONOMICI NAZIONALI. a cura di Claudio Picozza
IL SISTEMA DEI CONTI ECONOMICI NAZIONALI a cura di Claudio Picozza 1 CONTABILITA NAZIONALE E CONTI ECONOMICI NAZIONALI La Contabilità Nazionale è rappresentata da l'insieme di tutti i conti economici che
DettagliPROVINCIA DI LECCE SERVIZI INFORMATICI
PROVINCIA DI LECCE SERVIZI INFORMATICI NORME PER L UTILIZZO DELLE RISORSE INFORMATICHE E TELEMATICHE Assessore: Cosimo Durante Responsabile del Servizio: Luigi Tundo Ottobre 2001 1 INDICE DEI CONTENUTI
DettagliDisposizioni per favorire l accesso dei soggetti disabili agli strumenti informatici
Disposizioni per favorire l accesso dei soggetti disabili agli strumenti informatici DISEGNO DI LEGGE Art. 1. (Obiettivi e finalità) 1. La Repubblica riconosce e tutela il diritto di ogni persona ad accedere
DettagliSTATUTO PER IL SITO INTERNET DELL ENCJ
STATUTO PER IL SITO INTERNET DELL ENCJ Introduzione Il sito www.encj.net è il sito internet della Rete Europea dei Consigli di Giustizia (ENCJ). È stato stilato uno statuto redazionale al fine di regolare
DettagliPRIVACY POLICY DEL SITO WEB
PRIVACY POLICY DEL SITO WEB Via Cola di Rienzo, 243 I - 00192 ROMA Tel. +39 06.97614975 Fax +39 06.97614989 www.aido.it aidonazionale@aido.it C.F. 80023510169 TRATTAMENTO DEI DATI PERSONALI DEGLI UTENTI
DettagliLa Giunta Comunale. Visto il D.P.R. 30.05.1989 n. 223 Regolamento Anagrafico e sue modifiche;
Oggetto: Definizione linee di indirizzo per accesso in consultazione alla banca dati informatizzata dell Anagrafe del Comune di Teglio ed utilizzo dei dati anagrafici da parte degli Uffici comunali. La
DettagliNorme per la sorveglianza e la prevenzione degli incidenti domestici
Legge Regionale 28 aprile 2009, n. 15 Norme per la sorveglianza e la prevenzione degli incidenti domestici ( B.U. REGIONE BASILICATA N.22 del 2 maggio 2009 Articolo 1 Finalità 1. La presente legge, in
DettagliPedofilia e sicurezza delle reti. Le attività svolte e i risultati ottenuti
Pedofilia e sicurezza delle reti Le attività svolte e i risultati ottenuti Pedofilia e sicurezza delle reti Il contrasto alla pedofilia e in generale al crimine informatico rappresentano priorità per l
DettagliPiano di Sviluppo Competenze
Piano di Sviluppo Competenze La proprietà e i diritti d'autore di questo documento e dei suoi allegati appartengono a RES. Le informazioni in esso contenute sono strettamente confidenziali. Il documento,
DettagliI CONTRATTI DI RENDIMENTO ENERGETICO:
SERVIZI I CONTRATTI DI RENDIMENTO ENERGETICO: OPPORTUNITÀ ED ESPERIENZA Maurizio Bottaini Federesco (Federazione Nazionale delle Esco) Federesco BEST PRACTICE ENERGY SERVICE COMPANY, quali operatori di
DettagliTrasparenza e Tracciabilità
Trasparenza e Tracciabilità Il punto di vista delle stazioni appaltanti e le tipologie di strumenti informatici di supporto Dott. Ing. Paolo Mezzetti Ferrara 8 Maggio 2015 Contenuti I Profilo STEP II Il
DettagliCodice Comportamentale (Delibera 718/08/CONS)
Codice Comportamentale (Delibera 718/08/CONS) Release 3 Gennaio 2010 Pagina 1 di 11 Indice Premessa...3 Obiettivi e Valori...4 Azioni...6 Destinatari. 8 Responsabilità....9 Sanzioni...11 Pagina 2 di 11
Dettaglischede di approfondimento.
I macro temi segnalati nella mappa sono trattati nella presentazione e fruibili attraverso schede di approfondimento. 2 è l insieme delle attività volte a smaltirli, riducendo lo spreco(inparticolaredirisorsenaturaliedienergia)elimitandoipericoliperlasalutee
DettagliCOMUNE DI CASTELLAR (Provincia di Cuneo) PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA TRIENNIO 2014/2016.
COMUNE DI CASTELLAR (Provincia di Cuneo) PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA TRIENNIO 2014/2016. Indice: Premessa 1. FONTI NORMATIVE 2. STRUMENTI 3. DATI DA PUBBLICARE 4. INIZIATIVE DI
DettagliA.O. MELLINO MELLINI CHIARI (BS) GESTIONE DELLE RISORSE 1. MESSA A DISPOSIZIONE DELLE RISORSE...2 2. RISORSE UMANE...2 3. INFRASTRUTTURE...
Pagina 1 di 6 INDICE 1. MESSA A DISPOSIZIONE DELLE RISORSE...2 2. RISORSE UMANE...2 2.1. GENERALITÀ... 2 2.2. COMPETENZA, CONSAPEVOLEZZA E ADDESTRAMENTO... 2 3. INFRASTRUTTURE...3 4. AMBIENTE DI LAVORO...6
DettagliProvincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta
Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione
DettagliPolitica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
DettagliIL SUO NOME SEMPRE IN PRIMO PIANO Aderendo ad uno dei nostri prodotti/servizi il suo nome sarà sempre in evidenza e nelle prime posizioni;
Internet è ormai universalmente riconosciuto come il nuovo mezzo di comunicazione di massa la cui diffusione cresce in maniera esponenziale giorno dopo giorno. Questa vera e propria rivoluzione della comunicazione
DettagliREALIZZARE UN BUSINESS PLAN
Idee e metodologie per la direzione d impresa Ottobre 2003 Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. REALIZZARE UN
DettagliREGOLAMENTO PER UTILIZZO DELLA RETE INTERNET TRAMITE TECNOLOGIA WI FI NELLA BIBLIOTECA COMUNALE GIUSEPPE ABBIATI
COMUNE DI GAVIRATE Provincia di Varese Piazza Matteotti, 8-21026 GAVIRATE tel. 0332/743.130 - fax 0332/746.438 PEC info.comune.gavirate@pec.regione.lombardia.it www.comune.gavirate.va.it REGOLAMENTO PER
DettagliLa manutenzione come elemento di garanzia della sicurezza di macchine e impianti
La manutenzione come elemento di garanzia della sicurezza di macchine e impianti Alessandro Mazzeranghi, Rossano Rossetti MECQ S.r.l. Quanto è importante la manutenzione negli ambienti di lavoro? E cosa
DettagliART. 1 OGGETTO ART. 2 FINALITA ART. 3 DEFINIZIONI DI RIFERIMENTO
S O M M A R I O Art. 1 - Oggetto Art. 2 - Finalità Art. 3 Definizioni di riferimento Art. 4 - Individuazione delle banche dati Art. 5 Titolarità e responsabilità della banca dati Art. 6 Soggetti incaricati
DettagliCONSIGLIO REGIONALE ATTI 5702 PROGETTO DI LEGGE N. 0187. di iniziativa dei Consiglieri regionali: De Corato e Dotti.
REGIONE LOMBARDIA X LEGISLATURA CONSIGLIO REGIONALE ATTI 5702 PROGETTO DI LEGGE N. 0187 di iniziativa dei Consiglieri regionali: De Corato e Dotti. Disposizioni per la razionalizzazione dell utilizzo delle
DettagliCOMUNE DI. BIBLIOTECA IO SOTTOSCRITTO NATO IL A E RESIDENTE IN DICHIARO
Modulo da leggere e sottoscrivere dall utente maggiorenne che utilizza internet. COMUNE DI. BIBLIOTECA IO SOTTOSCRITTO NATO IL A E RESIDENTE IN DICHIARO Di aver preso visione delle modalità per l'accesso
DettagliLA GIUNTA COMUNALE. Premesso che:
OGGETTO: RETI WI FI PER LA CITTA DI NOVARA. REALIZZAZIONE ED AVVIO DELLA FASE SPERIMENTALE. APPROVAZIONE REGOLAMENTO PER L ACCESSO AD INTERNET DA PARTE DEI CITTADINI INTERESSATI. LA GIUNTA COMUNALE Premesso
DettagliUNA CONCRETA OPPORTUNITA DI BUSINESS O L APERTURA AL CAOS?
UNA CONCRETA OPPORTUNITA DI BUSINESS O L APERTURA AL CAOS? Dalla Direttiva Europea al art. 22 del DL Cresci Italia 2.0 PREMESSA E QUADRO GENERALE DALLA PRIMA DIRETTIVA EUROPEA ALLA LEGGE BERSANI PASSANDO
Dettagli03. Il Modello Gestionale per Processi
03. Il Modello Gestionale per Processi Gli aspetti strutturali (vale a dire l organigramma e la descrizione delle funzioni, ruoli e responsabilità) da soli non bastano per gestire la performance; l organigramma
Dettagli