Alessandro PANSA Criminalità informatica e polizia delle comunicazioni (*)

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Alessandro PANSA Criminalità informatica e polizia delle comunicazioni (*)"

Transcript

1 Alessandro PANSA Criminalità informatica e polizia delle comunicazioni (*) (*) Conferenza tenuta dal Prefetto Alessandro Pansa ai funzionari dell Amministrazione civile dell Interno presso la Scuola Superiore dell Amministrazione dell Interno, Roma, 14 novembre 2001.

2 CONTRIBUTI E SAGGI PREMESSA La criminalità informatica è in espansione costante, aumentano gli incidenti di natura colposa e gli episodi dolosi, crescono gli attacchi dei cosiddetti hacker alle aziende. Negli ultimi mesi, l importanza del fenomeno è cresciuta ulteriormente in quanto la sua espansione si è andata a collocare in uno scenario reso più complesso dal terrorismo internazionale, che ha imboccato una via del terrore nuova, imprevista e ancora oggi scarsamente prevedibile. Per fornire una visione panoramica, affronteremo l argomento partendo da una introduzione breve sulla società dell informazione e la globalizzazione. Si passerà al sistema normativo previsto dal nostro ordinamento, con una descrizione sintetica delle fattispecie delittuose previste in tema di crimini informatici e di alcune problematiche di carattere giuridico connesse. Si proseguirà con il delineare quelle che sono le nuove minacce criminali oggi, con particolare riguardo al mondo di Internet, al riciclaggio e alla pedofilia on-line. Sarà presentata brevemente infine la struttura di contrasto prevista con l istituzione della polizia delle comunicazioni, nonché l impegno italiano in campo internazionale. LA SOCIETÀ DELL INFORMAZIONE Le nuove tecnologie informatiche e delle comunicazioni stanno rivoluzionando le economie e le società dei Paesi maggiormente industrializzati. Si tratta di una rivoluzione epocale, paragonabile alle altre grandi trasformazioni socio-economiche degli ultimi due secoli, che configura l inizio del nuovo millennio come la società dell informazione, in cui le tradizionali barriere spazio-temporali sono superate dai sistemi di sviluppo emergenti, basati su metodologie, tecnologie e modelli di rete, che ormai convivono e condizionano progressivamente, con ritmi evolutivi impressionanti, la struttura economica, finanziaria, sociale e culturale di interi Paesi in uno scenario di contaminazione e confronto esteso a tutto il mondo. Lo sviluppo della società dell informazione è comunque fondamentale per la crescita economica. Non bisogna però dimenticare mai che ha implicazioni profonde sotto il profilo sociale e giuridico. Se esaminiamo le convenzioni internazionali più importanti, a partire da 88

3 Alessandro PANSA quella di Strasburgo del 1981, ci accorgiamo che in esse è specificamente precisato che l impiego di tutti i sistemi informatici va considerato come un attività al servizio dell'uomo e che, indipendentemente dalla nazionalità e dalla residenza delle persone, deve rispettare i diritti fondamentali dell'uomo e la sua libertà. Questo cosa significa? Il tema dell'informatica, della telematica, delle comunicazioni nel loro complesso interessa essenzialmente il diritto della libertà dei cittadini sotto tutti i punti di vista: da quella economica a quelle fondamentali dell'uomo, come la tutela della sfera privata dell individuo. In questo momento, ci troviamo di fronte ad una crescita esponenziale delle attività nel settore della telematica: nascono ogni giorno servizi nuovi molto sofisticati e particolarmente rilevanti per il complesso della vita dei singoli individui. Nel contempo nascono reti sempre più ramificate e duttili che ormai hanno una dimensione planetaria. LA GLOBALIZZAZIONE Nell era digitale lo scenario attuale e futuro del mondo delle telecomunicazioni è caratterizzato in primo luogo dalle innovazioni tecnologiche e dal processo di convergenza delle telecomunicazioni nel settore dell informatica e dei media. Per i consumatori la convergenza si traduce essenzialmente in una sovrapposizione delle offerte, con notevoli vantaggi derivanti dalla concorrenza, ma anche in maggiori e nuove insidie che si possono nascondere dietro tecnologie abilmente manipolate. Nello stesso tempo, l esigenza prioritaria di sicurezza non si esaurisce nell adozione di dispositivi di protezione adeguati o nell affinamento dei programmi di gestione delle reti, ma si estende anche ai contenuti, alle informazioni messe a disposizione degli utenti della rete. Un utente della rete può inoltre indifferentemente trasmettere o ricevere informazioni; in qualsiasi momento un utente passivo può diventare utente attivo, fornendo informazioni di sua iniziativa o reindirizzando il materiale pervenutogli da un terzo. Il processo di digitalizzazione di molte delle attività dell uomo e la convergenza dei sistemi di comunicazione con quelli d informazione creano uno spazio di pote- 89

4 CONTRIBUTI E SAGGI re nuovo e di dimensioni non calcolabili. L era digitale coincide con la globalizzazione dei mercati, ma anche con quella delle richieste; se vendo prodotti e nello stesso tempo dispongo dei mezzi per influire sulla domanda creo un sistema chiuso, che può comportare un affievolimento dei diritti fondamentali di libertà dell uomo. A questo punto, però, chiariamo che cosa s intende per globalizzazione. Il metodo migliore per descriverla è analizzarne le tre componenti principali: globalizzazione dei gusti e della domanda; della produzione; dei mercati del lavoro. Il punto primo riguarda la convergenza dei gusti, a causa delle comunicazioni diffuse, dei prodotti globali, cioè di quelli che vanno bene in tutto il mondo (la Gillette ha immesso il suo nuovo rasoio contemporaneamente in 19 Paesi facendo una campagna pubblicitaria con lo stesso spot; gli hamburger di Mac Donald sono richiesti dai giovani di tutto il mondo). Per quando concerne il punto secondo esso riguarda, da un lato la produzione tradizionale, con impianti in diversi Paesi che realizzano lo stesso prodotto (Nestlè produce in 59 Paesi, Ford fa una stessa macchina, che con diversi nomi viene venduta in tutto il mondo); molti prodotti hanno uno standard del 95% circa, e un 5% viene adattato alle singole esigenze dei vari mercati. Oggi in effetti non ha più senso parlare di un prodotto di un singolo Paese; Crysler americana, che è di proprietà della Mercedes Benz tedesca, produce molte sue auto in Canada. Dall altro è sempre più ampio il commercio di parti di prodotto, il che significa che pochissimi sono i prodotti interamente nazionali; se compro un computer IBM, non ho comprato un prodotto americano, in quanto una parte delle componenti elettroniche è giapponese, un altra è di Taiwan, la scocca è sudamericana, il monitor degli Stati Uniti, l assemblaggio europeo. In ordine al punto terzo, che riguarda i mercati del lavoro, si deve rilevare oggi che quasi ogni bene o servizio può essere prodotto, a parità di qualità, ma a costi inferiori, nei mercati emergenti. La scarpa sportiva americana è prodotta in oriente a costi molto più bassi che in occidente. A ciò va aggiunto che la rivoluzione tecnologica delle telecomunicazioni consente di gestire aziende e investimenti da lontano senza stare nel luogo di produzione. La crescita della prepara- 90

5 Alessandro PANSA zione tecnica dei lavoratori dei Paesi emergenti è ormai acquisita, con standard che non hanno nulla da invidiare a quella statunitense o europea: un ingegnere coreano è preparato come un occidentale, ma guadagna molto meno. Se a tutto ciò aggiungiamo il miglioramento dei sistemi di trasporto e la caduta di molte barriere doganali, il processo di globalizzazione si va completando. Va aggiunto, però, che sebbene tutto il mondo abbia beneficiato dell economia globale, essa ha anche creato disuguaglianze non indifferenti, che impegnano i principi dell etica con la quale la stessa economia deve confrontarsi. Come è noto si è sviluppata anche una cultura dell antiglobalizzazione, che, da un lato, contesta il sistema imperialistico del mondo ricco a scapito di quello più povero e, dall altro, rifiuta l omologazione dei gusti, del pensiero e della cultura stessa. Noti sono ormai i segnali di contestazione, soprattutto da parte di una miriade di organizzazioni, che più che popolo di Seattle o no global ci sembra corretto definire dei post materialisti, come li ha chiamati il sociologo americano Ronald Inglehart. I loro valori e interessi di riferimento sono l attenzione per l ambiente e la qualità della vita, la voglia di avere città e paesaggi più belli; la tutela dei consumatori contro i rischi del liberismo selvaggio e la logica brutale del profitto; la partecipazione dei cittadini alle decisioni, il diritto ad essere informati correttamente e quindi l attenzione per la libertà e l indipendenza delle fonti d informazione; la possibilità di accesso delle masse alla cultura, al godimento dell arte. In assoluto si fa strada, soprattutto nelle giovani generazioni europee, un modello di società dove le idee contano più dei soldi, la creatività più dell attitudine a consumare, e la ricerca della felicità, una volta conquistato il benessere diffuso, s indirizza piuttosto verso il sapere, la cura del corpo e della mente, che non verso la scalata sociale. Gli scontri avvenuti a Genova, in occasione del G8, tra forze dell ordine e movimento antiglobalizzazione, infiltrati da gruppi violenti, hanno rischiato di togliere credibilità alla legittimità dell azione antiglobalizzazione. La cultura post materialista, però, non ne è stata intaccata, mentre è stato messo in discussione il ruolo del movimento no global italiano. 91

6 CONTRIBUTI E SAGGI LA NORMATIVA La diffusione della cultura informatica, però, se da un lato ha fatto registrare progressi concreti nel settore economico, sociale e culturale, dall altro ci ha fatto trovare di fronte all esigenza della prevenzione e della repressione degli impieghi illeciti possibili delle tecnologie avanzate. Questo è un problema di dimensioni enormi non soltanto per i danni economici e patrimoniali che possono essere causati, ma in primo luogo perché possono essere messe in pericolo le attività più importanti dell'uomo, che ormai sono legate per intero ai sistemi d informatizzazione e comunicazione digitalizzati. Tutelare tutti i profili possibili di legalità nel settore dell informatica e delle telecomunicazioni non è certo un impegno di poco conto, e ciò non solo per la dimensione planetaria dell intero sistema, ma soprattutto per il ruolo che deve svolgere una corretta normativa che sappia bilanciare i vari interessi in gioco. La complessità dell approccio normativo con il mondo delle telecomunicazioni deriva dal fatto che in esso e attraverso esso trovano espressione tutte le libertà tutelate giuridicamente: dalle diverse manifestazioni del pensiero alla libertà di associazione e di religione, nonché alla libertà d iniziativa economica e di impresa, insomma tutto ciò che avviene nella realtà dei fatti trova ancor più forza e sviluppo nella realtà virtuale delle reti di telecomunicazioni. Non è difficile immaginare quindi la dimensione dei problemi posti al legislatore dal crescente utilizzo delle tecnologie nuove: il contratto, la prova, la moneta elettronica, le frodi e gli accessi non autorizzati, la tutela del diritto d autore e della privacy sono alcuni esempi dei settori sui quali si è incentrata l attenzione del legislatore e dell opinione pubblica. Anche nel campo del diritto pubblico le implicazioni non sono minori: si pensi alla possibilità di ottenere certificati personali, di presentare dichiarazioni inerenti i redditi propri per via telematica o all ipotesi del voto elettronico esprimibile da qualsiasi parte del globo. Proprio in tale ottica si inserisce la previsione e l istituzione, del tutto innovativa per l Italia, degli organi garanti con compiti di regolamentazione e sorveglianza dei mercati, ma anche di vigilanza sull applicazione della normativa in difesa degli utenti anche attraverso l esercizio del potere sanzionatorio. L Italia ha da tempo adottato normative specifiche di contrasto e si è dotata 92

7 Alessandro PANSA contestualmente di strutture investigative per la lotta ai fenomeni criminali legati all utilizzo di tecnologie d avanguardia. Ricordiamo, in ordine di tempo, sul piano legislativo: la legge n. 547 del 23 dicembre 1993, recante Modificazioni e integrazioni alle norme del codice penale e di procedura penale in tema di criminalità informatica ; la legge n. 675 del 31 dicembre 1996, sulla Tutela delle persone e di altri soggetti rispetto al trattamento dei dati personali ; la legge n. 249 del 31 luglio 1997, che ha previsto la Istituzione dell Autorità per le garanzie sulle comunicazioni e norme sui sistemi di telecomunicazioni e radiotelevisivo ; la legge n. 269 del 3 agosto 1998, recante Norme contro lo sfruttamento della prostituzione, della pornografia, del turismo sessuale in danno di minori, quali nuove forme di riduzione in schiavitù. I CRIMINI INFORMATICI Nell ampio contesto della realtà informatica, si è sviluppato per vie parallele un insieme di comportamenti criminali nuovi ai danni sia di soggetti singoli che della collettività intera. Una forma nuova di criminalità, favorita dalla possibilità di realizzare guadagni cospicui lasciando solo tracce labili dell attività delittuosa, caratterizzata dalla transnazionalità che il fenomeno ha assunto, sta diventando una minaccia per i Paesi che fanno ricorso alle tecnologie. In punto di sintesi si può evidenziare come la criminalità informatica sia caratterizzata da alcuni attributi che la rendono un fenomeno autonomo rispetto ad altre forme di criminalità. Le condotte delittuose sono di norma delocalizzate, cioè sono frammentate nello spazio e nel tempo ed il loro raggio d azione è transnazionale, in quanto non incontra freni nei confini nazionali. Nel tempo stesso l attività delittuosa è espandibile, in quanto può ripetersi un numero indeterminato di volte, come nei casi di epidemia da virus, naturalmente digitali. Si tratta poi di delitti che pagano, per un duplice ordine di motivi: grandi guadagni con costi molto bassi; 93

8 CONTRIBUTI E SAGGI bassissimo rischio di essere scoperti e assoggettati a sanzioni penali severe. Le infrastrutture informatiche e delle telecomunicazioni sono così diventate un elemento critico delle nostre economie. Infatti, ognuna di queste infrastrutture presenta punti vulnerabili e offre lo spunto a comportamenti criminali, che possono assumere una varietà grande di forme. Purtroppo non vi è dubbio che i reati informatici possono costituire un pericolo per gli investimenti e per le attività degli operatori del settore, nonché per la sicurezza e per la fiducia dei cittadini nella società dell informazione. Non esiste una definizione normativa dei crimini informatici. La prassi investigativa comunque ne consiglia la distinzione seguente: crimini commessi ai danni della rete e dei sistemi di comunicazione (esempio: attacco ad una banca dati per carpirne le informazioni); crimini (per così dire ordinari) commessi attraverso la rete di comunicazione (invio di messaggi minacciosi o diffamatori con la posta elettronica). I reati informatici sono stati disciplinati dalla legge n. 547 del 23 dicembre 1993, che ha introdotto figure nuove di reato ed ampliato gli strumenti investigativi a disposizione delle forze di polizia, attraverso la modifica di alcuni articoli al codice penale e di procedura penale, nonché l introduzione di nuovi. La normativa, all epoca dell emanazione esaustiva, ha recepito positivamente segnali provenienti dal mondo della telematica e da quello delle investigazioni, individuando profili nuovi di responsabilità penale e disciplinando condotte di reato che già si erano evidenziate nella realtà criminale emergente. Tra le nuove figure di reato particolare importanza assume l accesso abusivo ad un sistema informatico o telematico (art. 615-ter C.P.), con cui il legislatore ha inteso fornire tutela ad un luogo virtuale, quale quello costituito dalla memoria di un elaboratore elettronico, adottando parametri analoghi a quelli della violazione di domicilio. In tal modo, sanzionando l intrusione non autorizzata, si tutela il diritto degli utenti di un computer, cittadini privati o amministrazione pubblica, a regolare l accesso al proprio domicilio informatico. Altrettanto importante la previsione dell art. 615-quater C.P., che ha inteso sanzionare la condotta di chi sottrae o utilizza codici, parole chiave o altri mezzi idonei all accesso ad un sistema informatico o telematico, protetto da 94

9 Alessandro PANSA misure di sicurezza. Il legislatore del 1993 ha anche fornito tutela contro la diffusione di programmi software finalizzati: al danneggiamento o alla distruzione di sistemi informatici (c.d. virus - art. 615-quinquies C.P.); alla tutela della riservatezza delle comunicazioni informatiche o telematiche, punendone l intercettazione illecita o l interruzione (art. 617-quater C.P.); alla salvaguardia dell integrità dei sistemi, sanzionandone il danneggiamento fisico e funzionale (art. 635-bis C.P.); alle garanzie economiche di strumenti elettronici nuovi, attraverso la previsione della frode informatica (art. 640-ter C.P.). Con la stessa legge sono stati introdotti articoli nuovi del codice di procedura penale che hanno fornito agli investigatori gli strumenti necessari al contrasto di questo tipo di criminalità, consistenti principalmente nella possibilità di effettuare intercettazioni informatiche o telematiche (art. 266-bis C.P.P.), anche se tali strumenti, alla luce dell evoluzione del settore, andrebbero aggiornati ed incrementati. PROBLEMATICHE GIURIDICHE Le problematiche di carattere tecnico-giuridico però restano ancora molte: la delocalizzazione delle attività in rete rende la individuazione dell Autorità giudiziaria competente difficoltosa, sia sul piano internazionale che nazionale; l armonizzazione della legislazione a livello internazionale; le difficoltà nella cooperazione investigativa tra vari Paesi; l acquisizione della prova; In ordine a quest ultimo punto, va rilevato che i computer crimes sono caratterizzati dal fatto che gli elementi probatori che ad essi si riferiscono hanno un tempo di vita breve, dovuto alla volatilità ed immaterialità della comunicazione ed alla cancellazione periodica, da parte degli amministratori di sistema, dei file di log, contenenti tracce delle sessioni avvenute e dell utente che le ha poste in essere. Per tal ragione acquista un valore determinante la collaborazione fra Forze di 95

10 CONTRIBUTI E SAGGI Polizia e aziende private, allo scopo di rendere accessibili in sede investigativa il numero più alto possibile di informazioni. La fonte principale di tali informazioni sono i fornitori di connettività ed i fornitori di servizi Internet (comunemente denominati Internet Service Provider). La legislazione attuale non prevede, però, obblighi, soprattutto per i fornitori di servizi legati ad Internet, di mantenere tutte quelle informazioni sensibili relative alla loro attività, né tanto meno di quei dati essenziali per le indagini. Solo di recente la delibera n. 467/00/CONS dell Autorità per le garanzie nelle comunicazioni ha introdotto un generico obbligo di collaborazione con le autorità giudiziarie competenti a fronte di richieste di documentazione e di intercettazioni legali, senza tuttavia prevedere un obbligo specifico di conservazione dei dati. È inoltre peggiorata la situazione con il successo che stanno riscuotendo i servizi free, ovvero gratuiti, in quanto non viene effettuato alcun controllo, da parte dei fornitori dei servizi Internet, sui dati personali che i singoli utenti dichiarano all atto di una richiesta di servizio. Ciò rende inefficaci gli interventi della polizia giudiziaria qualora siano commessi reati. Alcuni passi avanti, comunque, sono stati fatti grazie all opera efficace condotta, anche in termini di comunicazione, dalle Forze di Polizia, che hanno favorito un aumento della fiducia dei cittadini nelle istituzioni. Tutto ciò è testimoniato dall incremento percentuale vicino al 200% delle denunce di crimini informatici. LE NUOVE MINACCE CRIMINALI: INTERNET, RICICLAGGIO E PEDOFILIA ON-LINE Allo stato attuale delle conoscenze, la casistica più aggiornata ci porta all attenzione le seguenti tipologie di crimini informatici: attacchi a sistemi informatici furto di informazioni abuso dei servizi Internet truffe informatiche diffusione di programmi killer (virus, troiani) terrorismo informatico abusi dei nuovi servizi finanziari 96

11 Alessandro PANSA gioco d azzardo pedofilia on-line. Attacchi a sistemi informatici Lo scenario appena rappresentato delinea in maniera molto sommaria la realtà criminale in materia di informatica e telecomunicazioni. Entrando più nello specifico, le tipologie di attacco che possono essere portate ad un sistema informatico sono molte e cambiano secondo l'evolversi dei sistemi operativi. I più diffusi sono i seguenti: Denial of Service: diniego di servizio. Serve per mandare fuori servizio un computer tramite l'invio di migliaia di pacchetti che saturano completamente la macchina. Questi attacchi hanno naturalmente obiettivi ben precisi. Oltre che per fini di gioco o dimostrativi, di guerre tra hacker o vandalici, spesso vengono utilizzati per escludere un determinato server dalla rete e prenderne di conseguenza le sembianze; Brute Force: forza bruta. Questo tipo di attacco è piuttosto grossolano e tenta in maniera casuale di individuare la password necessaria per entrare su di un server. Con gli algoritmi di crittografia oggi disponibili, ed il buon senso degli amministratori, è quasi impossibile che vi si riesca; Sniffer: analizzatore di rete. Questi programmi vengono installati dagli hackers sui server ad insaputa di chi li gestisce ed analizzano tutto il traffico di dati che passa per quel server memorizzando (sniffando) tutte le password che vengono immesse dagli utenti che usano quel servizio determinato; Scanner: scansionatori. Sono programmi che esaminano porzioni di reti o interi domini Internet (.it,.com,.gov,.net etc.) alla ricerca di server vulnerabili da poter attaccare; Backdoor, porta sul retro, che, come dei passaggi segreti, consentono l'accesso incondizionato ad un sistema informatico a prescindere dalla conoscenza e dall'utilizzo dei regolari codici (username e password); possono essere create dall amministratore di sistema per accedere ad esso in caso di necessità o da un hacker per accedere illegittimamente ed assumerne il controllo; 97

12 CONTRIBUTI E SAGGI Bug and Exploit, bachi (debolezze) e sfruttamento di essi. La presenza e l'aumento nei sistemi informatici dei c.d. bug è direttamente proporzionale all'evolversi della rete stessa, lo scopo dell'hacker è quello di studiare il tipo di vulnerabilità e generare un programma (exploit) che ne sfrutti la debolezza al fine di introdursi nel sistema ed assumerne il controllo. Abuso dei servizi via Internet a) Sottoscrizione di abbonamenti Internet Certezza dell utente. I sottoscrittori di abbonamenti Internet a titolo oneroso sono generalizzati da parte degli operatori di telecomunicazioni, anche se solo per finalità legate alla fatturazione delle prestazioni. I sottoscrittori di abbonamenti free (gratuiti), invece, non vengono mai identificati ed utilizzano la rete in maniera anonima. Possono, infatti, sottoscrivere on-line (direttamente attraverso il computer collegato con la rete) degli abbonamenti utilizzando anche identità fittizie, attesa l assenza di controllo sulla veridicità dei dati forniti. È pertanto evidente la necessità di giungere ad una identificazione completa e sistematica degli abbonati che utilizzano i contratti di tipo free attraverso due possibilità: 1) consentire agli utilizzatori degli abbonamenti free la possibilità di connettersi alla rete da una sola utenza telefonica, in modo da rendere più agevole stabilire che la connessione è stata effettuata dal possessore reale dell account (accreditamento di un certo numero di connessioni); 2) permettere la registrazione dell account solo previa esibizione di un documento così come previsto per i contratti a titolo oneroso. Sarebbe comunque essenziale che al momento della sottoscrizione di un account, sia a titolo oneroso che gratuito, il richiedente fornisca le generalità esatte, pena una sanzione adeguata. In tal modo i più giovani potranno disporre di account registrati da adulti e gli investigatori, dal canto loro, riuscire ad identificare coloro che usano la rete per acquistare, copiare o diffondere materiale pedopornografico. Obbligo di rilevazione dell identificativo del chiamante. Tutte le connessioni ad 98

13 Alessandro PANSA Internet utilizzano, per il momento, le linee telefoniche. È quindi necessario prevedere la registrazione nel file di log (memoria del computer), del numero telefonico da cui viene effettuata la connessione telematica. Gli Internet Service Provider (aziende che forniscono il servizio di collegamento alla rete) non dovranno fornire la connessione a quegli utenti che non siano identificabili attraverso il numero chiamante. b) Navigazione Internet I file di log. Prevedere la custodia dei file di log da parte dei provider per un periodo congruo di tempo allo scopo di rendere possibile, nel corso di indagini preliminari, l individuazione dell autore di una connessione. La procedura potrebbe essere simile a quella che viene utilizzata per acquisire i dati di traffico telefonico (richiesta del P.M. al G.I.P.). Gli Internet point (computer collegati ad Internet e messi a disposizione del pubblico). Sono presidi istallati in ambienti pubblici (aeroporti, supermercati ecc.), che consentono la connessione e la navigazione Internet ai titolari di carte prepagate, che vengono vendute, allo stato, senza l identificazione dell acquirente. Gli Internet point consentono di fruire di tutti i servizi di rete, garantendo quindi l anonimato. Sarebbe necessario prevedere che attraverso gli Internet point si possa solo navigare escludendo altre attività potenzialmente a rischio, come scambio file, acquisti e altro. Previsione di dominio tematico. La registrazione dei domini (indicativi che individuano una pagina web determinata) può essere effettuata, per l Italia, presso la competente autorità di registrazione la quale assegna al richiedente il dominio contraddistinto dal suffisso.it (ad esempio Al riguardo si potrebbe prevedere che l autorità di registrazione, al momento della richiesta, raccolga una dichiarazione, da parte di colui che richiede la registrazione, sul contenuto del dominio. Nel caso di contenuti di natura sessuale al dominio richiesto ne potrebbe essere aggiunto un altro, c.d. di secondo livello, in grado di palesarne il contenuto (ad esempio Dovrebbero essere previste sanzioni in caso di dichiarazioni false. Tale previsione realizzerebbe un filtro valido per l utilizzo consapevole della 99

14 CONTRIBUTI E SAGGI rete, soprattutto da parte di minori, consentendone un miglior controllo. L iniziativa potrebbe essere ancora più efficace se promossa a livello internazionale. Si realizzerebbe in tal modo un elemento tecnico efficace di discrimine dei contenuti delle pagine web. Motori di ricerca. Previsione per i motori di ricerca di modifiche software adeguate che escludano dalla ricerca parole chiave determinate, come quelle di accesso ai siti di contenuto pornografico. Ai minori dovrebbe essere consentito l uso di quei motori di ricerca soltanto. L iniziativa, però, dovrebbe essere condivisa in ambito internazionale, altrimenti sarebbe agevole eluderla mediante l uso di motori di ricerca di altri Paesi. Strumenti di contrasto. Alcune proposte, relative alle ipotesi d inserimento di virus nelle pagine web ovvero della formazione di black list di siti pedo-pornografici, formulate in maniera estemporanea e in contesti vari, fanno sorgere alcune perplessità: è difficile che possa essere legittimato l uso dei virus, se non come sanzione amministrativa; se ciò avvenisse resta comunque difficile comprendere la legittimità di una sanzione comminata in Italia ed eseguita all estero senza la cooperazione del Paese ove risiede il sito; le black list possono essere compilate solo dopo una attività specifica di monitoraggio, che andrebbe certificata da una qualche autorità; la lista sarebbe certamente lunghissima - probabilmente alcune decine di migliaia di siti nel mondo - e cambierebbe continuamente, con un irrisorio effetto sicurezza sia dal punto di vista preventivo, che da quello della tutela dei minori. L innalzamento del livello di sicurezza e un numero corretto di garanzie sull affidabilità di Internet non solo renderanno la rete fruibile con rischi minori, ma aumenteranno il numero degli utenti che ad essa accederanno. Diversamente da quanto ritengono la gran parte dei gestori dei sistemi informatici legati al mondo di Internet, le regole nell informatica non sono una limitazione, ma una garanzia che renderà l accesso alla rete più interessante e meno pericoloso. In termini prospettici non può non essere valutata la portata che l accesso ad Internet ha per il mondo giovanile, il quale - nonostante i costi siano bassi - ha bisogno di un centro di spesa per utilizzare la rete, che è individuabile negli adulti e anche nella pub- 100

15 Alessandro PANSA blica amministrazione. Ebbene, solo a fronte di garanzie certe, i genitori incentiveranno i loro bambini e la scuola i suoi alunni ad usare Internet. c) Il movimento no global. In occasione dei lavori del Vertice G8 che, come noto, hanno avuto luogo a Genova, nel luglio scorso, il Servizio Polizia Postale e delle Comunicazioni ha predisposto servizi di prevenzione e contrasto in relazione a eventuali interferenze e disturbi alle comunicazioni radio, televisive, telefoniche, nonché ad attacchi telematici possibili in danno di siti web istituzionali. Al fine di assicurare l intervento specialistico immediato sono stati presi in via preventiva diretti contatti, attraverso i Compartimenti della Polizia Postale competenti per territorio, con i gestori dei siti web istituzionali ed Internet Service Provider per sensibilizzarli sulle difese logiche da implementare, nonché sulla disponibilità ad una reperibilità pronta ed effettiva, anche notturna, per tutto il periodo in questione. L attività ha portato all individuazione ed all immediato contrasto di 130 attacchi telematici provenienti da Paesi stranieri e 70 dall Italia al sito ufficiale del G8. Sono state individuate, inoltre, grazie al continuo monitoraggio della rete, indicazioni riguardanti segnali di protesta (sit-in) in varie città. È stato individuato un virus denominato RED CODE, per cui il Servizio Polizia Postale e delle Comunicazioni ha provveduto a diffondere l informazione su di esso e alla possibilità di reperire la relativa patch. Abusi dei nuovi servizi finanziari 1 L informatica, la rete e le loro potenzialità hanno ampliato molto le possibilità di abusare dei servizi finanziari, soprattutto in tema di riciclaggio. Per averne una visione chiara bisogna: 1) valutare quale sia la minaccia concreta, quando si parla di utilizzo delle tecnologie avanzate da parte della delinquenza; 2) conoscere lo scenario di riferimento; 1 Masciandaro D., Pansa A., La farina del diavolo criminalità, imprese e banche in Italia, Baldini e Castoldi,

16 CONTRIBUTI E SAGGI 3) individuare quali siano gli strumenti adatti a contrastare tale genere di criminalità, sia sul piano della prevenzione che su quello della repressione. a) La minaccia. L esame del primo dei tre punti indicati può essere effettuato rispondendo ad una domanda specifica: è proprio vero che l'industria bancaria e finanziaria sia particolarmente vulnerabile alle intossicazioni da crimine? Purtroppo sì. La relazione esistente tra tipicità dell industria bancaria e finanziaria e vulnerabilità all illecito è piuttosto forte in quanto nasce dalla peculiarità delle mansioni svolte dalla intermediazione finanziaria, rispetto ad altre attività economiche. Vediamo il perché. In primo luogo va ricordato che il riciclaggio rappresenta il moltiplicatore del peso economico di qualunque organizzazione o soggetto criminale o illegale che sia; in secondo luogo la stima dei proventi dell economia criminale, che indica la potenziale dimensione aggregata dei flussi che domandano servizi di riciclaggio, viene calcolata in ordini di grandezza veramente notevoli - secondo alcuni addirittura tra il 7% e l 11% del PIL. Dinanzi a questo fenomeno si va a collocare la peculiarità delle funzioni che gli intermediari finanziari svolgono all'interno del sistema economico. Essi animano un industria in cui i servizi offerti e venduti sono intrinsecamente immateriali, con un contenuto informativo che è nel contempo alto e non distribuito in maniera uniforme tra tutti i partecipanti al mercato. La differenti caratteristiche degli operatori vengono così conosciute e coordinate dalle imprese finanziarie, attraverso l'offerta e la vendita dei servizi propri, e precisamente attraverso la gestione e l'accrescimento del loro patrimonio informativo, in un settore in cui l'informazione non è distribuita in modo omogeneo. Per questo motivo le imprese finanziarie finiscono per connotarsi per il loro patrimonio informativo che, rispetto a tutte le altre imprese, è maggiore, diverso e peculiare. Ciò le espone ad un rischio alto rispetto ai crimini informatici. Di riflesso l'industria finanziaria finisce per divenire strategica, rispetto alla finalità del riciclaggio che è proprio quella di trasformare potere d'acquisto potenziale in effettivo, per due caratteristiche cruciali: la trasparenza ridotta, o meglio un grado di opacità maggiore del normale, in 102

17 Alessandro PANSA quanto gli scambi ed i flussi di danaro vengono filtrati, coordinati e gestiti da terzi, cioè dagli operatori specializzati del settore; la posizione privilegiata di questi operatori: gli intermediari. All'interno del settore finanziario, poi, l azienda bancaria emerge come intermediario "speciale", in quanto sia i suoi contratti di debito che quelli di credito le consentono notevoli economie di scala e di diversificazione nella gestione delle informazioni, per cui essa diviene, in mercati "opachi" per definizione, una depositaria di informazioni riservate che riguardano sia i beneficiari dei prestiti che gli utilizzatori dei servizi di pagamento. Gli intermediari bancari e finanziari si pongono così al centro dell'attenzione sia delle organizzazioni criminali che delle autorità di polizia: per i soggetti criminali la presenza di operatori collusi o inefficienti nella tutela della propria integrità aumenta la possibilità di utilizzare il sistema dei pagamenti o del credito, o in generale dei servizi finanziari, per obiettivi specifici di riciclaggio o di inquinamento del sistema economico legale; per le autorità inquirenti ed investigative i patrimoni informativi in possesso di tali aziende possono avere un valore segnaletico fondamentale, rispetto alle possibilità di identificare o verificare la presenza di organizzazioni o soggetti criminali. In concreto, quindi, la minaccia che il sistema finanziario deve fronteggiare è quella di una criminalità che ha interesse a sfruttare il sistema informativo delle banche, sia per nascondere in esso le informazioni che la riguardano, sia perché può utilizzare strumenti tecnologici che rendono ancora meno trasparente la titolarità dei rapporti nelle transazioni. E qui veniamo al ruolo della rivoluzione rappresentata da Internet nei mercati monetari, creditizi e finanziari, che appare ancora non pienamente percepito neanche all'interno di tali mercati. L'applicazione dell'information technology ai servizi d intermediazione rappresenterà l'autentica rivoluzione del settore, ma tale rivoluzione sembra assente nel dibattito sulla sicurezza, ovvero appare confinata alle questioni meno innovative, legate a temporanee problematiche di carattere tecnico. Eppure dovrebbe essere sempre più evidente che l'applicazione delle tecnologie dell'informazione ai prodotti monetari, bancari e finanziari rappresenterà da 103

18 CONTRIBUTI E SAGGI un lato l'esaltazione della quintessenza della ragion d'essere dell'industria finanziaria nell'ambito di una economia di mercato, dall'altro segnerà un passaggio irreversibile, denso di opportunità, ma anche di grandi incognite. La pietra angolare su cui si fonda l'economia di mercato, a scelte decentrate, è l'essere in primo luogo un'economia monetaria, in cui cioè ciascun soggetto, caratterizzato, da un lato, da bisogni, presenti e futuri e, dall'altro, da redditi, presenti e futuri, in un contesto in cui domina per giunta l'incertezza, ha a disposizione degli strumenti particolari, cosiddetti fiduciari (monetari, bancari e poi finanziari), per soddisfare al meglio il problema economico di fondo della sua esistenza: appunto soddisfare bisogni con risorse scarse, in presenza d incertezza. Gli strumenti fiduciari non hanno fatto altro, in tutta la loro storia, che cercare di veicolare in modo il più possibile corretto ed efficiente informazioni sugli agenti: la moneta, i debiti ed i crediti, le attività e passività finanziarie, attribuibili a ciascuna famiglia o impresa, "raccontano" al resto del sistema quanto e come questo operatore sia in grado di soddisfare l'eterna equazione bisogni-risorse. Quanto più gli strumenti fiduciari hanno saputo veicolare in modo efficiente informazioni corrette tra agenti, tanto più il sistema è cresciuto, creando nuovo valore. Certo il veicolo degli strumenti fiduciari non è mai stato perfetto: per l'industria bancaria e finanziaria si è sempre parlato d informazione incompleta ed asimmetrica, con gli intermediari a ridurre i costi ed a trarre profitto da tali asimmetrie. Ora la tecnologia dell'informazione non può che cambiare radicalmente i modi di produrre e di distribuire, propri di un settore che ha nei suoi cromosomi, al di là delle diverse vesti storiche che moneta, banca e finanza hanno preso, null'altro che sfruttare al meglio le informazioni disponibili, creando valore. Non va, però, mai dimenticato che questo sviluppo previsto e giustificato presta anche il fianco all infiltrazione criminale. b) Lo scenario di riferimento. Non ci sembra che di questo specifico aspetto ci sia ancora piena consapevolezza soprattutto in ragione dell espansione delle reti di connessione, che coinvolgono sempre strati più larghi della popolazione. Il 104

19 Alessandro PANSA rapido sviluppo dell impiego degli strumenti telematici in ambito finanziariobancario fa nascere legittime preoccupazioni circa la possibilità di un utilizzo finalizzato al riciclaggio che potrebbe agevolare le organizzazioni criminali. Tuttavia - va detto - queste preoccupazioni diffuse sul riciclaggio on-line sono basate più che su fatti concreti, su ipotesi formulate dagli esperti del settore atteso che la particolare complessità del fenomeno e la difficoltà di individuarne lo svolgimento non consentono di delinearne chiaramente i contorni e di verificarne le esatte dimensioni. Uno studio econometrico dell Austrac (Australian Transaction Reports and Analysis Centre) nel ad esempio - giunse alla conclusione che attraverso Internet venissero annualmente riciclati circa 50 milioni di dollari. È evidente come le potenzialità della rete Internet in relazione alle sue dimensioni e al suo sviluppo costante possano offrire alle organizzazioni criminali possibilità enormi di attuare forme di riciclaggio del tutto innovative rispetto a quelle tradizionali. Con Internet in particolare, viene ampliata quella distanza tra il riciclatore ed il capitale, frutto dell attività illecita, rendendo più difficoltosa l opera di indagine sui soggetti sospettati. La distanza è un fattore che permette al riciclatore di assicurarsi uno spazio relativamente tranquillo ove operare senza incorrere in controlli particolari. Emblematiche in tal senso potrebbero essere operazioni di riciclaggio effettuate estero su estero dall agente riciclatore attraverso Internet con più facilità che con i sistemi tradizionali. Certo è che cominciano ad essere molteplici i servizi che il sistema bancario oggi fornisce in maniera virtuale. Lo studio di scenari possibili di riciclaggio on-line individua due possibili ipotesi, ovvero: che gli strumenti telematici, e quindi la rete Internet, siano da considerarsi un mezzo ulteriore di comunicazione, che si aggiunge a quelli tradizionali, offrendo un canale nuovo per le operazioni di riciclaggio senza modificarne comunque i meccanismi di fondo; che l avvento di Internet abbia modificato i meccanismi di riciclaggio on-line offrendo delle opportunità irrealizzabili nel sistema di transazioni finanziarie tra- 105

20 CONTRIBUTI E SAGGI dizionali, dando vita così al c.d. Cyberlaundering. Nella prima delle ipotesi considerate, Internet è in grado di agevolare, per le sue peculiarità, i vari passaggi attraverso i quali si realizza l operazione di riciclaggio: la polverizzazione (placement), il camuffamento (layering) e l integrazione (integration). Nelle varie fasi la rete telematica si aggiunge agli strumenti di comunicazione esistenti, ma con enormi vantaggi rispetto alle comunicazioni telefoniche o a quelle via fax, ossia: garanzia maggiore dell anonimato; indifferenza rispetto alla distanza geografica; velocità considerevole di realizzazione delle transazioni. Così le comunicazioni relative a disposizioni per movimentazione di capitale possono essere eseguite al riparo da occhi indiscreti, compresi quelli di coloro che devono eseguire i controlli. Cyberlaundering 2. È l ipotesi suggestiva relativa ad un contesto nuovo in grado di superare gli schemi tradizionali e ridurre l attività di riciclaggio ad un operazione unica da effettuare nel mondo virtuale. In questo nuovo ambiente la rete telematica può divenire strumento per effettuare acquisti di beni e spostare capitali in un economia che si avvia alla dematerializzazione piena dei suoi prodotti. L attività umana si offre sotto la forma di siti web, di redazioni giornalistiche telematiche, di società di consulenza on-line, ma anche di istituti finanziari virtuali. Si tratta di un universo nuovo, dove le potenzialità imprenditoriali possono essere dispiegate in pieno, ma anche di un contesto dove vige la quasi assenza totale di regolamentazione e pertanto potenzialmente non immune da forme virulente di penetrazione ad opera delle organizzazioni criminali. In tale ambiente il fenomeno del riciclaggio di capitali illeciti può trovare le condizioni idonee per svilupparsi, poiché l opera di verifica e controllo è resa sempre più ardua dalla trasformazione continua dell attività umana nel corrispondente formato digitale. È praticamente impossibile verificare se, a fronte di una somma sborsata per 2 Servizio Polizia Postale e delle Comunicazioni, Riciclaggio attraverso i nuovi canali telematici, maggio

Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it

Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it Gabriella Calderisi - DigitPA 2 dicembre 2010 Dicembre 2010 Dominio.gov.it Cos è un dominio? Se Internet è una grande città, i

Dettagli

FILIPPO MARIA CAILOTTO SOLDI DAGLI SPONSOR

FILIPPO MARIA CAILOTTO SOLDI DAGLI SPONSOR FILIPPO MARIA CAILOTTO SOLDI DAGLI SPONSOR Strategie di Marketing e Segreti per Negoziare con Successo le Sponsorizzazioni per i Tuoi Eventi 2 Titolo SOLDI DAGLI SPONSOR Autore Filippo Maria Cailotto Editore

Dettagli

CARTA DEI SERVIZI. Premessa:

CARTA DEI SERVIZI. Premessa: CARTA DEI SERVIZI Premessa: La Carta dei Servizi è uno strumento utile al cittadino per essere informato sulle caratteristiche del servizio offerto, sulla organizzazione degli uffici comunali, sugli standards

Dettagli

L amministratore di sistema. di Michele Iaselli

L amministratore di sistema. di Michele Iaselli L amministratore di sistema di Michele Iaselli Definizione L Amministratore di sistema viene definito dal provvedimento dell Autorità Garante del 27 novembre 2008 come una figura professionale destinata

Dettagli

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE Università degli Studi di Macerata NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE La società dell informazione e della conoscenza Tutte le organizzazioni, pubbliche

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

Attività federale di marketing

Attività federale di marketing Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato

Dettagli

Notiziario settimanale 24-30 giugno 2002. Indirizzi e-mail e invio di pubblicità. Documento dei Garanti UE sul nuovo software Microsoft

Notiziario settimanale 24-30 giugno 2002. Indirizzi e-mail e invio di pubblicità. Documento dei Garanti UE sul nuovo software Microsoft Newsletter Notiziario settimanale Indirizzi e-mail e invio di pubblicità Documento dei Garanti UE sul nuovo software Microsoft Obblighi a tutela della privacy per i gestori Tlc 1 Newsletter 2002 LA SOLA

Dettagli

visto il trattato che istituisce la Comunità europea, in particolare l articolo 93, vista la proposta della Commissione,

visto il trattato che istituisce la Comunità europea, in particolare l articolo 93, vista la proposta della Commissione, IL CONSIGLIO DELL UNIONE EUROPEA, visto il trattato che istituisce la Comunità europea, in particolare l articolo 93, vista la proposta della Commissione, (2) Per assicurare la corretta applicazione dell

Dettagli

BANCHE DATI. Informatica e tutela giuridica

BANCHE DATI. Informatica e tutela giuridica BANCHE DATI Informatica e tutela giuridica Definizione La banca dati può essere definita come un archivio di informazioni omogenee e relative ad un campo concettuale ben identificato, le quali sono organizzate,

Dettagli

CONFRONTO TRA STABILE ORGANIZZAZIONE, SOCIETA E UFFICIO DI RAPPRESENTANZA

CONFRONTO TRA STABILE ORGANIZZAZIONE, SOCIETA E UFFICIO DI RAPPRESENTANZA CONFRONTO TRA STABILE ORGANIZZAZIONE, SOCIETA E UFFICIO DI RAPPRESENTANZA L attuale contesto economico, sempre più caratterizzato da una concorrenza di tipo internazionale e da mercati globali, spesso

Dettagli

DECRETO LIBERALIZZAZIONI (D.L. 1/2012) E L RCA

DECRETO LIBERALIZZAZIONI (D.L. 1/2012) E L RCA IL DECRETO LIBERALIZZAZIONI (D.L. 1/2012) E L RCA IL DECRETO LIBERALIZZAZIONI E L RCA Il c.d. decreto liberalizzazioni (D.L. 1/2012) interessa anche l RCA e, per essa, tutti gli operatori del settore,

Dettagli

Diritto dei mezzi di comunicazione. Indice

Diritto dei mezzi di comunicazione. Indice INSEGNAMENTO DI DIRITTO DEI MEZZI DI COMUNICAZIONE LEZIONE VII IL COMMERCIO ELETTRONICO PROF. SIMONE OREFICE Indice 1 IL COMMERCIO ELETTRONICO ---------------------------------------------------------------------------------------

Dettagli

Direttiva 98/84/CE del 20 novembre 1998, sulla tutela dei servizi ad accesso condizionato e dei servizi di accesso condizionato.

Direttiva 98/84/CE del 20 novembre 1998, sulla tutela dei servizi ad accesso condizionato e dei servizi di accesso condizionato. Direttiva 98/84/CE del 20 novembre 1998, sulla tutela dei servizi ad accesso condizionato e dei servizi di accesso condizionato. Decreto legislativo 15 novembre 2000, n. 373 OBIETTIVO Armonizzazione delle

Dettagli

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48 ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

SVILUPPO, CERTIFICAZIONE E MIGLIORAMENTO DEL SISTEMA DI GESTIONE PER LA SICUREZZA SECONDO LA NORMA BS OHSAS 18001:2007

SVILUPPO, CERTIFICAZIONE E MIGLIORAMENTO DEL SISTEMA DI GESTIONE PER LA SICUREZZA SECONDO LA NORMA BS OHSAS 18001:2007 Progettazione ed erogazione di servizi di consulenza e formazione M&IT Consulting s.r.l. Via Longhi 14/a 40128 Bologna tel. 051 6313773 - fax. 051 4154298 www.mitconsulting.it info@mitconsulting.it SVILUPPO,

Dettagli

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci La Posta Certificata per la trasmissione dei documenti informatici renzo ullucci Contesto Il completamento dell apparato normativo e la concreta implementazione delle nuove tecnologie rendono più reale

Dettagli

REGOLAMENTO SULLA FACOLTÀ DI ACCESSO TELEMATICO E RIUTILIZZO DEI DATI

REGOLAMENTO SULLA FACOLTÀ DI ACCESSO TELEMATICO E RIUTILIZZO DEI DATI REGOLAMENTO SULLA FACOLTÀ DI ACCESSO TELEMATICO E RIUTILIZZO DEI DATI REGOLAMENTO SULLA FACOLTA DI ACCESSO TELEMATICO E RIUTILIZZO DEI DATI Sommario Art. 1 - Principi, finalità, e oggetto...3 Art. 2 -

Dettagli

SOLUZIONE Web.Orders online

SOLUZIONE Web.Orders online SOLUZIONE Web.Orders online Gennaio 2005 1 INDICE SOLUZIONE Web.Orders online Introduzione Pag. 3 Obiettivi generali Pag. 4 Modulo di gestione sistema Pag. 5 Modulo di navigazione prodotti Pag. 7 Modulo

Dettagli

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.

Dettagli

Gruppo Buffetti S.p.A. Via F. Antolisei 10-00173 Roma

Gruppo Buffetti S.p.A. Via F. Antolisei 10-00173 Roma SOMMARIO VERSIONI CONTENUTE NEL PRESENTE AGGIORNAMENTO...2 AVVERTENZE...2 Introduzione normativa...2 Contenuti del rilascio...3 ADEGUAMENTO ARCHIVI (00006z)...3 ANTIRICICLAGGIO D.M. 141...3 Tabella Natura

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. PRIVACY POLICY PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa

Dettagli

Il monitoraggio della rete web per i reati a sfondo sessuale e pedo-pornografico

Il monitoraggio della rete web per i reati a sfondo sessuale e pedo-pornografico Il monitoraggio della rete web per i reati a sfondo sessuale e pedo-pornografico Uno degli strumenti innovativi introdotti dalla legge n. 269/98 riguarda l attività di investigazione rivolta alla prevenzione

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. LE POLICY SULLA PRIVACY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

Dettagli

Conservazione elettronica della fatturapa

Conservazione elettronica della fatturapa Conservazione elettronica della fatturapa Tanti i dubbi legati agli adempimenti amministrativi e in Unico 2015. Lo scorso 31.03.2015 si è realizzato il definitivo passaggio dalla fattura cartacea a quella

Dettagli

Privacy Policy di www.retesmash.com

Privacy Policy di www.retesmash.com Privacy Policy di www.retesmash.com Questo sito applicativo (di seguito Applicazione ) raccoglie Dati Personali. Tali Dati Personali sono raccolti per le finalità e sono trattati secondo le modalità di

Dettagli

RISOLUZIONE N.15/E QUESITO

RISOLUZIONE N.15/E QUESITO RISOLUZIONE N.15/E Direzione Centrale Normativa Roma, 18 febbraio 2011 OGGETTO: Consulenza giuridica - polizze estere offerte in regime di libera prestazione dei servizi in Italia. Obblighi di monitoraggio

Dettagli

Corso di Valutazione Economica dei Progetti e dei Piani. Marta Berni AA. 2006-2007

Corso di Valutazione Economica dei Progetti e dei Piani. Marta Berni AA. 2006-2007 Corso di Valutazione Economica dei Progetti e dei Piani AA. 2006-2007 PIANO e PIANIFICAZIONE 3 Pianificazione È il Processo con il quale un individuo, una impresa, una istituzione, una collettività territoriale

Dettagli

Il mercato mobiliare

Il mercato mobiliare Il mercato mobiliare E il luogo nel quale trovano esecuzione tutte le operazioni aventi per oggetto valori mobiliari, ossia strumenti finanziari così denominati per la loro attitudine a circolare facilmente

Dettagli

IL MARKETING E QUELLA FUNZIONE D IMPRESA CHE:

IL MARKETING E QUELLA FUNZIONE D IMPRESA CHE: IL MARKETING E QUELLA FUNZIONE D IMPRESA CHE:! definisce i bisogni e i desideri insoddisfatti! ne definisce l ampiezza! determina quali mercati obiettivo l impresa può meglio servire! definisce i prodotti

Dettagli

MODI DI FINANZIAMENTO DELL ECONOMIA

MODI DI FINANZIAMENTO DELL ECONOMIA MODI DI FINANZIAMENTO DELL ECONOMIA 1 OPERATORI FINANZIARI ATTIVI E PASSIVI Gli operatori finanziari possono essere divisi in quattro gruppi: Le famiglie; Le imprese; La pubblica amministrazione; il resto

Dettagli

PEC per i professionisti. Roma, 1 dicembre 2009

PEC per i professionisti. Roma, 1 dicembre 2009 PEC per i professionisti Roma, 1 dicembre 2009 La posta elettronica certificata (PEC) è uno strumento che permette di dare a un messaggio di posta elettronica lo stesso valore di una raccomandata con

Dettagli

Progetto PI.20060128, passo A.1 versione del 14 febbraio 2007

Progetto PI.20060128, passo A.1 versione del 14 febbraio 2007 Università degli Studi di Roma La Sapienza Facoltà di Ingegneria Corso di Laurea in Ingegneria Gestionale Corso di Progettazione del Software Proff. Toni Mancini e Monica Scannapieco Progetto PI.20060128,

Dettagli

Indagine su: L approccio delle aziende e delle associazioni nei confronti dell accessibilità dei siti web

Indagine su: L approccio delle aziende e delle associazioni nei confronti dell accessibilità dei siti web Indagine su: L approccio delle aziende e delle associazioni nei confronti dell accessibilità dei siti web Gennaio 2005 Indice Introduzione Obiettivo e metodologia dell indagine Composizione e rappresentatività

Dettagli

L AIR nell Agenzia Nazionale per la Sicurezza delle Ferrovie (ANSF) Le schede. Osservatorio sull Analisi d Impatto della Regolazione.

L AIR nell Agenzia Nazionale per la Sicurezza delle Ferrovie (ANSF) Le schede. Osservatorio sull Analisi d Impatto della Regolazione. Le schede Osservatorio sull Analisi d Impatto della Regolazione Eleonora Morfuni L AIR nell Agenzia Nazionale per la Sicurezza delle Ferrovie (ANSF) S 10/2012 gennaio 2012 Le schede ** Indice 1. L influsso

Dettagli

Contabilità generale e contabilità analitica

Contabilità generale e contabilità analitica 1/5 Contabilità generale e contabilità analitica La sfida della contabilità analitica è di produrre informazioni sia preventive che consuntive. Inoltre questi dati devono riferirsi a vari oggetti (prodotti,

Dettagli

PROVINCIA DI MATERA. Regolamento per il funzionamento. dell Ufficio Relazioni con il Pubblico della Provincia di Matera

PROVINCIA DI MATERA. Regolamento per il funzionamento. dell Ufficio Relazioni con il Pubblico della Provincia di Matera PROVINCIA DI MATERA Regolamento per il funzionamento dell Ufficio Relazioni con il Pubblico della Provincia di Matera SOMMARIO Art. 1 Principi generali Art. 2 Finalità e funzioni dell Ufficio Relazioni

Dettagli

MODELLI DI ORGANIZZAZIONE E GESTIONE

MODELLI DI ORGANIZZAZIONE E GESTIONE Presentazione MODELLI DI ORGANIZZAZIONE E GESTIONE ex D.Lgs. 231/01 Pag 1 di 6 PREMESSA Con l introduzione nell ordinamento giuridico italiano del D.Lgs. 8 giugno 2001, n.231 qualsiasi soggetto giuridico

Dettagli

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata. Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa

Dettagli

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Belluno 28 gennaio 2014 www.feinar.it PEC: Posta Elettronica Certificata Che cos'è e come funziona la PEC 3 PEC: Posta Elettronica

Dettagli

A.I.N.I. Associazione Imprenditoriale della Nazionalità Italiana Udruga Poduzetnika Talijanske Narodnosti

A.I.N.I. Associazione Imprenditoriale della Nazionalità Italiana Udruga Poduzetnika Talijanske Narodnosti L AINI ( ) è un Associazione di artigiani e di piccole e medie imprese appartenenti ai diversi settori merceologici i cui proprietari sono appartenenti alla Comunità Nazionale Italiana in Croazia (CNI),

Dettagli

Il modello veneto di Bilancio Sociale Avis

Il modello veneto di Bilancio Sociale Avis Il modello veneto di Bilancio Sociale Avis Le organizzazioni di volontariato ritengono essenziale la legalità e la trasparenza in tutta la loro attività e particolarmente nella raccolta e nell uso corretto

Dettagli

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI COMUNE DI BRESCIA REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI Adottato dalla Giunta Comunale nella seduta del 26.3.2003 con provvedimento n. 330/11512 P.G. Modificato

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

REGOLAMENTO INTERNO PER LA GESTIONE E LA COMUNICAZIONE ALL ESTERNO DI INFORMAZIONI RISERVATE E PRIVILEGIATE

REGOLAMENTO INTERNO PER LA GESTIONE E LA COMUNICAZIONE ALL ESTERNO DI INFORMAZIONI RISERVATE E PRIVILEGIATE REGOLAMENTO INTERNO PER LA GESTIONE E LA COMUNICAZIONE ALL ESTERNO DI INFORMAZIONI RISERVATE E PRIVILEGIATE GIUGNO 2015 Articolo 1 - Ambito di applicazione 1.1 Il presente regolamento interno (di seguito

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Turismo Virtual Turismo Virtual Turismo Virtual

Turismo Virtual Turismo Virtual Turismo Virtual Da una collaborazione nata all inizio del 2011 tra le società Annoluce di Torino e Ideavity di Porto (PT), giovani e dinamiche realtà ICT, grazie al supporto della Camera di Commercio di Torino, nasce

Dettagli

LO SVILUPPO DELLE COMPETENZE PER UNA FORZA VENDITA VINCENTE

LO SVILUPPO DELLE COMPETENZE PER UNA FORZA VENDITA VINCENTE LO SVILUPPO DELLE COMPETENZE PER UNA FORZA VENDITA VINCENTE Non c è mai una seconda occasione per dare una prima impressione 1. Lo scenario Oggi mantenere le proprie posizioni o aumentare le quote di mercato

Dettagli

SICUREZZA INFORMATICA

SICUREZZA INFORMATICA SICUREZZA INFORMATICA IL CRESCENTE RICORSO ALLE TECNOLOGIE DELL'INFORMAZIONE E DELLA COMUNICAZIONE INTRAPRESO DALLA P.A. PER LO SNELLIMENTO L'OTTIMIZZAZIONE UNA MAGGIORE EFFICIENZA DEI PROCEDIMENTI AMMINISTRATIVI

Dettagli

Associazione Italiana Corporate & Investment Banking. Presentazione Ricerca. Il risk management nelle imprese italiane

Associazione Italiana Corporate & Investment Banking. Presentazione Ricerca. Il risk management nelle imprese italiane Associazione Italiana Corporate & Investment Banking 02.36531506 www.aicib.it aicib@unicatt.it Presentazione Ricerca Il risk management nelle imprese italiane AICIB Associazione Italiana Corporate & Investment

Dettagli

Gli elementi comunemente contenuti nella fattura, sia cartacea che elettronica, sono:

Gli elementi comunemente contenuti nella fattura, sia cartacea che elettronica, sono: Fattura elettronica: caratteristiche e vantaggi La legge per tutti.it Stefano Veltri Il recente decreto sviluppo ha modificato la disciplina sulla fattura elettronica, allo scopo di favorirne la diffusione.

Dettagli

NOTE LEGALI E PRIVACY

NOTE LEGALI E PRIVACY NOTE LEGALI E PRIVACY L'accesso a questo sito web da parte dei visitatori è soggetto alle seguenti condizioni. Le informazioni, i loghi, gli elementi grafici, le immagini, e quant'altro pubblicato e/o

Dettagli

Raccolta di domande di ogni tipo (partendo dalle iscrizioni alle scuole ed alle università);

Raccolta di domande di ogni tipo (partendo dalle iscrizioni alle scuole ed alle università); Protocollo Operativo d Intesa tra il Ministero dell Istruzione, dell Università e della Ricerca e Poste Italiane per il servizio di consegna dei libri di testo alle famiglie degli alunni della scuola secondaria

Dettagli

Linee guida per la rilevazione sistematica della customer satisfaction tramite emoticons

Linee guida per la rilevazione sistematica della customer satisfaction tramite emoticons Allegato 1 Linee guida per la rilevazione sistematica della customer satisfaction tramite emoticons 1. Premessa La rilevazione della customer satisfaction è utilizzata da molte amministrazioni per misurare

Dettagli

Vigilanza bancaria e finanziaria

Vigilanza bancaria e finanziaria Vigilanza bancaria e finanziaria DISPOSIZIONI DI VIGILANZA IN MATERIA DI POTERI DI DIREZIONE E COORDINAMENTO DELLA CAPOGRUPPO DI UN GRUPPO BANCARIO NEI CONFRONTI DELLE SOCIETÀ DI GESTIONE DEL RISPARMIO

Dettagli

UNIVERSITA DEGLI STUDI DI BRESCIA Facoltà di Ingegneria

UNIVERSITA DEGLI STUDI DI BRESCIA Facoltà di Ingegneria ESAME DI STATO DI ABILITAZIONE ALL'ESERCIZIO DELLA PROFESSIONE DI INGEGNERE PRIMA PROVA SCRITTA DEL 22 giugno 2011 SETTORE DELL INFORMAZIONE Tema n. 1 Il candidato sviluppi un analisi critica e discuta

Dettagli

ECONOMIA E LEGISLAZIONE ANTIRICICLAGGIO. In sigla Master 42

ECONOMIA E LEGISLAZIONE ANTIRICICLAGGIO. In sigla Master 42 Master di 1 Livello Inserito nell Offerta Formativa Interregionale: ID 6889 Discipline economico-statistiche, giuridiche, politico-sociali Anno Accademico 2009/2010 (1500 ore 60 CFU) ECONOMIA E LEGISLAZIONE

Dettagli

ll sito Internet www.nesocell.com è di proprietà di: Nesocell Srl via Livorno n.60 I-10144 Torino - Italia P. IVA 10201820015

ll sito Internet www.nesocell.com è di proprietà di: Nesocell Srl via Livorno n.60 I-10144 Torino - Italia P. IVA 10201820015 ll sito Internet www.nesocell.com è di proprietà di: Nesocell Srl via Livorno n.60 I-10144 Torino - Italia P. IVA 10201820015 Nesocell Srl rispetta la privacy dei visitatori del sito sopracitato e si impegna

Dettagli

Allegato 3. Indice generale 1. OGGETTO DEL SERVIZIO... 3 2. SVOLGIMENTO DEL SERVIZIO... 5 3. OBBLIGHI DEL BROKER... 5 4. OBBLIGHI DI ANSF...

Allegato 3. Indice generale 1. OGGETTO DEL SERVIZIO... 3 2. SVOLGIMENTO DEL SERVIZIO... 5 3. OBBLIGHI DEL BROKER... 5 4. OBBLIGHI DI ANSF... AGENZIA NAZIONALE PER LA SICUREZZA DELLE FERROVIE CAPITOLATO SPECIALE Procedura aperta per l affidamento del servizio di brokeraggio assicurativo per le esigenze dell Agenzia Nazionale per la Sicurezza

Dettagli

Pubblicata su questo Sito in data 18/04/07 Gazzetta Ufficiale della Repubblica italiana n.99 del 30 aprile 2007

Pubblicata su questo Sito in data 18/04/07 Gazzetta Ufficiale della Repubblica italiana n.99 del 30 aprile 2007 Delibera n. 126/07/CONS Misure a tutela dell utenza per facilitare la comprensione delle condizioni economiche dei servizi telefonici e la scelta tra le diverse offerte presenti sul mercato ai sensi dell

Dettagli

Introduzione. L avvento delle nuove tecnologie della comunicazione in. tutte le società moderne ha sollecitato ad interrogarsi

Introduzione. L avvento delle nuove tecnologie della comunicazione in. tutte le società moderne ha sollecitato ad interrogarsi Introduzione L avvento delle nuove tecnologie della comunicazione in tutte le società moderne ha sollecitato ad interrogarsi sull impatto che esse avranno, o stanno già avendo, sul processo democratico.

Dettagli

LAVERASCOMMESSA.COM. Premessa. La presente dichiarazione è da intendersi vincolante ed esaustiva in relazione a quanto contenuto.

LAVERASCOMMESSA.COM. Premessa. La presente dichiarazione è da intendersi vincolante ed esaustiva in relazione a quanto contenuto. PRIVACY E GESTIONE DEI DATI PERSONALI DICHIARAZIONE ESPRESSA SUL TRATTAMENTO E DETENZIONE DEI DATI E CONSENSO DEI DATI DA PARTE DI LAVERASCOMMESSA.COM Premessa La presente dichiarazione è da intendersi

Dettagli

Il mercato dei beni. Prof. Sartirana

Il mercato dei beni. Prof. Sartirana Il mercato dei beni Prof. Sartirana Gli scambi di beni economici avvengono tra soggetti che vengono definiti: soggetti economici I soggetti economici sono 4 ed ognuno di essi ha necessità diverse. I soggetti

Dettagli

REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA

REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA Approvato con delibera consiglio comunale n. 175 del 22/11/2006 Modificato con delibera consiglio comunale n. 36 DEL 14/03/2013

Dettagli

PRIVACY POLICY SITO INTERNET

PRIVACY POLICY SITO INTERNET I H A D S.R.L. VIALE CAMPANIA 33 I - 20133 MILANO PRIVACY POLICY SITO INTERNET Tel. +39 029941767 Fax +39 02700506378 www.ihad.it info@ihad.it Cap Soc: 10000 C.F. e P.IVA 04558090967 R.E.A. 1756291 PERCHÉ

Dettagli

STORE MANAGER.. LE COMPETENZE CARATTERISTICHE E I BISOGNI DI FORMAZIONE

STORE MANAGER.. LE COMPETENZE CARATTERISTICHE E I BISOGNI DI FORMAZIONE STORE MANAGER.. LE COMPETENZE CARATTERISTICHE E I BISOGNI DI FORMAZIONE 1 Indice 1. Premessa 2. Obiettivo 3. Le competenze del profilo ideale Competenze 3.1. Età ed esperienza 3.2. Le reali competenze

Dettagli

Indice. pagina 2 di 10

Indice. pagina 2 di 10 LEZIONE PROGETTAZIONE ORGANIZZATIVA DOTT.SSA ROSAMARIA D AMORE Indice PROGETTAZIONE ORGANIZZATIVA---------------------------------------------------------------------------------------- 3 LA STRUTTURA

Dettagli

4. Essere informati sui rischi e le misure necessarie per ridurli o eliminarli;

4. Essere informati sui rischi e le misure necessarie per ridurli o eliminarli; Lezione 3 Le attribuzioni del Rappresentante dei Lavoratori per la sicurezza Il diritto alla salute Abbiamo già sottolineato che il beneficiario ultimo del testo unico è la figura del lavoratore. La cui

Dettagli

COMUNE DI RENATE Provincia di Monza e Brianza

COMUNE DI RENATE Provincia di Monza e Brianza REGOLAMENTO COMUNALE PER L INSTALLAZIONE E LA TENUTA DEGLI IMPIANTI DI VIDEOSORVEGLIANZA Approvato dal Consiglio Comunale con delibera n. 50 del 25/11/2009 versione 3 03/11/2009 REGOLAMENTO PER L INSTALLAZIONE

Dettagli

Visita il sito www.epc.it

Visita il sito www.epc.it Guarda tutti i titoli in collana Visita il sito www.epc.it seguono diapositive di esempio del corso selezionato Durante la proiezione di questa diapositiva il relatore si presenta ed effettua un rapido

Dettagli

IL SISTEMA DEI CONTI ECONOMICI NAZIONALI. a cura di Claudio Picozza

IL SISTEMA DEI CONTI ECONOMICI NAZIONALI. a cura di Claudio Picozza IL SISTEMA DEI CONTI ECONOMICI NAZIONALI a cura di Claudio Picozza 1 CONTABILITA NAZIONALE E CONTI ECONOMICI NAZIONALI La Contabilità Nazionale è rappresentata da l'insieme di tutti i conti economici che

Dettagli

PROVINCIA DI LECCE SERVIZI INFORMATICI

PROVINCIA DI LECCE SERVIZI INFORMATICI PROVINCIA DI LECCE SERVIZI INFORMATICI NORME PER L UTILIZZO DELLE RISORSE INFORMATICHE E TELEMATICHE Assessore: Cosimo Durante Responsabile del Servizio: Luigi Tundo Ottobre 2001 1 INDICE DEI CONTENUTI

Dettagli

Disposizioni per favorire l accesso dei soggetti disabili agli strumenti informatici

Disposizioni per favorire l accesso dei soggetti disabili agli strumenti informatici Disposizioni per favorire l accesso dei soggetti disabili agli strumenti informatici DISEGNO DI LEGGE Art. 1. (Obiettivi e finalità) 1. La Repubblica riconosce e tutela il diritto di ogni persona ad accedere

Dettagli

STATUTO PER IL SITO INTERNET DELL ENCJ

STATUTO PER IL SITO INTERNET DELL ENCJ STATUTO PER IL SITO INTERNET DELL ENCJ Introduzione Il sito www.encj.net è il sito internet della Rete Europea dei Consigli di Giustizia (ENCJ). È stato stilato uno statuto redazionale al fine di regolare

Dettagli

PRIVACY POLICY DEL SITO WEB

PRIVACY POLICY DEL SITO WEB PRIVACY POLICY DEL SITO WEB Via Cola di Rienzo, 243 I - 00192 ROMA Tel. +39 06.97614975 Fax +39 06.97614989 www.aido.it aidonazionale@aido.it C.F. 80023510169 TRATTAMENTO DEI DATI PERSONALI DEGLI UTENTI

Dettagli

La Giunta Comunale. Visto il D.P.R. 30.05.1989 n. 223 Regolamento Anagrafico e sue modifiche;

La Giunta Comunale. Visto il D.P.R. 30.05.1989 n. 223 Regolamento Anagrafico e sue modifiche; Oggetto: Definizione linee di indirizzo per accesso in consultazione alla banca dati informatizzata dell Anagrafe del Comune di Teglio ed utilizzo dei dati anagrafici da parte degli Uffici comunali. La

Dettagli

Norme per la sorveglianza e la prevenzione degli incidenti domestici

Norme per la sorveglianza e la prevenzione degli incidenti domestici Legge Regionale 28 aprile 2009, n. 15 Norme per la sorveglianza e la prevenzione degli incidenti domestici ( B.U. REGIONE BASILICATA N.22 del 2 maggio 2009 Articolo 1 Finalità 1. La presente legge, in

Dettagli

Pedofilia e sicurezza delle reti. Le attività svolte e i risultati ottenuti

Pedofilia e sicurezza delle reti. Le attività svolte e i risultati ottenuti Pedofilia e sicurezza delle reti Le attività svolte e i risultati ottenuti Pedofilia e sicurezza delle reti Il contrasto alla pedofilia e in generale al crimine informatico rappresentano priorità per l

Dettagli

Piano di Sviluppo Competenze

Piano di Sviluppo Competenze Piano di Sviluppo Competenze La proprietà e i diritti d'autore di questo documento e dei suoi allegati appartengono a RES. Le informazioni in esso contenute sono strettamente confidenziali. Il documento,

Dettagli

I CONTRATTI DI RENDIMENTO ENERGETICO:

I CONTRATTI DI RENDIMENTO ENERGETICO: SERVIZI I CONTRATTI DI RENDIMENTO ENERGETICO: OPPORTUNITÀ ED ESPERIENZA Maurizio Bottaini Federesco (Federazione Nazionale delle Esco) Federesco BEST PRACTICE ENERGY SERVICE COMPANY, quali operatori di

Dettagli

Trasparenza e Tracciabilità

Trasparenza e Tracciabilità Trasparenza e Tracciabilità Il punto di vista delle stazioni appaltanti e le tipologie di strumenti informatici di supporto Dott. Ing. Paolo Mezzetti Ferrara 8 Maggio 2015 Contenuti I Profilo STEP II Il

Dettagli

Codice Comportamentale (Delibera 718/08/CONS)

Codice Comportamentale (Delibera 718/08/CONS) Codice Comportamentale (Delibera 718/08/CONS) Release 3 Gennaio 2010 Pagina 1 di 11 Indice Premessa...3 Obiettivi e Valori...4 Azioni...6 Destinatari. 8 Responsabilità....9 Sanzioni...11 Pagina 2 di 11

Dettagli

schede di approfondimento.

schede di approfondimento. I macro temi segnalati nella mappa sono trattati nella presentazione e fruibili attraverso schede di approfondimento. 2 è l insieme delle attività volte a smaltirli, riducendo lo spreco(inparticolaredirisorsenaturaliedienergia)elimitandoipericoliperlasalutee

Dettagli

COMUNE DI CASTELLAR (Provincia di Cuneo) PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA TRIENNIO 2014/2016.

COMUNE DI CASTELLAR (Provincia di Cuneo) PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA TRIENNIO 2014/2016. COMUNE DI CASTELLAR (Provincia di Cuneo) PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA TRIENNIO 2014/2016. Indice: Premessa 1. FONTI NORMATIVE 2. STRUMENTI 3. DATI DA PUBBLICARE 4. INIZIATIVE DI

Dettagli

A.O. MELLINO MELLINI CHIARI (BS) GESTIONE DELLE RISORSE 1. MESSA A DISPOSIZIONE DELLE RISORSE...2 2. RISORSE UMANE...2 3. INFRASTRUTTURE...

A.O. MELLINO MELLINI CHIARI (BS) GESTIONE DELLE RISORSE 1. MESSA A DISPOSIZIONE DELLE RISORSE...2 2. RISORSE UMANE...2 3. INFRASTRUTTURE... Pagina 1 di 6 INDICE 1. MESSA A DISPOSIZIONE DELLE RISORSE...2 2. RISORSE UMANE...2 2.1. GENERALITÀ... 2 2.2. COMPETENZA, CONSAPEVOLEZZA E ADDESTRAMENTO... 2 3. INFRASTRUTTURE...3 4. AMBIENTE DI LAVORO...6

Dettagli

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

IL SUO NOME SEMPRE IN PRIMO PIANO Aderendo ad uno dei nostri prodotti/servizi il suo nome sarà sempre in evidenza e nelle prime posizioni;

IL SUO NOME SEMPRE IN PRIMO PIANO Aderendo ad uno dei nostri prodotti/servizi il suo nome sarà sempre in evidenza e nelle prime posizioni; Internet è ormai universalmente riconosciuto come il nuovo mezzo di comunicazione di massa la cui diffusione cresce in maniera esponenziale giorno dopo giorno. Questa vera e propria rivoluzione della comunicazione

Dettagli

REALIZZARE UN BUSINESS PLAN

REALIZZARE UN BUSINESS PLAN Idee e metodologie per la direzione d impresa Ottobre 2003 Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. REALIZZARE UN

Dettagli

REGOLAMENTO PER UTILIZZO DELLA RETE INTERNET TRAMITE TECNOLOGIA WI FI NELLA BIBLIOTECA COMUNALE GIUSEPPE ABBIATI

REGOLAMENTO PER UTILIZZO DELLA RETE INTERNET TRAMITE TECNOLOGIA WI FI NELLA BIBLIOTECA COMUNALE GIUSEPPE ABBIATI COMUNE DI GAVIRATE Provincia di Varese Piazza Matteotti, 8-21026 GAVIRATE tel. 0332/743.130 - fax 0332/746.438 PEC info.comune.gavirate@pec.regione.lombardia.it www.comune.gavirate.va.it REGOLAMENTO PER

Dettagli

La manutenzione come elemento di garanzia della sicurezza di macchine e impianti

La manutenzione come elemento di garanzia della sicurezza di macchine e impianti La manutenzione come elemento di garanzia della sicurezza di macchine e impianti Alessandro Mazzeranghi, Rossano Rossetti MECQ S.r.l. Quanto è importante la manutenzione negli ambienti di lavoro? E cosa

Dettagli

ART. 1 OGGETTO ART. 2 FINALITA ART. 3 DEFINIZIONI DI RIFERIMENTO

ART. 1 OGGETTO ART. 2 FINALITA ART. 3 DEFINIZIONI DI RIFERIMENTO S O M M A R I O Art. 1 - Oggetto Art. 2 - Finalità Art. 3 Definizioni di riferimento Art. 4 - Individuazione delle banche dati Art. 5 Titolarità e responsabilità della banca dati Art. 6 Soggetti incaricati

Dettagli

CONSIGLIO REGIONALE ATTI 5702 PROGETTO DI LEGGE N. 0187. di iniziativa dei Consiglieri regionali: De Corato e Dotti.

CONSIGLIO REGIONALE ATTI 5702 PROGETTO DI LEGGE N. 0187. di iniziativa dei Consiglieri regionali: De Corato e Dotti. REGIONE LOMBARDIA X LEGISLATURA CONSIGLIO REGIONALE ATTI 5702 PROGETTO DI LEGGE N. 0187 di iniziativa dei Consiglieri regionali: De Corato e Dotti. Disposizioni per la razionalizzazione dell utilizzo delle

Dettagli

COMUNE DI. BIBLIOTECA IO SOTTOSCRITTO NATO IL A E RESIDENTE IN DICHIARO

COMUNE DI. BIBLIOTECA IO SOTTOSCRITTO NATO IL A E RESIDENTE IN DICHIARO Modulo da leggere e sottoscrivere dall utente maggiorenne che utilizza internet. COMUNE DI. BIBLIOTECA IO SOTTOSCRITTO NATO IL A E RESIDENTE IN DICHIARO Di aver preso visione delle modalità per l'accesso

Dettagli

LA GIUNTA COMUNALE. Premesso che:

LA GIUNTA COMUNALE. Premesso che: OGGETTO: RETI WI FI PER LA CITTA DI NOVARA. REALIZZAZIONE ED AVVIO DELLA FASE SPERIMENTALE. APPROVAZIONE REGOLAMENTO PER L ACCESSO AD INTERNET DA PARTE DEI CITTADINI INTERESSATI. LA GIUNTA COMUNALE Premesso

Dettagli

UNA CONCRETA OPPORTUNITA DI BUSINESS O L APERTURA AL CAOS?

UNA CONCRETA OPPORTUNITA DI BUSINESS O L APERTURA AL CAOS? UNA CONCRETA OPPORTUNITA DI BUSINESS O L APERTURA AL CAOS? Dalla Direttiva Europea al art. 22 del DL Cresci Italia 2.0 PREMESSA E QUADRO GENERALE DALLA PRIMA DIRETTIVA EUROPEA ALLA LEGGE BERSANI PASSANDO

Dettagli

03. Il Modello Gestionale per Processi

03. Il Modello Gestionale per Processi 03. Il Modello Gestionale per Processi Gli aspetti strutturali (vale a dire l organigramma e la descrizione delle funzioni, ruoli e responsabilità) da soli non bastano per gestire la performance; l organigramma

Dettagli