SOMMARIO del volume ii

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "SOMMARIO del volume ii"

Transcript

1 SOMMARIO del volume ii CAPITOLO 5 IDENTIFICAZIONE, ACQUISIZIONE ED ANALISI DELLE DIGITAL EVIDENCE: APPROFONDIMENTI TECNICI a cura di Gerardo COSTABILE e Giuseppe MAZZARACO 1. Premessa 3 2. Identificazione/Riconoscimento Supporti magnetici Supporti ottici Supporti alternativi Altri supporti (atipici) Possibili fonti di elementi informativi e interfacce di connessione Tipologia di sistema BIOS Sistema operativo File system Tipologie di file Altre possibili fonti di informazione su storage Interfacce Acquisizione Modalità di acquisizione del dato: primi cenni Order of Volatility Intercettazione Sequestro del supporto informatico Acquisizione live e post-mortem: primi cenni 22

2 VI Sommario 3.6 Elementi specifici in funzione dello stato del sistema (acceso, spento, stand-by) Le opportunità derivanti dall operare su un sistema acceso Rischi legati al mantenimento dello stato di acceso su un sistema Stato del sistema - Schema sintetico Acquisizione live dei sistemi: approfondimenti L impatto dell anti-forensics sull acquisizione live Acquisizione live dei sistemi Windows (cenni) Acquisizione live dei sistemi Macintosh (cenni) Acquisizione mediante duplicazione del dato su sistemi accesi Acquisizione post-mortem dei sistemi Tecniche generali per l acquisizione post-mortem La strumentazione per l acquisizione post-mortem Acquisizione post-mortem con strumenti software commerciali Acquisizione forense con tools commerciali: Encase Acquisizione forense con tools commerciali: FTK Acquisizione forense con tools open source Acquisizione forense con tools open source: dd Acquisizione forense con tools open source: dcfl dd Acquisizione forense con tools open source: altri tool Acquisizione forense con tools open source: dc3dd Acquisizione forense con tools open source: ddrescue Acquisizione forense con tools open source: dd_rescue L acquisizione da supporti danneggiati Elementi tecnici sull acquisizione dei dati Data Wiping Validazione Elementi di natura temporale Timestamp Rilevazione scostamento temporale Time Server Conservazione e protezione Protezione del supporto di memorizzazione Restrizioni all accesso al dato La Catena di custodia Caratteristiche del sistema 86

3 Sommario VII Caratteristiche della digital evidence Chain of Custody e Restituzione Redazione dei verbali/report Analisi delle evidenze acquisite Cenni sull analisi dei dati acquisiti in live Cenni sull analisi dei dati acquisiti post-mortem Le possibilità della disk forensics Tecnologia proprietaria a supporto della Computer Forensics Strumenti a supporto dell acquisizione del dato Strumenti di copia Hardware: alcuni esempi Gli strumenti di analisi Un caso particolare: lo Shadow Copy Volume FRED SR FTK, Encase Gli strumenti di supporto 104 CAPITOLO 6 LA RETE INTERNET E DINTORNI a cura di Gerardo COSTABILE e Giuseppe MAZZARACO (parte I, II, III, V) e di Francesco CAJANI (parte IV) PARTE I - ASPETTI TECNICI ED INVESTIGATIVI DI BASE 1. Internet Protocol: gli indirizzi IP Indirizzi IP pubblici e privati IP statico/ IP dinamico Le reti NAT Wireless aperte o punti di rete non controllati Anonimizzazione Il servizio DNS Dynamic DNS La cache del browser I cookie Web browser Whois o similari Traceroute Network Forensics L indagine su una rete locale 133

4 VIII Sommario PARTE II - PEER TO PEER E DIGITAL FORENSICS: IL CASO EMULE 1. Le reti Peer-to-peer: funzionamento tecnico Applicazioni delle reti peer-to-peer Tipologie di reti peer-to-peer Client peer-to-peer per File-sharing: emule emuleforensic: analisi forense del file sharing con emule Analisi forense su un singolo sistema Il file AC_SearchString.dat Il file known.met Analisi forense condotta parallelamente su più sistemi Il file preferences.dat Il file clients.met Un tool per la conversione automatica dei file di config: emuleforensic L incrocio dei dati Limiti della link analysis nell approccio post-mortem Analisi di un sistema in seguito alla cancellazione di emule 150 PARTE III - INTELLIGENCE SULLA RETE INTERNET: MOTORI DI RICERCA E SOCIAL NETWORK 1. L evoluzione dei blog e delle reti sociali Motori di ricerca Siti per la condivisione di contenuti multimediali Blog e Social network Analisi e correlazione delle informazioni Utilizzo avanzato dei motori di ricerca Reperimento di informazioni personali sui siti social 161 PARTE IV - SEQUESTRO PROBATORIO E PREVENTIVO DI PAGINE E SITI WEB: ASPETTI GIURIDICI 1. Principi generali Ipotesi particolari alla luce della recente giurisprudenza Il sequestro preventivo di siti web allocati all estero Il sequestro preventivo d urgenza del sito Coolstreaming.it Il caso specifico analizzato nel 2005: un sistema di peer to peer TV Il ricorso al sequestro preventivo nel caso PirateBay e la decisione della Corte di Cassazione Inibitoria ex d.lgs. 70/ 2003 e sequestro preventivo 190

5 Sommario IX 2.4 Il necessario rapporto di pertinenzialità fra la res e il reato Le differenti ipotesi ex 14-quater legge 3 agosto 1998 (pedopornografia online) Il sequestro dei forum online e dei blog Case study: una recente ordinanza del Tribunale del Riesame di Milano sul sequestro preventivo di una pagina di un blog e la non applicabilità ad esso delle garanzie costituzionali in materia di stampa (e la conferma della Suprema Corte sul punto) 203 PARTE V - INTERNET 3.0 IL FUTURO DELLA COMPUTER FORENSICS 1. Premessa Internet degli oggetti: le definizioni Gli oggetti smart L interconnessione di oggetti smart Alcune applicazioni di Internet delle cose Il tagging RFID NFC e utilizzo di gateway Tagging 2D o altri tag passivi Standard e protocolli specifici Digital Object Identifier Cenni a Internet Protocol for Smart Objects Alliance Affidabilità e sicurezza delle digital evidence negli oggetti 233 CAPITOLO 7 LA POSTA ELETTRONICA a cura di Gerardo COSTABILE e Giuseppe MAZZARACO (parte I) e di Francesco CAJANI (parte II) PARTE I - ASPETTI TECNICI ED INVESTIGATIVI 1. Nozioni di base L invio di anonime L header dei protocolli Incapsulamento Header IP Header TCP/UDP Header HTTP 249

6 X Sommario 3.5 Header SMTP Estrazione degli Header dai maggiori software di posta elettronica ed analisi di alcuni casi Istruzioni operative per l estrapolazione degli header 263 PARTE II - L ACQUISIZIONE E IL SEQUESTRO DELLA POSTA ELETTRONICA: ASPETTI GIURIDICI 1. L acquisizione e sequestro di corrispondenza in generale (artt. 353 e 254 c.p.p) La nozione di corrispondenza oggetto di tutela costituzionale Il messaggio di posta elettronica ( ): comunicazione aperta o chiusa I tre luoghi ove di regola può essere acquisita una A) il client del mittente, B) il client del destinatario, C) il server del gestore di posta elettronica L acquisizione degli SMS La nuova disciplina prevista dalla legge 48/2008 e i suoi riflessi sulla acquisizione delle 284 CAPITOLO 8 ACQUISIZIONE DATI DEL TRAFFICO ED INTERCETTAZIONI TELEMATICHE a cura di Francesco CAJANI (parte I, II sez. III, III), Gerardo COSTABILE, Marco MATTIUCCI e Giuseppe MAZZARACO (parte II sez. I) e di Stefano ATERNO (parte II sez. II) PARTE I - TABULATI TELEFONICI E LOG FILES 1. Tabulati telefonici e log files come irrinunciabili spunti investigativi ed importanti fonti di prova Le richieste della Autorità Giudiziaria La normativa attualmente vigente in materia: artt. 123 e 132 Codice Privacy Il regime per i dati relativi al traffico telefonico Il provvedimento necessario per l acquisizione dei c.d. tabulati Il periodo di conservazione dei dati relativi ai traffico telefonico, oggi pari a 24 mesi (30 giorni per le chiamate senza risposta) Richieste di dati del traffico telefonico per periodi superiori ai 24 mesi: lo stato attuale 304

7 Sommario XI 2.2 Il regime per i dati relativi al traffico telematico (cd. log files) Acquisizione e periodo di conservazione L acquisizione di dati del traffico telefonico e/o telematico presso gli Internet Service Providers italiani Una ipotesi concreta Le recenti innovazioni della l. 48/2008 in materia di sequestro ed acquisizione dei dati del traffico Le linee guida di cooperazione tra le Forze di Polizia e gli Internet Service Providers Le piattaforme informatiche messe a disposizione dei gestori telefonici alla Polizia Giudiziaria al fine di consentire un più rapido accesso ai dati del traffico AG WEB Vodafone LAW PORTAL Wind AG SERVICE Telecom Italia Mobile Le prestazioni obbligatorie e il pagamento dei dati del traffico telefonico Le richieste dei dati attinenti al traffico telematico relativi ai gestori americani (in particolare: Yahoo, Google e Microsoft) Le Data request guidelines di Facebook 323 PARTE II - LE INTERCETTAZIONI TELEMATICHE SEZIONE I NOZIONI TECNICHE DI BASE 1. Classificazione delle intercettazioni telematiche Tecniche ed architettura delle intercettazioni telematiche L intercettazione di posta elettronica e la c.d. duplicazione (o re-indirizzamento) L intercettazione di posta elettronica all estero (aspetti tecnico-operativi) La microspia telematica 341 SEZIONE II - ANALISI DELLA NORMATIVA APPLICABILE 1. L ambito applicativo dell art. 266-bis c.p.p. e l oggetto delle intercettazioni telematiche Presupposti procedurali ed esecuzione delle operazioni (artt c.p.p.) Le intercettazioni preventive telematiche (art. 25-ter legge 356/1992, oggi art. 266 disp. att. c.p.p.) 355

8 XII Sommario 4. La giurisprudenza in materia di instradamento e la potenziale attinenza alle intercettazioni telematiche 359 SEZIONE III - I DATI RELATIVI ALLE CHIAMATE VOIP (VOICE OVER IP) E L INTERCETTAZIONE DELLE RELATIVE COMUNICAZIONI: QUALE REGIME NORMATIVO È APPLICABILE? 1. Il dibattito sul regime normativo applicabile Le intercettazioni di comunicazioni su sistemi VoIP crittografati Il caso Skype Le vicende dell omicidio Roveraro Lo stato attuale delle intercettazioni di comunicazioni tramite sistemi VoIP con protocolli di crittografia 372 PARTE III - L INTERCONNESSIONE DEI SISTEMI DI COMUNICAZIONE: PROBLEMI DI GIURISDIZIONE IN MATERIA DI INTERCETTAZIONE TELEMATICA E DI DATA RETENTION 1. La Legge è per il mondo reale e non certo per il cyberspazio No server no law opinion vs. No server but law opinion I sistemi di comunicazione VoIP L intercettazione di caselle di posta Le richieste relative alla c.d. posta in giacenza La conservazione dei dati relativi al traffico telematico La giurisprudenza americana sulla legge applicabile al mondo Internet Di quali obblighi, derivanti da leggi nazionali già esistenti, possiamo ragionevolmente pretendere l osservanza La normativa in materia di comunicazioni elettroniche La normativa in materia di conservazione dei dati (data retention) Le contraddizioni degli ISP americani in tema di data retention: quando non si vuole conservare Gli obblighi di mutua assistenza con gli Stati Uniti derivanti dalla Convenzione sul Cybercrime Intercettazioni ed indagini penali: le recenti posizioni del Governo USA La forza del mercato e la forza del Diritto Quali previsioni per un futuro incerto? 402

9 Sommario XIII CAPITOLO 9 LE OPERAZIONI DIGITALI SOTTO COPERTURA : L AGENTE PROVOCATORE E L ATTIVITÀ DI CONTRASTO NELLE INDAGINI INFORMATICHE a cura di Francesco CAJANI 1. Le previsioni normative: in particolare l art. 14 comma 2 l. 269/1998 in materia di pedopornografia online Investigazioni sotto copertura effettuate in assenza dei presupposti normativi: la responsabilità dell agente provocatore a titolo di concorso e profili di utilizzabilità delle risultanze acquisite anche per diverse fattispecie di reato Utilizzabilità dei risultati legittimamente acquisiti sotto copertura ma riferiti a reati diversi o meno gravi 419 CAPITOLO 10 I NUOVI MEZZI DI RICERCA DELLA PROVA: VIDEORIPRESE INVESTIGATIVE, AGENTE SEGRETO ATTREZZATO PER IL SUO- NO, PEDINAMENTO ELETTRONICO ED APPOSTAMENTI IN- FORMATICI, INSTALLAZIONE DI CAPTATORI INFORMATICI a cura di Francesco CAJANI 1. Introduzione Le intercettazioni processuali: una definizione normativa Le c.d. intercettazioni di immagini (video-riprese investigative) nella elaborazione giurisprudenziale Il c.d. agente segreto attrezzato per il suono Il c.d. pedinamento elettronico (positioning tramite GPS o localizzazione delle celle interessate) Case study: utilizzo di reti wireless bucate a fini illeciti e localizzazione del possibile autore tramite celle UMTS Il c.d. appostamento informatico come precipua forma di localizzazione sul web Le traccianti: aspetti tecnici e utilizzo per finalità investigative Un primo riconoscimento giurisprudenziale della legittimità dell utilizzo delle traccianti a fini investigativi L installazione di captatori informatici alla luce della recente pronuncia della Suprema Corte 483

INDICE-SOMMARIO. Sezione Prima LE TECNICHE INFORMATICO-GIURIDICHE DI INVESTIGAZIONE DIGITALE di Giovanni Ziccardi

INDICE-SOMMARIO. Sezione Prima LE TECNICHE INFORMATICO-GIURIDICHE DI INVESTIGAZIONE DIGITALE di Giovanni Ziccardi Sezione Prima LE TECNICHE INFORMATICO-GIURIDICHE DI INVESTIGAZIONE DIGITALE di Giovanni Ziccardi CAPITOLO I SCIENZE FORENSI E TECNOLOGIE INFORMATICHE 1. Scienze forensi ed evoluzione tecnologica..................

Dettagli

PIANO GENERALE DELL OPERA - VOLUME I -

PIANO GENERALE DELL OPERA - VOLUME I - PIANO GENERALE DELL OPERA - VOLUME I - Prefazione di Pietro GRASSO Prefazione di Domenico VULPIANI Introduzione CAPITOLO 1 NOZIONI ED ELEMENTI TECNICI DI PRINCIPIO a cura di Gerardo COSTABILE CAPITOLO

Dettagli

SOMMARIO del volume i

SOMMARIO del volume i SOMMARIO del volume i Prefazione di Pietro GRASSO Prefazione di Domenico VULPIANI Introduzione XXI XXIII XXIX CAPITOLO 1 NOZIONI ED ELEMENTI TECNICI DI PRINCIPIO a cura di Gerardo COSTABILE 1. Computer

Dettagli

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48 ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,

Dettagli

LA SCENA DEL CRIMINE DIGITALE. Le Tecniche di Intervento in un Nuovo Campo di Investigazione. Roma, 23-24 Maggio 2014

LA SCENA DEL CRIMINE DIGITALE. Le Tecniche di Intervento in un Nuovo Campo di Investigazione. Roma, 23-24 Maggio 2014 CORSO INTERNAZIONALE DI ALTA FORMAZIONE LA SCENA DEL CRIMINE DIGITALE Le Tecniche di Intervento in un Nuovo Campo di Investigazione Roma, 23-24 Maggio 2014 L Osservatorio sulla Sicurezza e Difesa CBRNe

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

Informativa Cookie. Cosa sono i cookie

Informativa Cookie. Cosa sono i cookie Informativa Cookie Con il presente documento, ai sensi degli artt. 13 e 122 del D. Lgs. 196/2003 ( codice privacy ), nonché in base a quanto previsto dal Provvedimento generale del Garante privacy dell

Dettagli

Indice XVII XIX. Parte Prima Documento informatico e firme elettroniche nel diritto tributario telematico

Indice XVII XIX. Parte Prima Documento informatico e firme elettroniche nel diritto tributario telematico Indice Ringraziamenti XV Presentazione di Antonio Uricchio XVII Introduzione di Claudio Sacchetto XIX 1. Introduzione XIX 2. Informatica e diritto tributario XXI 3. Struttura e contenuti del volume. Gli

Dettagli

GESTIRE IL SUPPORTO INFORMATIVO E LE NUOVE TECNOLOGIE DI STUDIO

GESTIRE IL SUPPORTO INFORMATIVO E LE NUOVE TECNOLOGIE DI STUDIO Titolo dell'area di formazione: GESTIRE IL SUPPORTO INFORMATIVO E LE NUOVE TECNOLOGIE DI STUDIO (3 Moduli formativi della durata di 8 Ore cadauno. Percorso formativo completo pari a 24 Ore per l organizzazione

Dettagli

INDICE. Parte Prima I PRECEDENTI STORICI: PERCORSI NORMATIVI, DOTTRINALI E GIURISPRUDENZIALI

INDICE. Parte Prima I PRECEDENTI STORICI: PERCORSI NORMATIVI, DOTTRINALI E GIURISPRUDENZIALI Indice VII INDICE Presentazione.... V Parte Prima I PRECEDENTI STORICI: PERCORSI NORMATIVI, DOTTRINALI E GIURISPRUDENZIALI Capitolo Primo LE FONTI NORMATIVE DELLE INVESTIGAZIONI DIFENSIVE 1. Generalità....

Dettagli

Introduzione. Corso di Informatica giuridica (corso propedeutico) Facoltà di Giurisprudenza LIUC

Introduzione. Corso di Informatica giuridica (corso propedeutico) Facoltà di Giurisprudenza LIUC Introduzione Corso di Informatica giuridica (corso propedeutico) Facoltà di Giurisprudenza LIUC L informatica forense (Computer Forensics - CF) E la scienza che studia l'individuazione, la conservazione,

Dettagli

Corso in Computer Digital Forensics (Esperto in Investigazioni Digitali) Certificazione EC- Council inclusa!

Corso in Computer Digital Forensics (Esperto in Investigazioni Digitali) Certificazione EC- Council inclusa! Corso in Computer Digital Forensics (Esperto in Investigazioni Digitali) Certificazione EC- Council inclusa! http://www.eccouncil.org/certification/computer_hacking_forensic_investigator.aspx (Computer

Dettagli

Processo civile telematico. Nozioni di base e decreto ingiuntivo

Processo civile telematico. Nozioni di base e decreto ingiuntivo Processo civile telematico Nozioni di base e decreto ingiuntivo 1. Cosa si vuole raggiungere con il Processo civile telematico? Migliorare l efficienza della parte burocratica dei procedimenti. Questo

Dettagli

informatica 30 maggio 2011

informatica 30 maggio 2011 L informatica Forense: profili critici i della prova informatica 30 maggio 2011 volatilità modificabilità alterabilità Nuove Reti e nuovi strumenti Legge n. 48 del 2008 Ratifica della convenzione di Budapest

Dettagli

INFORMATIVA IN MATERIA DI COOKIE. Digital Dictionary Servizi s.r.l. Milano via Paleocapa 1, 20121 (MI) P.IVA/CF: 08492830966 REA: MI-2029601

INFORMATIVA IN MATERIA DI COOKIE. Digital Dictionary Servizi s.r.l. Milano via Paleocapa 1, 20121 (MI) P.IVA/CF: 08492830966 REA: MI-2029601 2015 Digital Dictionary Servizi s.r.l INFORMATIVA IN MATERIA DI COOKIE 1 Informativa ai sensi dell art. 13 del d.lg. 196/2003 (Codice in materia di protezione dei dati personali) Con il presente documento,

Dettagli

La recente normativa in tema di data retention

La recente normativa in tema di data retention Security Summit Roma 11 giugno 2009 La recente normativa in tema di data retention Stefano Aterno Docente informatica giuridica La Sapienza di Roma www.studioaterno.it La normativa in vigore: in Italia

Dettagli

COMPUTER FORENSICS ELEMENTI BASE E METODOLOGIA DI INVESTIGAZIONE DIGITALE. Roberto Obialero GCFA, GCFW, SSP-GHD

COMPUTER FORENSICS ELEMENTI BASE E METODOLOGIA DI INVESTIGAZIONE DIGITALE. Roberto Obialero GCFA, GCFW, SSP-GHD COMPUTER FORENSICS ELEMENTI BASE E METODOLOGIA DI INVESTIGAZIONE DIGITALE Roberto Obialero GCFA, GCFW, SSP-GHD 1 SANS Institute Sysadmin, Audit, Network & Security Organizzazione americana fondata nel

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

La privacy policy di questo sito

La privacy policy di questo sito La privacy policy di questo sito In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa

Dettagli

TIMESHARK: Uno strumento per la visualizzazione e l analisi delle supertimelines. Relatore: Federico Grattirio

TIMESHARK: Uno strumento per la visualizzazione e l analisi delle supertimelines. Relatore: Federico Grattirio TIMESHARK: Uno strumento per la visualizzazione e l analisi delle supertimelines Relatore: Federico Grattirio Indice: Timeline nelle analisi forensi A cosa servono? Dove posso trovare le informazioni?

Dettagli

TARIFFARIO PROFESSIONALE INFORMATICA FORENSE (Collegio Provinciale Lecce)

TARIFFARIO PROFESSIONALE INFORMATICA FORENSE (Collegio Provinciale Lecce) TARIFFARIO PROFESSIONALE INFORMATICA FORENSE (Collegio Provinciale Lecce) MOBILE FORENSICS (Telefoni cellulari, palmari, smartphone e dispositivi mobili) Acquisizione dati e passaggio degli stessi in formato

Dettagli

Indice. Introduzione. Capitolo 1

Indice. Introduzione. Capitolo 1 indice Xp pro.qxd 4-04-2002 19:42 Pagina V Indice Introduzione XV Capitolo 1 Sistemi operativi Windows di nuova generazione 1 1.1 Introduzione 1 1.2 Introduzione alla famiglia Windows XP 1 Windows XP Home

Dettagli

Come funziona il WWW. Architettura client-server. Web: client-server. Il protocollo

Come funziona il WWW. Architettura client-server. Web: client-server. Il protocollo Come funziona il WWW Il funzionamento del World Wide Web non differisce molto da quello delle altre applicazioni Internet Anche in questo caso il sistema si basa su una interazione tra un computer client

Dettagli

INFORMATIVA IN MATERIA DI COOKIE! Digital Dictionary Servizi s.r.l. Milano via Paleocapa 1, 20121 (MI) P.IVA/CF: 08492830966 REA: MI-2029601

INFORMATIVA IN MATERIA DI COOKIE! Digital Dictionary Servizi s.r.l. Milano via Paleocapa 1, 20121 (MI) P.IVA/CF: 08492830966 REA: MI-2029601 2015 Digital Dictionary Servizi s.r.l! INFORMATIVA IN MATERIA DI COOKIE! 1 Informativa ai sensi dell art. 13 del d.lg. 196/2003 (Codice in materia di protezione dei dati personali) Con il presente documento,

Dettagli

SERVIZIO SISTEMI INFORMATIVI

SERVIZIO SISTEMI INFORMATIVI SERVIZIO SISTEMI INFORMATIVI Prot. n. Misure finalizzate al contenimento della spesa (art. 2 Commi 594-599 della Legge 244/2007 - Legge Finanziaria 2008) Relazione sulle misure per il contenimento delle

Dettagli

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4) Architettura del WWW World Wide Web Sintesi dei livelli di rete Livelli di trasporto e inferiori (Livelli 1-4) - Connessione fisica - Trasmissione dei pacchetti ( IP ) - Affidabilità della comunicazione

Dettagli

3 Capitolo primo Informatica e calcolatori

3 Capitolo primo Informatica e calcolatori I n d i c e 3 Capitolo primo Informatica e calcolatori 7 Capitolo secondo La rappresentazione delle informazioni 11 2.1 La codifica dei caratteri 2.1.1 Il codice ASCII, p. 11-2.1.2 Codifiche universali,

Dettagli

Previo appuntamento telefonico, lunedì, mercoledì e venerdì.

Previo appuntamento telefonico, lunedì, mercoledì e venerdì. INSEGNAMENTO DENOMINAZIONE TIPOLOGIA CORSO DI LAUREA E ANNO DI CORSO Informatica Giudiziaria e Forense Insegnamento affine (6 cfu) A.A. 2015/2016 CREDITI 6 PERIODO DI SVOLGIMENTO II semestre ORARIO LEZIONI

Dettagli

I Problemi Giuridici i Internet. dirittn dellf informatica 1. Giuffre editore. a cura di Emilio Tosi. Collana diretta da Guido Alpa

I Problemi Giuridici i Internet. dirittn dellf informatica 1. Giuffre editore. a cura di Emilio Tosi. Collana diretta da Guido Alpa dirittn dellf informatica 1 Collana diretta da Guido Alpa ' I Problemi Giuridici i Internet a cura di Emilio Tosi Premessa di G. Alpa Presentazione di V. Franceschelli Contributi di: M. Barbarisi - G.

Dettagli

La digital forensics all Università di Milano

La digital forensics all Università di Milano La digital forensics all Università di Milano Prof. Giovanni Ziccardi Università degli Studi di Milano Fondatore e Coordinatore del Corso di Perfezionamento 2006-2007! Primi cicli di seminari gratuiti

Dettagli

ICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA

ICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA ICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA Obiettivo Richiamare quello che non si può non sapere Fare alcune precisazioni terminologiche IL COMPUTER La struttura, i componenti

Dettagli

R E G I O N E U M B R I A GIUNTA REGIONALE. Direzione Affari Generali della Presidenza e della Giunta regionale. Servizio Segreteria della Giunta

R E G I O N E U M B R I A GIUNTA REGIONALE. Direzione Affari Generali della Presidenza e della Giunta regionale. Servizio Segreteria della Giunta R E G I O N E U M B R I A GIUNTA REGIONALE Direzione Affari Generali della Presidenza e della Giunta regionale Servizio Segreteria della Giunta Disciplinare sull utilizzo della posta elettronica certificata

Dettagli

Documento informatico e firme elettroniche

Documento informatico e firme elettroniche Documento informatico e firme elettroniche Prof. Avv. Giusella Finocchiaro Studio legale Finocchiaro www.studiolegalefinocchiaro.it www.blogstudiolegalefinocchiaro.it Le firme elettroniche Il documento

Dettagli

INDICE SOMMARIO. pag. Elenco delle principali abbreviazioni... XV Premessa... 1

INDICE SOMMARIO. pag. Elenco delle principali abbreviazioni... XV Premessa... 1 INDICE SOMMARIO pag. Elenco delle principali abbreviazioni... XV Premessa... 1 CAPITOLO PRIMO IL CONSUMATORE TELEMATICO (Guido Scorza) Guida bibliografica... 19 1. Il consumatore. Questioni definitorie...

Dettagli

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Belluno 28 gennaio 2014 www.feinar.it PEC: Posta Elettronica Certificata Che cos'è e come funziona la PEC 3 PEC: Posta Elettronica

Dettagli

Sommario IX. Indice analitico 331

Sommario IX. Indice analitico 331 Sommario Prefazione X CAPITOLO 1 Introduzione ai sistemi informativi 1 1.1 Il prodotto del secolo 1 1.2 Prodotti e servizi divenuti indispensabili 2 1.3 Orientarsi nelle definizioni 4 1.4 Informatica e

Dettagli

LA PRIVACY DI QUESTO SITO

LA PRIVACY DI QUESTO SITO LA PRIVACY DI QUESTO SITO 1) UTILIZZO DEI COOKIES N.B. L informativa sulla privacy on-line deve essere facilmente accessibile ed apparire nella pagina di entrata del sito (ad esempio mediante diciture

Dettagli

Capitolo II STRUMENTI DI I.C.T. APPLICATI ALL IMPIEGO E ALLA FORMAZIONE DI BANCHE DATI

Capitolo II STRUMENTI DI I.C.T. APPLICATI ALL IMPIEGO E ALLA FORMAZIONE DI BANCHE DATI INDICE-SOMMARIO Introduzione... 1 Capitolo I STRUMENTI DI I.C.T. APPLICATI ALLA REDAZIONE DELL ATTO E ALLA GESTIONE DEI PROCESSI: LEGISTICA, LEGIMATICA E WORK-FLOW pag. 1.1. Atti e documenti.... 5 1.2.

Dettagli

Il fenomeno della geolocalizzazione. Ugo Benini

Il fenomeno della geolocalizzazione. Ugo Benini Il fenomeno della geolocalizzazione Ugo Benini pagina 1 di 9 Cos è la geolocalizzazione Come si è evoluto il concetto di geolocalizzazione negli ultimi anni? Quali le ricadute nel mondo dei Social Network?

Dettagli

INDICE SOMMARIO. Parte Prima IL MERCATO E LE FONTI. Capitolo Primo IL MERCATO INFORMATICO E VIRTUALE

INDICE SOMMARIO. Parte Prima IL MERCATO E LE FONTI. Capitolo Primo IL MERCATO INFORMATICO E VIRTUALE Premessa... XV Parte Prima IL MERCATO E Capitolo Primo IL MERCATO INFORMATICO E VIRTUALE 1. Nozionediinformaticaetelematica... 6 2. Larivoluzionetelematica:dallospaziorealeallospaziovirtuale... 8 3. Le

Dettagli

Capitolo 3 FORMAZIONE E CONCLUSIONE DEL CONTRATTO IN GENERALE: LE REGOLE DEL PROCEDIMENTO

Capitolo 3 FORMAZIONE E CONCLUSIONE DEL CONTRATTO IN GENERALE: LE REGOLE DEL PROCEDIMENTO INDICE SOMMARIO Presentazione... VII Parte I LA STORIA E LE FONTI Capitolo 1 NUOVE TECNOLOGIE E REGOLE DELLA CONTRATTAZIONE 1. Procedimenti formativi e forme del contratto nello spazio virtuale... 3 2.

Dettagli

Reti di Calcolatori. Vantaggi dell uso delle reti. Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito

Reti di Calcolatori. Vantaggi dell uso delle reti. Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito Punto di vista fisico: insieme di hardware, collegamenti, e protocolli che permettono la comunicazione tra macchine remote

Dettagli

INFORMATIVA PRIVACY GENERALE (REDATTA AI SENSI DELL ART.13 D.LGS. 196/2003)

INFORMATIVA PRIVACY GENERALE (REDATTA AI SENSI DELL ART.13 D.LGS. 196/2003) INFORMATIVA PRIVACY GENERALE (REDATTA AI SENSI DELL ART.13 D.LGS. 196/2003) In ottemperanza agli obblighi previsti dal D. Lgs. 30 giugno 2003 n. 196 (con specifico riferimento all Art.13), con la presente

Dettagli

DEFT Linux e la Computer Forensics. Stefano Fratepietro

DEFT Linux e la Computer Forensics. Stefano Fratepietro DEFT Linux e la Computer Forensics Stefano Fratepietro Argomenti trattati Introduzione alla Computer Forensics Comparazioni con le soluzioni closed Presentazione del progetto DEFT Esempio pratico di attività

Dettagli

Ministero della Giustizia

Ministero della Giustizia Ministero della Giustizia DIPARTIMENTO DELL ORGANIZZAZIONE GIUDIZIARIA, DEL PERSONALE E DEI SERVIZI PROCESSO CIVILE TELEMATICO Modalità per l esecuzione dei test di interoperabilità da parte di enti o

Dettagli

INDICE. Introduzione. Il sistema penale ai tempi dell internet. La figura del provider tra diritto e processo di LUCA LUPÁRIA... 1

INDICE. Introduzione. Il sistema penale ai tempi dell internet. La figura del provider tra diritto e processo di LUCA LUPÁRIA... 1 INDICE Introduzione. Il sistema penale ai tempi dell internet. La figura del provider tra diritto e processo di LUCA LUPÁRIA... 1 Sezione Prima I PROFILI DI DIRITTO SOSTANZIALE E IL QUADRO EUROPEO Capitolo

Dettagli

REGOLE PROCEDURALI DI CARATTERE TECNICO OPERATIVO PER L ACCESSO AI SERVIZI DISPONIBILI TRAMITE LA POSTA ELETTRONICA CERTIFICATA

REGOLE PROCEDURALI DI CARATTERE TECNICO OPERATIVO PER L ACCESSO AI SERVIZI DISPONIBILI TRAMITE LA POSTA ELETTRONICA CERTIFICATA Dipartimento per gli Affari di Giustizia Direzione Generale della Giustizia Penale Decreto Dirigenziale Articolo 39 D.P.R. 14 Novembre 2002, N. 313 Decreto Dirigenziale del 5 dicembre 2012 recante le regole

Dettagli

Ministero della Giustizia

Ministero della Giustizia Ministero della Giustizia DIPARTIMENTO DELL ORGANIZZAZIONE GIUDIZIARIA, DEL PERSONALE E DEI SERVIZI PROCESSO CIVILE TELEMATICO Modalità per l esecuzione dei test di interoperabilità da parte di enti o

Dettagli

Metodologie Informatiche Applicate al Turismo

Metodologie Informatiche Applicate al Turismo Metodologie Informatiche Applicate al Turismo 3. Introduzione a Internet Paolo Milazzo Dipartimento di Informatica, Università di Pisa http://pages.di.unipi.it/milazzo milazzo di.unipi.it Corso di Laurea

Dettagli

Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv.

Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv. Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv. Pierluigi Perri Dottore di ricerca in Informatica giuridica e diritto dell informatica

Dettagli

INFORMATIVA SULLA PRIVACY. In questa pagina si descrivono le modalità di gestione del sito in riferimento al

INFORMATIVA SULLA PRIVACY. In questa pagina si descrivono le modalità di gestione del sito in riferimento al INFORMATIVA SULLA PRIVACY In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di una informativa che

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione B ITA Definizioni delle note Nella presente Guida dell utente viene utilizzato lo stile che segue per contrassegnare le note: Le note forniscono istruzioni da seguire

Dettagli

Informativa ex art. 13 D.lgs. 196/2003

Informativa ex art. 13 D.lgs. 196/2003 Informativa ex art. 13 D.lgs. 196/2003 Gentile Utente, l Hotel Eurolido (di seguito, Società ) rispetta e tutela la Sua privacy. Ai sensi dell art. 13 del Codice della Privacy (d.lgs. 196 del 30 giugno

Dettagli

PRESENTAZIONE. Sistemi Contabili S.p.A. Ufficio Commerciale

PRESENTAZIONE. Sistemi Contabili S.p.A. Ufficio Commerciale Sistemi Contabili S.p.A. Via Capitelvecchio, 20 36061 Bassano del Grappa (VI) Tel. 0424523040 Fax 0424529409 e-mail info@sistemicontabili.it PRESENTAZIONE La Sistemi Contabili S.p.A. viene costituita nel

Dettagli

APPROVATO con deliberazione n 11 adottata dal Consiglio comunale in seduta 29.02.2016. GrandateWiFi

APPROVATO con deliberazione n 11 adottata dal Consiglio comunale in seduta 29.02.2016. GrandateWiFi APPROVATO con deliberazione n 11 adottata dal Consiglio comunale in seduta 29.02.2016. GrandateWiFi 1 Comune di Grandate REGOLAMENTO DI UTILIZZO DEL SERVIZIO GRANDATEWIFI Art. 1 FINALITA' Il Comune di

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

NodeXL: l amo delle Reti Sociali

NodeXL: l amo delle Reti Sociali UNIVERSITA DEGLI STUDI DI MILANO Facoltà di Giurisprudenza Cattedre di Informatica Giuridica e Informatica Avanzata CORSO DI PERFEZIONAMENTO IN COMPUTER FORENSICS E DATA PROTECTION l amo delle Reti Sociali

Dettagli

PRIVACY POLICY SITO INTERNET

PRIVACY POLICY SITO INTERNET I H A D S.R.L. VIALE CAMPANIA 33 I - 20133 MILANO PRIVACY POLICY SITO INTERNET Tel. +39 029941767 Fax +39 02700506378 www.ihad.it info@ihad.it Cap Soc: 10000 C.F. e P.IVA 04558090967 R.E.A. 1756291 PERCHÉ

Dettagli

Comune di Monticello Brianza

Comune di Monticello Brianza REGOLAMENTO PER DISCIPLINARE L UTILIZZO DELLA RETE INTERNET TRAMITE TECNOLOGIA WIRELESS FIDELITY (WI-FI) Art. 1. Finalità del servizio Il servizio di connessione alla rete Internet mediante l utilizzo

Dettagli

Tecniche Informatiche di ricerca giuridica. Nicolò Ghibellini Università di Ferrara ghbncl@unife.it

Tecniche Informatiche di ricerca giuridica. Nicolò Ghibellini Università di Ferrara ghbncl@unife.it Tecniche Informatiche di ricerca giuridica Nicolò Ghibellini Università di Ferrara ghbncl@unife.it Lezioni nona e decima La responsabilità civile in internet Principali casi giurisprudenziali La responsabilità

Dettagli

CitySoftware PROTOCOLLO. Info-Mark srl

CitySoftware PROTOCOLLO. Info-Mark srl CitySoftware PROTOCOLLO Info-Mark srl Via Rivoli, 5/1 16128 GENOVA Tel. 010/591145 Fax 010/591164 Sito internet: www.info-mark.it e-mail Info-Mark@Info-Mark.it SISTEMA DI PROTOCOLLAZIONE AUTOMATICA Realizzato

Dettagli

MINISTERO DELL INTERNO ISTITUTO PER LA VIGILANZA Dipartimento della Pubblica Sicurezza CONVENZIONE

MINISTERO DELL INTERNO ISTITUTO PER LA VIGILANZA Dipartimento della Pubblica Sicurezza CONVENZIONE CONVENZIONE RELATIVA ALLA DISCIPLINA DELLE MODALITA DI ACCESSO ALLA BANCA DATI SINISTRI R.C.AUTO DA PARTE DEL MINISTERO DELL INTERNO DIPARTIMENTO DELLA PUBBLICA SICUREZZA Il del Ministero dell Interno

Dettagli

Dalla connessione ai social network. Federico Cappellini

Dalla connessione ai social network. Federico Cappellini Dalla connessione ai social network Federico Cappellini Internet Internet è una rete mondiale di computer ad accesso pubblico Conta circa 2 miliardi e 300 milioni di utenti nel mondo Permette lo scambio

Dettagli

IPv6 dalla teoria alla pratica per gli amministratori di rete

IPv6 dalla teoria alla pratica per gli amministratori di rete IPv6 dalla teoria alla pratica per gli amministratori di rete Descrizione del corso Il protocollo IP è alla base del funzionamento di Internet. La naturale evoluzione della fine degli indirizzi IPv4 è

Dettagli

IL CENTRALINO VoIP. Schema progetto: Work-flow. Hydra Control

IL CENTRALINO VoIP. Schema progetto: Work-flow. Hydra Control IL CENTRALINO VoIP Molto più di un centralino, e soprattutto, un centralino in cui gli interni possono non avere una collocazione esterna all azienda, senza alcuna posizione fisica. Schema progetto: Work-flow

Dettagli

Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici

Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici Azienda Pubblica Servizi alla Persona Città di Siena Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici Testo adottato con delibera del Consiglio

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

INDICE SOMMARIO. Capitolo 1 LA RESPONSABILITAv NELLA PRESTAZIONE DI SERVIZI DI INVESTIMENTO. PROFILI GENERALI (Giovanni Falcone)

INDICE SOMMARIO. Capitolo 1 LA RESPONSABILITAv NELLA PRESTAZIONE DI SERVIZI DI INVESTIMENTO. PROFILI GENERALI (Giovanni Falcone) INDICE SOMMARIO Elenco delle principali abbreviazioni... Introduzione... XIII XV Capitolo 1 LA RESPONSABILITAv NELLA PRESTAZIONE DI SERVIZI DI INVESTIMENTO. PROFILI GENERALI (Giovanni Falcone) 1. Aspetti

Dettagli

!!!!!!!!!!!!!!!!!!!!!!! REGOLAMENTO* Wi-Fi* !!! !!!

!!!!!!!!!!!!!!!!!!!!!!! REGOLAMENTO* Wi-Fi* !!! !!! REGOLAMENTO* Wi-Fi* 2 Art.%1%'%Oggetto%del%regolamento... 4 Art.%1%'%Finalità%del%servizio... 4 Art.%3%'%Descrizione%del%servizio... 4 Art.%4%'%Funzioni%e%modalità%di%utilizzo%del%servizio... 4 Art.%5%'%Esclusioni...

Dettagli

Reti di Calcolatori. Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali

Reti di Calcolatori. Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali Corso di Laurea in Conservazione e Restauro dei Beni Culturali Corso di Informatica Gianluca Torta Dipartimento di Informatica Tel: 011 670 6782 Mail: torta@di.unito.it Reti di Calcolatori una rete di

Dettagli

La figura dell informatico forense

La figura dell informatico forense Pag. 1 di 6 La figura dell informatico forense Sommario Sommario... 1 Introduzione... 1 Formazione... 1 Competenze... 2 Esperienza professionale... 2 L attività dell informatico forense... 2 Ambiti lavorativi...

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata la seguente icona: Le note forniscono istruzioni da seguire in determinate situazioni o

Dettagli

20.03.2015. REV. 2015/00 Pag. 1 di 5

20.03.2015. REV. 2015/00 Pag. 1 di 5 REV. 2015/00 Pag. 1 di 5 PROCEDURA 9 GESTIONE DELLE INDICE: 1. OBIETTIVI 2. DESTINATARI 3. PROCESSI AZIENDALI COINVOLTI 4. PROTOCOLLI DI PREVENZIONE 4.1. DOCUMENTAZIONE INTEGRATIVA 4.2. PROCEDURE DA APPLICARE

Dettagli

Informativa privacy web

Informativa privacy web MINISTERO dell ISTRUZIONE dell UNIVERSITA e della RICERCA ISTITUTO DI ISTRUZIONE SECONDARIA SUPERIORE Leonardo Da Vinci Piazza XXI Aprile tel. 092329498 - fax 092323982 Cod. mecc. TPIS01800P - Cod fisc.:

Dettagli

Indice Prefazione Capitolo 1 Tecnologie dell informazione e della comunicazione e sistemi informativi 1.1 Informatica e ICT

Indice Prefazione Capitolo 1 Tecnologie dell informazione e della comunicazione e sistemi informativi 1.1 Informatica e ICT i-000_romane_sawyer:i-xiii_romane_sawyer.qxd 17-12-2009 11:10 Pagina V Prefazione XI Capitolo 1 Tecnologie dell informazione e della comunicazione e sistemi informativi 1 1.1 Informatica e ICT 2 1.2 Il

Dettagli

CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE

CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE LegalMail - Posta Elettronica Certificata E il servizio che consente la trasmissione certificata dei messaggi di posta elettronica secondo le indicazioni

Dettagli

Elementi probatori negli illeciti

Elementi probatori negli illeciti Elementi probatori negli illeciti StarHotel Splendido Milano 4/10/05 Centro di formazione Percorsi SpA Roma 25/10/05 Andrea Ghirardini 10 anni di esperienza nel campo della sicurezza informatica 5 anni

Dettagli

COMUNE DI CASAVATORE. Provincia di Napoli REGOLAMENTO DEL PORTALE INTERNET COMUNALE

COMUNE DI CASAVATORE. Provincia di Napoli REGOLAMENTO DEL PORTALE INTERNET COMUNALE COMUNE DI CASAVATORE Provincia di Napoli REGOLAMENTO DEL PORTALE INTERNET COMUNALE INDICE Articolo 1 Oggetto del regolamento e riferimenti normativi Articolo 2 Principi generali Articolo 3 Scopo del portale

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

INDICE PARTE I PROFILI GENERALI DEL CONSENSO INFORMATO CAPITOLO I IL CONSENSO INFORMATO

INDICE PARTE I PROFILI GENERALI DEL CONSENSO INFORMATO CAPITOLO I IL CONSENSO INFORMATO VII Introduzione.... 1 PARTE I PROFILI GENERALI DEL CONSENSO INFORMATO 1. Profili generali... 9 2. La nozione di consenso informato... 11 3. Le origini del consenso informato nella giurisprudenza statunitense...

Dettagli

RISCHI INFORMATICI corretto utilizzo degli strumenti informatici IL PUNTO DI VISTA DEI FORNITORI DI SERVIZIO

RISCHI INFORMATICI corretto utilizzo degli strumenti informatici IL PUNTO DI VISTA DEI FORNITORI DI SERVIZIO : ASPETTI TECNICI E LEGALI RISCHI INFORMATICI corretto utilizzo degli strumenti informatici IL PUNTO DI VISTA DEI FORNITORI DI SERVIZIO Gianluca Sironi Commissione Ingegneria dell'informazione CONNESSIONI

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata la seguente icona: Le note forniscono istruzioni da seguire in determinate situazioni o

Dettagli

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette:

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: condivisione di risorse (dati aziendali, stampanti, ) maggiore

Dettagli

SEZIONE V TECNICHE DI COMUNICAZIONE A DISTANZA

SEZIONE V TECNICHE DI COMUNICAZIONE A DISTANZA SEZIONE V TECNICHE DI COMUNICAZIONE A DISTANZA 1. Premessa La presente sezione contiene disposizioni relative all impiego di tecniche di comunicazione a distanza da parte degli intermediari o di altri

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. LE POLICY SULLA PRIVACY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

Dettagli

MANUALE D USO PER L UTILIZZO DEL SERVIZIO INTERNET CONNESSIONE WIRELESS

MANUALE D USO PER L UTILIZZO DEL SERVIZIO INTERNET CONNESSIONE WIRELESS COMUNE DI PEGLIO PROVINCIA DI PESARO E URBINO PIAZZA PETRANGOLINI, N. 6-61049 PEGLIO (PU) TEL. 0722/310100 FAX 0722/310157 indirizzo e-mail comune.peglio@provincia.ps.it MANUALE D USO PER L UTILIZZO DEL

Dettagli

Informatica nel concorso per il personale educativo

Informatica nel concorso per il personale educativo Informatica nel concorso per il personale educativo Teoria e test per le prove selettive Accedi ai servizi riservati Il codice personale contenuto nel riquadro dà diritto a servizi riservati ai clienti.

Dettagli

SOMMARIO. Presentazione... Note sugli autori... Parte Prima IL NUOVO CODICE E GLI ADEMPIMENTI Antonio Ciccia

SOMMARIO. Presentazione... Note sugli autori... Parte Prima IL NUOVO CODICE E GLI ADEMPIMENTI Antonio Ciccia SOMMARIO Presentazione... Note sugli autori... XI XIII Parte Prima IL NUOVO CODICE E GLI ADEMPIMENTI Antonio Ciccia Capitolo 1 - Contesto normativo e sua evoluzione... 3 Capitolo 2 - Gli adempimenti nei

Dettagli

INTERNET E COMMERCIO ELETTRONICO

INTERNET E COMMERCIO ELETTRONICO Contratti & Commercio Internazionale UGO DRAETTA INTERNET E COMMERCIO ELETTRONICO NEL DIRITTO INTERNAZIONALE DEI PRIVATI SECONDA EDIZIONE RIVEDUTA E AGGIORNATA GIUFFRE EDITORE INDICE Prefazione Prefazione

Dettagli

EUROCONSULTANCY-RE. Privacy Policy

EUROCONSULTANCY-RE. Privacy Policy Privacy Policy EUROCONSULTANCY-RE di Concept Design 95 Ltd Registered in England - Co. Reg. no. 3148248 - VAT no.690052547 (GB) No. Iscrizione Camera di Commercio di Milano (REA) 1954902 Codici Fiscale

Dettagli

Privacy Policy di www.feelingfoodmilano.com Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti.

Privacy Policy di www.feelingfoodmilano.com Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Privacy Policy di www.feelingfoodmilano.com Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati MGM SERVIZI S.R.L - Via Benaco 30, 20139 Milano, info@feelingfoodmilano.com

Dettagli

LA FORMAZIONE CONTINUA: NON SOLO UN OBBLIGO MA UNA OPPORTUNITA

LA FORMAZIONE CONTINUA: NON SOLO UN OBBLIGO MA UNA OPPORTUNITA LA FORMAZIONE CONTINUA: NON SOLO UN OBBLIGO MA UNA OPPORTUNITA LA POSTA ELETTRONICA CERTIFICATA ( P.E.C. ) Torino, 18 giugno 2010 1 LA POSTA ELETTRONICA CERTIFICATA (PEC) OBIETTIVI DELL INTERVENTO Fornire

Dettagli

DEFT Linux. Soluzioni al servizio dell operatore informatico forense

DEFT Linux. Soluzioni al servizio dell operatore informatico forense DEFT Linux Soluzioni al servizio dell operatore informatico forense Dott. Stefano Fratepietro stefano@deftlinux.net Creative Commons Attribuzione-Non opere derivate 2.5 Roma, 23 gennaio - ICAA 2010 Computer

Dettagli

La fatturazione elettronica

La fatturazione elettronica La fatturazione elettronica Corso Nuove tecnologie e diritto a.a. 2007/2008 Claudia Cevenini claudia.cevenini@unibo.it D.Lgs. 20 febbraio 2004, n. 52 Attuazione della direttiva 2001/115/CE che semplifica

Dettagli

DIRITTO DELL'INTERNET

DIRITTO DELL'INTERNET TEORIA E PRATICA DEL DIRITTO SEZIONE I: DIRITTO E PROCEDURA CIVILE 117 GIUSEPPE CASSANO DIRITTO DELL'INTERNET IL SISTEMA DI TUTELE DELLA PERSONA Introduzione di Pasquale Costanzo Premessa di Rertato Clarizia

Dettagli

Quadro normativo di riferimento. Avv. Marco Scialdone - marcoscialdone@gmail.com scialdone@pec.studiolegalefd.it BLOG: http://scialdone.blogspot.

Quadro normativo di riferimento. Avv. Marco Scialdone - marcoscialdone@gmail.com scialdone@pec.studiolegalefd.it BLOG: http://scialdone.blogspot. Quadro normativo di riferimento Avv. Marco Scialdone - marcoscialdone@gmail.com BLOG: http://scialdone.blogspot.com La Posta Elettronica Certificata (PEC) è un sistema di posta elettronica nel quale è

Dettagli

Il quadro normativo sulla sicurezza informatica

Il quadro normativo sulla sicurezza informatica Il quadro normativo sulla sicurezza informatica Prof. Avv. Giusella Finocchiaro www.studiolegalefinocchiaro.it www.blogstudiolegalefinocchiaro.it Le principali tematiche Sicurezza dei dati Sicurezza dei

Dettagli

Il trattamento dei dati e le misure minime di sicurezza nelle aziende

Il trattamento dei dati e le misure minime di sicurezza nelle aziende Il trattamento dei dati e le misure minime di sicurezza nelle aziende Le linee guida del Garante per l'utilizzo sul lavoro della posta elettronica e di internet. Provvedimento a carattere generale 1 marzo

Dettagli

Il nuovo CAD L atto pubblico informatico

Il nuovo CAD L atto pubblico informatico Il nuovo CAD L atto pubblico informatico Prof. Avv. Giusella Finocchiaro Studio legale Finocchiaro www.studiolegalefinocchiaro.it www.blogstudiolegalefinocchiaro.it Il nuovo CAD Il nuovo Codice dell Amministrazione

Dettagli

PARCO OGLIO NORD ENTE DI DIRITTO PUBBLICO

PARCO OGLIO NORD ENTE DI DIRITTO PUBBLICO PARCO OGLIO NORD ENTE DI DIRITTO PUBBLICO ISTRUZIONI PER L UTILIZZO DELLA POSTA ELETTRONICA CERTIFICATA - PEC Che cos è la Posta Elettronica Certificata? La Posta Elettronica Certificata (PEC) è una soluzione

Dettagli