Ciberspazio e Diritto

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Ciberspazio e Diritto"

Transcript

1 issn vol. 11 no. 4 december2010 Ciberspazio e Diritto Internet e le Professioni Giuridiche Investigazioni Digitali Rivista Trimestrale estratto offprint Cyberspace and Law Internet and Legal Practice Digital Investigations Quarterly Journal Mucchi Editore

2

3 Ciberspazio e diritto 2010, Vol. 11, n. 4, pp Gli attacchi di Denial of Service: aspetti giuridici e investigativi Stefano Mele Sommario: 1. Introduzione. 2. Gli attacchi di Diniego di Servizio. 3. Cenni storici e tecnici. 4. Aspetti giuridici. 5. Aspetti investigativi. 1. Introduzione Una delle maggiori difficoltà dell approcciarsi allo studio del diritto dell informatica e delle nuove tecnologie riguarda il suo intimo legame con l aspetto tecnico della materia. Parlare di diritto dell informatica, soprattutto quando si vogliono cogliere gli aspetti giuridico-pratici e ancor più quelli investigativi, significa districarsi in un mondo che, almeno apparentemente, sembra molto più complesso di quel semplicistico metodo binario fatto di zeri ed uno attraverso il quale, ci hanno insegnato, ogni computer ragiona. Se poi anche solo il titolo del presente capitolo è posto in inglese, con paroloni come attacchi di Denial of Service, allora l affare si complica irrimediabilmente. Chissà cosa penserebbe, però, Luigi Pirandello se oggi scoprisse che, proprio per spiegare un qualcosa di tecnologico e di scritto in inglese, si usasse una sua novella. Proprio lui, vissuto alla fine dell 800 senza tecnologia, senza globalizzazione, senza Internet ed, ovviamente, senza neanche lontanamente lo spettro minaccioso del dubbio di cosa possa mai essere un attacco di denial of service. Eppure, forse proprio in una delle sue novelle più riuscite e, permettetemelo, anche tra le più spassose, si nasconde un primo, ottocentesco e sicuramente non informatizzato attacco di Diniego di Servizio. Parlo de La patente, novella incentrata sulla storia di Rosario Chiàrchiaro, un pover uomo che ha visto la sua vita sgretolata in paese dal nomignolo di iettatore e che, per uscire da questo stato di esaspera- 671

4 Stefano Mele zione, querela i primi due diffamatori che gli capitano a tiro, rivolgendosi al tribunale per ottenere giustizia. La richiesta di giustizia effettuata da Chiàrchiaro, però, appare immediatamente quanto mai bizzarra: egli, infatti, vuole la sua patente da iettatore, per trarre da essa un mezzo per vivere. Il metodo è presto detto: Basterà che io mi presenti asserisce Chiàrchiaro non ci sarà bisogno di dir niente. Il tenutario della casa, i giocatori, mi pagheranno sottomano, per non avermi accanto e per farmene andar via! Mi metterò a ronzare come un moscone attorno a tutte le fabbriche; andrò a impostarmi ora davanti a una bottega, ora davanti a un altra. Là c è un giojelliere? Davanti alla vetrina di quel giojelliere: mi pianto lì, mi metto a squadrare la gente così, e chi vuole che entri più a comprare in quella bottega una gioja, o a guardare a quella vetrina? Verrà fuori il padrone, e mi metterà in mano tre, cinque lire per farmi scostare e impostare da sentinella davanti alla bottega del suo rivale 1. Ecco allora rinvenuta la prima traccia, storica e quanto mai medioevale, di un attacco di Diniego di Servizio! Certo oggigiorno le cose sono molto più complesse ma, a pensarci bene, il meccanismo che ispira questa tipologia di attacchi non è cambiato. Basta un elemento di disturbo, a volte anche un singolo pacchetto di dati, diremmo oggi, inviato alla vetrina di quel giojelliere, esemplificata da Chiàrchiaro, e che ai nostri giorni individueremmo come un servizio reso accessibile da un computer in Rete, perché chi vuole che entri più a comprare in quella bottega o in quel sito specializzato in aste on-line ovvero in quell altro sito di scommesse, così pieno di accaniti giocatori? Dal 1917, data in cui Pirandello scrisse questa novella, è infondo cambiato solo lo scenario in cui muovono le trame questi novelli iettatori tecnologicamente all avanguardia. 2. Gli attacchi di Diniego di Servizio Gli attacchi di denial of service, più frequentemente chiamati semplicemente DoS, mirano, come si è intuito, a negare l accesso ad uno 1 Per approfondimenti sulla vita e le opere di questo Autore si può cominciare consultando 672

5 Gli attacchi di Denial of Service: aspetti giuridici e investigativi dei servizi della macchina remota che prendono di mira ovvero a negare completamente le funzionalità stesse della macchina bersaglio 2. Da semplici seccature, per lo più volte a sfruttare alcune falle dei sistemi operativi nelle diverse implementazioni del protocollo TCP/IP 3, deputato sinteticamente al normale trasporto dei dati sulla rete Internet, nel febbraio del e, più recentemente, nel febbraio del , queste tipologie di attacchi sono balzate all attenzione degli esperti di sicu- 2 Per una prima analisi di cosa sia un attacco di denial of service, si possono prendere in considerazione Computer Emergency Response Team, CERT Advisory CA : TCP SYN flooding and IP spoofing attacks su Settembre 1996; Computer Security Institute and Federal Bureau of Investigation, 2000 CSI/FBI Computer Crime and Security Survey in Computer Security Institute publication, Marzo 2000; M. Handley e E. Rescorla, RFC 4732: Internet Denial-of-Service Considerations su Novembre Per un analisi approfondita sul protocollo TCP/IP si rinvia a W. Richard Stevens, TCP/IP Illustrated, Volume 1: The Protocols, Addison-Wesley, 1994; W. Richard Stevens e Gary R. Wright, TCP/IP Illustrated, Volume 2: The Implementation, Addison-Wesley, 1995; W. Richard Stevens, TCP/IP Illustrated, Volume 3: TCP for Transactions, HTTP, NNTP, and the UNIX Domain Protocols, Addison-Wesley, 1996; Andrew S. Tanenbaum, Computer Networks (4 th edition), Prentice Hall PTR, 2002; Craig Hunt, TCP/IP Network Administration, O Reilly, 1998; Douglas E. Comer, Internetworking with TCP/IP - Principles, Protocols and Architecture (4 th edition), Prentice Hall PTR, Per un resoconto dell accaduto, si consulti ovvero index.html 5 Per un resoconto sugli attacchi di diniego di servizio che hanno causato problemi ai computer del Pentagono e al più famoso sito di aste on-line E-bay, si consultino, tra gli altri, e p.aspx?i= Ma Denial of Service posso essere talvolta causati anche involontariamente da inondazioni di pacchetti originati da traffico telematico c.d. lecito, ovvero da utenti della Rete che, senza un fine illecito e senza accordarsi preventivamente, contattino in un lasso di tempo determinato uno stesso sito causandone, per l elevato numero di collegamenti effettuati contemporaneamente, la materiale inaccessibilità. Ovviamente, venendo a mancare la predeterminazione e l intento criminoso, non si parla di attacchi in senso tecnico-informatico, ma di semplici denial of service. Un esempio di quanto puntualizzato fin ora può sicuramente rivenirsi nella temporanea inaccessibilità del sito dell Agenzia delle Entrate a seguito della pubblicazione dei redditi denunciati dagli italiani per l anno 2005, sia persone fisiche che giuridiche, divisi per città, cognome e nome, data di nascita, categoria di reddito, reddito imponibile, imposta netta, reddito da impresa o lavoro autonomo, volume d affari. Per una puntuale analisi dell accaduto e dei relati- 673

6 Stefano Mele rezza di tutto il mondo per le vittime illustri, tra cui spiccano i nomi di yahoo.com, e-bay.com, cnn.com, cadute sotto i colpi inferti dalle versioni distribuite di questi attacchi, ovvero perpetrate da più macchine contemporaneamente (chiamate amichevolmente zombie ), ma mosse sempre da un unico soggetto malintenzionato. Questi attacchi sono comunemente chiamati DDoS, ovvero Denial of Service Distribuiti. Per fare un esempio della pericolosità di un simile attacco, si pensi, per difetto, ad un malintenzionato consapevole delle sue azioni, quindi molto pericoloso, che abbia a disposizione una zombie network 6 di 300 sistemi. A sua volta ciascun sistema è capace di generare in media 250 Kb al secondo di traffico, per intenderci l ampiezza di banda di una comune connessione ADSL, permettendo così al malintenzionato di generare ben 75 MB per secondo di traffico in Rete. Il necessario per mettere in ginocchio quasi tutte le connessioni Internet di primo livello oggi esistenti! In tempi più recenti, queste tipologie di attacchi si sono ovviamente evolute, indirizzando la logica applicativa sulle attività commerciali della Rete, anziché sulle infrastrutture che le ospitano. Nel luglio 2004, ad esempio, i motori di ricerca Google, Yahoo!, AltaVista, Lycos sono stati vittime degli effetti involontari di una variante del worm denominato MyDoom 7. Congegnato per mandare in esecuzione ricerche particolarmente complesse di nuove vittime, servendosi legittimamente proprio dei servizi di questi motori di ricerca, a seguito della sua sconfinata diffusione, generò una gigantesca inondazione di richieste che hanno materialmente reso inaccessibili per ore questi motori di ricerca. Con l avvento dei sistemi connessi in rete SCADA (Supervisory Control And Data Acquisition) 8, l esposizione a questi attacchi ha raggiunto proporzioni catastrofiche. Per chi non ne abbia mai sentito parlare, i sivi profili giuridici, si consulti M. Melica, Redditi on line una questione di diritto mentre la Rete resta sconosciuta su 6 Per un analisi recente delle c.d. zombie network, si veda e 7 Per un analisi del worm MyDoom e di tutte le sue varianti, si può consultare e org/wiki/mydoom 8 Per un approfondimento sui sistemi SCADA, si prenda in considerazione il testo, rilasciato sotto la GNU Free Documentation License, di S. Bimbo ed E. Colaiacovo, Sistemi SCADA. Supervisory control and data acquisition, Apogeo, 2006, liberamen- 674

7 Gli attacchi di Denial of Service: aspetti giuridici e investigativi stemi interconnessi SCADA sono impiegati per gestire le infrastrutture estese ad un intera nazione, come ad esempio la distribuzione dell energia elettrica, dell acqua e di altri servizi primari 9. Vi lascio immaginare le conseguenze devastanti di un DDoS su queste reti che, tra l altro, non sono assolutamente più protette di quelle tradizionali. 3. Cenni storici e tecnici Alcuni minimi cenni storici sulla nascita e l evoluzione tecnica di queste tipologie di attacchi può essere sicuramente illuminante per comprendere appieno la semplicità di attuazione e la logica che sottende a queste azioni. Uno dei primi attacchi DoS è stato senza ombra di dubbio il cosiddetto ping della morte (ping of death) 10. Il semplice comando: ping -l indirizzo_ip_vittima eseguito contro un sistema Windows era sufficiente a causare il blocco completo della macchina con relativa schermata blu. Il sistema operativo falliva, semplicemente, nella gestione di un unico pacchetto ICMP di ECHO_REQUEST 11 di dimensioni maggiori al massimo consentito te accessibile e consultabile in formato integrale su sistemi_scada.pdf 9 Proprio recentemente, dopo un attesa lunga 3 anni, sulla Gazzetta Ufficiale del 30 aprile 2008 è stato pubblicato il decreto del 9 gennaio 2008 che individua, per l Italia, le infrastrutture critiche informatiche di interesse nazionale. Per consultare il testo integrale del provvedimaneto 1&datagu= &task=dettaglio&numgu=101&redaz=08A02684&tmstp= Per ulteriori approfondimenti su questo tipo di attacco informatico, si veda 11 ICMP è l abbreviazione di Internet Control Message Protocol. È un protocollo complementare a quello IP (Internet Protocol), progettato per l invio di messaggi di controllo e di prova attraverso queste tipologie di reti. ICMP opera mediante l invio e la ricezione di un numero limitato di tipi di messaggi. I due più importanti sono sicuramente i messaggi ICMP di Echo Request (8) e Echo Reply (0), utilizzati per verificare, attraverso il metodo richiesta-risposta, la connettività di rete di un host, ovvero se un determinato sistema informatico sia in quel preciso momento attivo e pronto a ricevere e ad inviare comandi oppure no. 675

8 Stefano Mele dagli standard (ovvero byte). Banalizzando, era un pò come voler far passare un camion dentro ad un vicolo troppo stretto. Il computer non si aspettava un azione del genere e, non essendo capace di improvvisare una soluzione, bloccava irrimediabilmente qualsiasi sua funzione. I miei preferiti, però, soprattutto per la genialità e semplicità dell attacco, erano quelli basati sui flussi di loopback 12. Una delle prime implementazioni di questo attacco, sfruttava il servizio di chargen 13 dei sistemi UNIX/Linux per produrre un flusso di dati indirizzati al servizio echo 14 della stessa macchina. Questo meccanismo creava un ciclo infinito di trasmissione dei dati, annegando il sistema bersaglio con le sue stesse informazioni. Varianti successive utilizzavano i pacchetti TCP/IP forgiati, però, con l indirizzo IP del bersaglio sia nel campo di provenienza che in quello di destinazione. Il risultato era comunque il medesimo. Per questi gruppi di attacchi DoS, i produttori e la comunità mondiale di ricercatori e/o di appassionati di sicurezza hanno prodotto ormai da anni le opportune patch. Questo, però, non ha condotto all estinzione dei denial of service; oggi, anzi, si dispongono di tecniche maggiormente raffinate ed, ovviamente, di maggior impatto. 12 Il loopback è un test diagnostico nel quale il segnale trasmesso viene riportato al dispositivo che lo ha precedentemente inoltrato. È un c.d. test a circuito chiuso che permette il confronto di un segnale di ritorno con il segnale trasmesso originariamente. Per una definizione ed esemplificazione di cosa sia un interfaccia di loopback, si consulti invece 13 Sia il servizio di chargen che quello di echo venivano normalmente utilizzati per verificare la connettività Internet di un determinato sistema, al fine di ottenere una stima effettiva di quella che poteva essere la velocità di un collegamento TCP, cioè della velocità che poteva avere, ad esempio, il trasferimento di un determinato file da un sistema informatico ad un altro. In particolare, il servizio di chargen, al fine di effettuare questa verifica, inviava una sequenza di caratteri ASCII fino alla chiusura del collegamento, registrandone, ovviamente, la velocità di trasferimento. Si deve inoltre specificare che entrambi i servizi, per quanto ancora presenti all interno di qualsiasi sistema UNIX-like, sono ormai disattivati automaticamente ad ogni installazione per questioni di sicurezza, specificatamente in relazione proprio agli attacchi di diniego di servizio che potevano scaturire dal loro utilizzo. Ad ogni modo, per un analisi completa del servizio chargen si esamini la pagina web 14 Oltre a quanto già specificato in via generale nella precedente nota, si consideri che il servizio echo, invece, al fine di effettuare un test sulla connettività del sistema, rinviava al mittente ogni dato ricevuto sulla porta in ascolto. Per un analisi di questo servizio si esamini la pagina web 676

9 Gli attacchi di Denial of Service: aspetti giuridici e investigativi Tra le varie tipologie di attacchi denial of service c.d. moderni, a mio avviso geniale è quella che sfrutta gli amplificatori di banda inconsapevoli. L attacco denominato smurf 15 è uno di questi e l effetto di amplificazione si ottiene con l invio di una singola richiesta broadcast 16 di ping 17 ad una rete di sistemi configurata per rispondere a tali messaggi. I broadcast diretti sono utilizzati per fini diagnostici di verifica dei nodi attivi all interno di una rete di computer, senza dover eseguire una richiesta di ping per ogni sistema presente. Un malintenzionato, pertanto, invierà una serie di pacchetti ICMP_ECHO_REQUEST (quelli classici del comando ping, per intenderci) all indirizzo di broadcast della rete di amplificazione, premurandosi di falsificare l indirizzo IP della richiesta in modo che questa risulti provenire dall indirizzo IP della macchina bersaglio. A questo punto, avendo ricevuto una richiesta di ECHO, tutti i sistemi presenti nella rete di amplificazione risponderanno all indirizzo della vittima con pacchetti di ECHO_REPLY. In pratica, inviando un solo pacchetto di ECHO ad una rete di amplificazione di 100 sistemi, il malintenzionato moltiplicherà per 100 la forza del suo attacco. Assolutamente geniale, semplice e devastante al tempo stesso. 4. Aspetti giuridici Seppur minimi, questi accenni tecnici sul funzionamento dei più famosi e geniali attacchi di diniego di servizio servono a far comprendere immediatamente la complessa trama del tessuto fattuale che il pratico del diritto è chiamato a districare per inquadrare giuridicamente una simile condotta illecita. 15 Per ulteriori approfondimenti sull attacco smurf, si consulti advisories/ca html. Per chi invece fosse curioso di visionare il codice sorgente originale di questo attacco 16 Per broadcast si intende la trasmissione di informazioni da un sistema trasmittente ad un insieme di sistemi riceventi non definito a priori. La trasmissione broadcasting è unidirezionale e le informazioni sono inviate dal trasmettitore ai ricevitori, senza canale di ritorno e senza sicurezza che le stesse riescano ad essere consegnate. 17 Maggiori informazioni sul comando ping possono essere rivenute su en.wikipedia.org/wiki/ping 677

10 Stefano Mele Abbiamo infatti accennato a reti di computer sotto il completo controllo di uno o più malintenzionati pronte ad effettuare un attacco premeditato, le c.d. zombie network. Abbiamo consapevolezza dell esistenza di programmi appositamente creati per commettere questo genere di illeciti, come per il caso dell attacco denominato smurf, anche se l elencazione potrebbe allungarsi con centinaia di nomi più o meno esplicativi dei loro effetti. Sappiamo, infine, che questa tipologia di condotte illecite genera l impedimento o la completa interruzione delle comunicazioni informatiche e telematiche dei sistemi presi di mira. Una fattispecie sicuramente complessa da analizzare e che vede, ovviamente, l infittirsi della sua trama nei casi in cui l illecito venga commesso contemporaneamente per mezzo di più sistemi informatici, i c.d. attacchi di diniego di servizio distribuiti o più semplicemente DDoS. Partiamo però dalla fine, ovvero dall effetto tipico dell illecito: l interruzione o il completo impedimento delle comunicazioni informatiche o telematiche del sistema o dei sistemi bersaglio. Il Codice Penale attualmente in vigore prevede esplicitamente all art. 617-quater che, chiunque fraudolentemente intercetta comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero le impedisce o le interrompe, è punito con la reclusione da sei mesi a quattro anni. La volontà repressiva del legislatore è chiara ed è rinvenibile nei casi in cui venga posta in essere un attività volta a far cessare una comunicazione informatica o telematica già intrapresa (interruzione), ovvero qualora ne si ostacoli completamente l inizio (impedimento). Siamo di fronte proprio alla condotta tenuta dall autore di un denial of service che, mediante la saturazione delle risorse del sistema vittima dell attacco, mira ad evitare che nuove connessioni possano essere instaurate e, per l effetto, ad interrompere quelle già stabilite e in atto al momento della commissione dell illecito. Con la previsione dell art. 617-quater è stata pertanto individuata una nuova forma di bene giuridico da tutelare: la sicurezza del sistema informatico e telematico, in particolar modo nella sua capacità di comunicare con altri sistemi. Il delitto è punibile sempre a querela della persona offesa, tranne nei casi in cui i sistemi informatici colpiti siano definibili come pubblici per appartenenza materiale o per la particolare attività pubblica a cui sono demandati, ovvero quando la condotta materiale è posta in es- 678

11 Gli attacchi di Denial of Service: aspetti giuridici e investigativi sere con abuso da parte di un pubblico ufficiale o da un incaricato di un pubblico servizio, oppure da chi esercita anche abusivamente la professione di investigatore privato. In questi ultimi casi eccezionali si procederà d ufficio e la pena prevista sarà della reclusione da uno a cinque anni. Tanto per utilizzare un metro di paragone, premere ricordare che l omicidio colposo è punito con la reclusione da sei mesi a cinque anni [sic!]. Ulteriormente pertinente è la fattispecie prevista dall art. 635-quinquies del codice penale, rubricata come danneggiamento di sistemi informatici o telematici di pubblica utilità. Introdotto dalla legge 18 marzo 2008 n. 48 di ratifica della Convenzione di Budapest del 23 novembre 2001 che, nell ottica di un completo riordino delle fattispecie di danneggiamento informatico, tra le molte altre novità apportate, ha anche abrogato i commi 2 e 3 dell art. 420 c.p. ( Attentato a impianti di pubblica utilità ), l art. 635-quinquies punisce apertamente con la reclusione da uno a quattro anni la condotta di chi, attraverso l introduzione o la trasmissione di dati, informazioni o programmi 18, provi a distruggere, danneggiare, rendere, in tutto o in parte, inservibili i sistemi informatici o telematici di pubblica utilità 19 ovvero ad ostacolarne gravemente il loro funzionamento. Si tratta com è evidente di un reato a consumazione anticipata che, pertanto, non necessita del realizzarsi effettivo dell evento di danneggiamento, anche se, qualora dal fatto illecito derivi materialmente la distruzione o il danneggiamento del sistema informatico o telematico di pubblica utilità ovvero se questo dovesse essere reso, in tutto o in parte, inservibile, la pena prevista sarà aumentata e verrà ricompresa tra i tre e gli otto anni di reclusione. C è da evidenziare, tuttavia, come nella circostanza aggravante appena analizzata, prevista dal secondo capoverso dell art. 635-quinquies c.p., non viene più ricompresa l azione volta ad ostacolare gravemente il funzio- 18 Condotte previste dall art. 635-quater in aggiunta a quelle classiche di danneggiamento di informazioni previste dall art. 635-bis, che comunque mi sentirei di escludere in toto dal ragionamento sui denial of service in quanto intimamente legate in un rapporto di genus ad species con la comune fattispecie di danneggiamento disciplinata dall art. 635 c.p., in cui l oggetto della tutela penale è teso evidentemente all integrità del patrimonio del danneggiato piuttosto che al corretto funzionamento delle comunicazioni informatiche e telematiche. 19 Cfr. cit

12 Stefano Mele namento del sistema informatico di pubblica utilità. Questo forse perché, nell ottica del legislatore, qualora si ostacoli materialmente (soprattutto in maniera grave) il funzionamento di un sistema informatico, lo si rende nei fatti in tutto o in parte inservibile 20, rientrando così comunque nel quadro dell aggravio sanzionatorio previsto dalla disposizione. Tutto questo per quanto attiene alle norme riconducibili ad un semplice attacco di denial of service. Facciamo però un passo indietro. Torniamo ad una fase prodromica rispetto al momento dell attacco informatico vero e proprio. Porgiamo l attenzione alla fase, seppure meramente eventuale e tipica solo degli attacchi di denial of service distribuiti, di preparazione della rete di computer da utilizzare successivamente per l attuazione dell illecito fino ad ora analizzato. In questo caso, il malintenzionato dovrà materialmente ed abusivamente violare ogni sistema informatico e telematico da utilizzare successivamente per compiere l intento criminoso. In questo caso la norma di riferimento è l art. 615-ter c.p., che punisce con la reclusione fino a tre anni chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo. La fattispecie è sicuramente complessa, anche per la previsione di alcune aggravanti che in questa sede comunque ci interessano relativamente, ed è tesa a proteggere il c.d. domicilio informatico del destinatario della violazione, inteso come non soltanto lo spazio ideale (virtuale, diremmo oggi) di pertinenza del soggetto, ma anche come lo spazio fisico, ovvero lo spazio in cui materialmente sono contenuti i dati informatici a lui riferibili. Per vero, l art. 615-ter cod. pen. non si limita a tutelare solamente i contenuti personalissimi dei dati raccolti nei sistemi informatici protetti, ma offre una tutela più ampia che si concreta nello ius excludendi alios, quale che sia il contenuto dei dati racchiusi in esso, purché attinente alla sfera di pensiero o al- 20 Un valido esempio può derivare proprio dagli attacchi di denial of service. Si pensi, infatti, ad una inondazione di pacchetti TCP/IP verso un servizio della macchina bersaglio, che materialmente rende non irrogabile qualsiasi altro servizio di rete e, pertanto, inservibile in tutto o in parte il sistema; ovvero si prenda ad esempio un attacco DoS volto a saturare le capacità computazionali della CPU, che, come diretta conseguenza, rende assolutamente inservibile tutta la macchina oggetto dell attacco. 680

13 Gli attacchi di Denial of Service: aspetti giuridici e investigativi l attività, lavorativa o non, dell utente; con la conseguenza che la tutela della legge si estende anche agli aspetti economico-patrimoniali dei dati sia che titolare dello ius excludendi sia persona fisica, sia giuridica, privata o pubblica, o altro ente 21. Una piccola digressione merita quell inciso della norma in cui il legislatore espressamente ha previsto che, affinché si possa parlare di violazione dell art. 615-ter del codice penale, il sistema informatico o telematico che si assume violato debba essere necessariamente protetto da misure di sicurezza. La cassazione penale, a seguito di una vera e propria esplosione dottrinale a favore del reo, si è affrettata a sottolineare nel merito che nel delitto di accesso abusivo ad un sistema informatico o telematico, la violazione dei dispositivi di protezione non assume rilevanza per sé, ma solo come eventuale manifestazione di una volontà contraria a quella di chi dispone legittimamente del sistema; l art. 615-ter c.p., infatti, punisce, al comma 1, non solo chi abusivamente si introduce in tali sistemi, ma anche chi vi si trattiene contro la volontà esplicita o tacita di colui che ha il diritto di escluderlo 22. Ciò che occorre rilevare, allora, è la volontà del titolare del sistema informatico o telematico. Qualora, quindi, il danneggiato abbia voluto permettere a qualsivoglia soggetto l accesso ai propri sistemi, risulterà chiara l impossibilità di configurare una violazione ex art. 615-ter c.p., laddove invece il titolare abbia adottato qualsiasi meccanismo di selezione dei soggetti abilitati all accesso, anche quando si tratti di strumenti esterni al sistema e meramente organizzativi, in quanto destinati a regolare l ingresso stesso nei locali in cui gli impianti sono custoditi 23, si configurerà quanto previsto dalla norma in esame. Sulla scorta di quanto affermato, la giurisprudenza di merito ha, pertanto, successivamente ravvisato l ipotesi di accesso abusivo ad un sistema informatico anche in assenza di una effettiva effrazione delle misure di sicurezza, purché la condotta dell agente risulti rivestita da altri connotati che la rendano comunque e sempre abusiva. Nel merito occorrerà considerare con cura la natura e le finalità dell accesso, l idoneità dell intervento a ledere o a porre in pericolo gli obiettivi ai quali era strumentale la 21 Cass. Pen., Sez. VI, sent , n in Foro it., 2000, II, pag. 133, con nota di Fanelli ed in Cass. Pen., 2000, pag. 2990, con nota di Aterno. 22 Cass. Pen., Sez. V, sent , n in Riv. Pen. 2001, pag Cass. Pen., Sez. V, sent , n in Riv. Pen. 2001, pag

14 Stefano Mele protezione del sistema e dei dati in esso residenti, nonché l esistenza o meno per l agente, tenuto conto delle di lui eventuali funzioni rivestite in seno all organizzazione titolare del sistema protetto, di divieti o limiti a conoscere o a utilizzare i contenuti dell area informatica visitata, che siano stati violati mediante la realizzata condotta 24. Il dibattito sul punto, invero, resta ancora aperto e presta il fianco a non pochi rilievi critici, soprattutto in considerazione della completa ed incondizionata apertura attuale verso la tutela del danneggiato espressa in queste sentenze, ormai miliari, della Cassazione Penale. Da ultimo, occorre fare un seppur breve accenno alla previsione dell art. 615-quinquies c.p. che punisce con la reclusione sino a due anni e con la multa sino ad chiunque allo scopo di danneggiare illecitamente un sistema informatico o telematico, le informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti ovvero di favorire l interruzione, totale o parziale, o l alterazione del suo funzionamento, si procura, produce, riproduce, importa, diffonde, comunica, consegna o, comunque, mette a disposizione di altri apparecchiature, dispositivi o programmi informatici. La norma, assolutamente innovativa nel quadro legislativo internazionale, anche se originariamente volta a fungere da deterrente per chiunque voglia diffondere in Rete i c.d. virus informatici o qualsiasi altro tipo di software malevolo (i c.d. malware), trova eventuale applicazione anche per i casi di attacchi di denial of service, reprimendo la diffusione, la comunicazione o la consegna dello strumento atto a compiere l illecito 25. Nella normalità dei casi, comunque, si tratterà di un programma legittimo e non, almeno tecnicamente parlando, di un vero e proprio virus informatico Trib. Gorizia, 19 febbraio 2003 in Riv. Pen. 2003, pag. 891, con nota di Tarlao. 25 Si avrà diffusione di malware in tutti quei casi in cui la divulgazione di questa tipologia di software sia prevista per un numero non predeterminato di soggetti, come ad esempio avviene quando si rendono disponibili dei file attraverso le c.d. reti peer-topeer; di contro, si ravviserà la condotta di comunicazione dei programmi malevoli in tutti quei casi in cui i destinatari siano in qualsiasi modo predeterminati dall agente, laddove, infine, la consegna del software implicherà la distribuzione dei programmi informatici attraverso la loro registrazione su un supporto elettronico (floppy,cd, dvd o le c.d. penne usb ecc.). 26 Per una definizione di virus informatico, si consulti wiki/virus_(informatica) 682

15 Gli attacchi di Denial of Service: aspetti giuridici e investigativi Come si è visto, un semplice attacco di denial of service comporta l immediato innesco di una complessa reazione di norme che il pratico del diritto, sia esso l organo decidente o quello preposto alla difesa degli interessi di parte, deve maneggiare e padroneggiare con estrema cura ed oculatezza, al fine di inquadrare con precisione quale sia il percorso scelto dal malintenzionato per confezionare l atto criminoso. Comportamento illecito che, purtroppo, nella quasi totalità dei casi, oltre a non essere quasi mai denunciato per evitare danni all immagine, viene commesso utilizzando zombie network fisicamente collocate in uno o più Stati privi di legislazione specifica in materia di criminalità informatica, rendendo così il quadro ancora più complesso ed articolato. 5. Aspetti investigativi La reazione sanzionatoria dello Stato è però il punto di arrivo, spesso nemmeno così certo, di un processo investigativo e di accertamento delle condotte illecite commesse. Chi si occupa di sicurezza informatica e di amministrazione di sistemi elettronici, infatti, sa bene quale sia il vero significato della parola irrintracciabile, soprattutto se accostato alla frase attacco di denial of service. Tutt oggi ricordo con un sorriso gli spasmodici tentativi di un mio professore universitario che, durante il lunghissimo periodo di preparazione del suo esame, quasi con disperazione mi ripeteva che il diritto va studiato con il Codice di fianco. Consiglio da me puntualmente disatteso, almeno durante gli anni degli studi universitari. In vero è stato proprio il ricordo di questo consiglio a farmi approcciare allo studio sull irrintracciabilità degli attacchi di denial of service con uno spirito quanto mai critico e, soprattutto, con il codice di fianco. Il codice utile in questo caso, però, non è né quello Penale e neppure quello Civile: negli attacchi di denial of service l unico codice che bisogna prendere in considerazione è quello macchina, cioè quello con cui sono scritti i numerosi programmi che permettono l attuazione di queste tipologie di illeciti. Rintracciare un attacco di denial of service, a maggior ragione nel caso in cui venga attuato per mezzo di una rete di computer opportuna- 683

16 Stefano Mele mente predisposta, è sicuramente un impresa ardua. Al malintenzionato, infatti, viene tutt oggi concessa la possibilità tecnica di poter forgiare e contraffare come meglio credere le informazioni inviate al sistema bersaglio, riducendo, contestualmente, le possibilità per un amministratore di sistema e per gli esperti di computer forensics 27 di capire quale sia il computer dal quale ha avuto realmente origine il comportamento illecito. Durante lo studio del codice sorgente di alcuni tra i più famosi programmi utilizzati per commettere queste tipologie di attacchi, allora, ho notato la costante presenza di una chiamata al comando deputato alla risoluzione dei nomi di dominio (gethostbyname) 28. Come per la rubrica di un qualsiasi cellulare, che si occupa di associare un qualsiasi nome al corrispondente numero di telefono per semplificare lo sforzo mnemonico dell utente, il Sistema di Risoluzione dei Nomi di Dominio (DNS o Domain Name Server) 29 si occupa di associare, ad esempio, l indirizzo www. google.it, facilmente memorizzabile da qualsiasi utente, al suo corrispondente indirizzo IP (Internet Protocol) 30. Intercettare e registrare queste richieste potrebbe portare ad avere una prima pista da battere alla ricerca dell indirizzo reale del computer associato al malintenzionato. Una siffatta soluzione, però, potrebbe essere resa praticamente inutile in presenza di attacchi più complessi, nonché nei casi frequenti di analisi di server DNS particolarmente trafficati e che ricevono, in uno stadio di normalissimo traffico giornaliero, centinaia di simili richieste al secondo. 27 Si può sinteticamente definire la computer forensics come l applicazione di un metodo investigativo scientifico al mondo digitale al fine di ricavare elementi, informazioni e prove da portare in sede processuale. 28 Una lista abbastanza completa dei codici sorgente dei programmi volti ad effettuare attacchi di denial of service può essere rivenuta su 29 Ulteriori informazioni sul sistema di risoluzione dei nomi di dominio possono essere rintracciate su P. Mockapetris, RFC 882: Domain Names Concepts and facilities, 1983, su P. Mockapetris, RFC 883: Domain Names Implementation and specification, 1983, su J. Postel, Domain Name System Structure and Delegation, 1994, su org/getrfc.php?rfc= Cfr. cit

17 Gli attacchi di Denial of Service: aspetti giuridici e investigativi Per provare a rimuovere questo ulteriore ostacolo, allora, possiamo utilizzare un altra piccola imprecisione logica di questi programmi. Ogni pacchetto di dati che noi inviamo sulla rete Internet non raggiunge direttamente la destinazione, ma vaga attraverso un numero imprevedibile di sistemi, cercando la via più breve per giungere al destinatario. Per fare questo, ogni pacchetto di dati porta con sé il numero massimo di sistemi informatici che può incontrare ed attraversare prima di considerarsi irrimediabilmente perso ed incapace di raggiungere la destinazione prefissata. La maggior parte dei programmi utilizzati per sferrare attacchi di denial of service, però, dovendosi adattare a tutte le situazioni di traffico di Rete che si potrebbero prospettare, forgiano le informazioni impostando il TTL (Time To Live) 31 di ogni pacchetto a 255, ovvero al massimo consentito dagli standard. Facendo quindi un incrocio dei dati di TTL dei pacchetti contraffatti che hanno inondato, rendendolo inservibile, il server e le richieste di risoluzione del nostro nome di dominio, dovremmo poter riuscire a risalire in maniera più o meno agevole al computer del malintenzionato. Il metodo è abbastanza semplice: se si ricevono pacchetti contraffatti con un TTL di 245 e, contestualmente alla prima inondazione di pacchetti, si registrano al server DNS 10 richieste di risoluzione per il nostro nome di dominio, potremmo interrogare ognuno dei 10 sistemi che ci hanno contattato in quel preciso momento, consapevoli del fatto che ce ne sarà soltanto uno (o comunque pochi) che, in condizioni normali di traffico, disterà dal server analizzato la differenza tra il valore standard del TTL (255) e quello del pacchetto contraffatto registrato dal sistema (245). In pratica, continuando sempre con lo stesso esempio, sarà molto difficile che in quel preciso secondo antecedente all attacco, il nostro computer sia stato contattato contemporaneamente da due o più sistemi che utilizzano 10 altri router per arrivare a noi. Ecco allora un primo approdo, quanto mai certo, per le attività di indagine e di computer forensics Per un piccolo approfondimento nel merito, si consulti wiki/time_to_live 32 Per ulteriori approfondimenti, R. Stone, CenterTrack: an IP overlay network for tracking DoS floods in Proceeding of the 2000 USENIX Security Symposium, pag , Denver, CO, July 2000; S. Savage, D. Wetherall, A. Karlin e T. Anderson, 685

18 Stefano Mele Questo metodo di analisi forense, inoltre, potrebbe essere inserito ed affiancato ad un honeypot 33 ben configurato ed equipaggiato da un sistema evoluto di knowledge management che, attraverso la storicizzazione dinamica delle richieste giunte al server oggetto dell attacco di denial of service, può portare ad evidenziare l attività prodromica di scanning del bersaglio, unico elemento sempre necessario per un attacco informatico, al fine di confrontarlo con i dati rilevati dall analisi dei server DNS. È ovvio che, come sempre accade nel mondo informatico, anche un piccolo ragionamento logico, come questo affrontato fin ora, può essere facilmente sconfessato da decine di teorie e di situazioni pratiche realmente configurabili. Del resto, si dice che il Diavolo è nei dettagli ed in questo caso, aggiungerei, anche nella preparazione tecnica del malintenzionato. Il presente studio, pertanto, non è assolutamente animato dalla consapevolezza di aver creato un dogma inconfutabile sugli attacchi di denial of service, ma, sicuramente, di aver dato un piccolo e modesto spunto, affinché i curiosi e gli appassionati possano evolversi verso nuove e più stimolanti strade di ricerca. Pratical network support for IP traceback in Proceedings of the 2000 ACM SIG-COMM Conference, pag , Stockholm, Sweden, August 2000; H. Burch e B. Cheswick, Tracing anonymous packets to their approximate source in Proceedings of the 2000 USENIX LISA Conference, pag , New Orleans, December 2000; D. Dean, M. Franklin e A. Stubblefield, An algebraic approach to IP traceback, in Proceedings of the 2001 Network and Distributed System Security Symposium, San Diego, CA, February 2001; D. Song e A. Perring, Advanced and authenticated marking schemes for IP traceback in Proceeding of the 2001 IEEE INFOCOM Conference, Anchorage, AK, April Molto sinteticamente, un honeypot è un sistema o un componente hardware o software che viene utilizzato come esca per proteggere una struttura informatica complessa da attacchi esterni. Solitamente consiste in un computer o in un semplice sito che, pur sembrando parte di una rete contenente informazioni preziose, in realtà è ben isolato e non ha contenuti sensibili o critici al suo interno. Il vero valore di un honeypot è basato sulle informazioni che questo riesce a raccogliere sulla frequenza e sulla tipologia degli attacchi subiti dalla macchina su cui è configurato. 686

19

20 In questo numero - In this issue Politica dell innovazione, democrazia elettronica e informatica giuridica 573 Il rapporto tra informatica e diritto: passato, presente e futuro Marco Scialdone Proprietà intellettuale in rete 587 La rappresentazione informatica dei diritti tra contratto e diritto d autore Valentina Moscon Privacy, sicurezza, data retention e sorveglianza globale 641 La re-identificazione dei dati anonimi e il trattamento dei dati personali per ulteriore finalità: sfide alla privacy Mario Viola de Azevedo Cunha, Danilo Doneda, Norberto Andrade Criminalità informatica e investigazioni digitali 659 La tutela e la sicurezza dei minori in Rete: profili pedagogici e normativi Augusto Sebastio, Giuseppe Sidella 671 Gli attacchi di Denial of Service: aspetti giuridici e investigativi Stefano Mele 687 Video digitali in ambito forense Sebastiano Battiato, Giuseppe Messina

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Legge sulla protezione dei dati personali (LPDP) 1)

Legge sulla protezione dei dati personali (LPDP) 1) 1.6.1.1 Legge sulla protezione dei dati personali (LPDP) (del 9 marzo 1987) IL GRAN CONSIGLIO DELLA REPUBBLICA E CANTONE TICINO visto il messaggio 2 ottobre 1985 n. 2975 del Consiglio di Stato, decreta:

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

DDL 1345-S in materia di delitti ambientali. (Approvazione in Senato 4 marzo 2015)

DDL 1345-S in materia di delitti ambientali. (Approvazione in Senato 4 marzo 2015) DDL 1345-S in materia di delitti ambientali. (Approvazione in Senato 4 marzo 2015) Il testo inserisce nel codice penale un nuovo titolo, dedicato ai delitti contro l'ambiente, all'interno del quale vengono

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO Informazioni Societarie Fondazione Prada Largo Isarco 2 20139 Milano, Italia P.IVA e codice fiscale 08963760965 telefono +39.02.56662611 fax +39.02.56662601 email: amministrazione@fondazioneprada.org TERMINI

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

PARTE SPECIALE 3 Altri reati

PARTE SPECIALE 3 Altri reati MODELLO ORGANIZZATIVO ai sensi del D.Lgs. 231/2001 PAGINA 1 DI 13 - SOMMARIO 1. TIPOLOGIA DI REATI... 3 1.1 DELITTI CONTRO LA PERSONALITA INDIVIDUALE... 3 1.2 SICUREZZA SUL LAVORO... 3 1.3 RICETTAZIONE,

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Tutela dei dati personali Vi ringraziamo per aver visitato il nostro sito web e per l'interesse nella nostra società. La tutela dei vostri dati privati riveste per noi grande importanza e vogliamo quindi

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

BREVI OSSERVAZIONI sul LAVORO DI PUBBLICA UTILITÀ

BREVI OSSERVAZIONI sul LAVORO DI PUBBLICA UTILITÀ BREVI OSSERVAZIONI sul LAVORO DI PUBBLICA UTILITÀ Tra le modifiche introdotte nell agosto 2010 all art. 186, C.d.S., vi è anche l inserimento del nuovo comma 9 bis, che prevede l applicazione del lavoro

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1 Pagina 1 di 8 REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MESSO A DISPOSIZONE DEI DIPENDENTI PER L ESERCIZIO DELLE FUNZIONI D UFFICIO () Approvato con deliberazione del Consiglio di Istituto

Dettagli

Agroalimentare: la nuova tutela penale fornita dal codice ai prodotti DOP e IGP

Agroalimentare: la nuova tutela penale fornita dal codice ai prodotti DOP e IGP PREVENZIONE Agroalimentare: la nuova tutela penale fornita dal codice ai prodotti DOP e IGP Cosimo Nicola Pagliarone* Lelio Palazzo** In ambito di mercato i marchi di tutela hanno la funzione di preservare

Dettagli

Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l.

Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l. TERMINI E CONDIZIONI Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l. ha predisposto le seguenti Condizioni generali per l utilizzo del Servizio

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Legge federale per la protezione degli stemmi pubblici e di altri segni pubblici

Legge federale per la protezione degli stemmi pubblici e di altri segni pubblici Legge federale per la protezione degli stemmi pubblici e di altri segni pubblici 232.21 del 5 giugno 1931 (Stato 1 agosto 2008) L Assemblea federale della Confederazione Svizzera, in virtù degli articoli

Dettagli

L abuso edilizio minore

L abuso edilizio minore L abuso edilizio minore L abuso edilizio minore di cui all art. 34 del D.P.R. 380/2001. L applicazione della sanzione pecuniaria non sana l abuso: effetti penali, civili e urbanistici. Brunello De Rosa

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it Sicurezza del DNS DNSSEC & Anycast Claudio Telmon ctelmon@clusit.it Perché il DNS Fino a metà degli anni '80, la traduzione da nomi a indirizzi IP era fatta con un grande file hosts Fino ad allora non

Dettagli

DICHIARAZIONE DEI DIRITTI IN INTERNET

DICHIARAZIONE DEI DIRITTI IN INTERNET DICHIARAZIONE DEI DIRITTI IN INTERNET Testo elaborato dalla Commissione per i diritti e i doveri in Internet costituita presso la Camera dei deputati (Bozza) PREAMBOLO Internet ha contribuito in maniera

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli

Non è compresa nel presente contratto l assistenza tecnica sui sistemi hardware e software dell UTENTE.

Non è compresa nel presente contratto l assistenza tecnica sui sistemi hardware e software dell UTENTE. CONDIZIONI GENERALI DI UTILIZZO DEL PROGRAMMA ONEMINUTESITE 1. PREMESSA L allegato tecnico contenuto nella pagina web relativa al programma ONEMINUTESITE(d ora in avanti: PROGRAMMA, o SERVIZIO O SERVIZI)

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo

Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo Argomenti 1) Trattamento dei dati personali. Cenno ai principi generali per il trattamento e la protezione

Dettagli

COMUNE DI FROSSASCO C.A.P. 10060 - PROVINCIA DI TORINO. Legge 24 novembre 1981, n. 689. D.Lgs. 18 agosto 2000, n. 267

COMUNE DI FROSSASCO C.A.P. 10060 - PROVINCIA DI TORINO. Legge 24 novembre 1981, n. 689. D.Lgs. 18 agosto 2000, n. 267 COMUNE DI FROSSASCO C.A.P. 10060 - PROVINCIA DI TORINO Regolamento per l applicazione delle sanzioni amministrative in materia di violazioni ai regolamenti e alle ordinanze comunali Legge 24 novembre 1981,

Dettagli

SCHEMA DI DECRETO LEGISLATIVO RECANTE DISPOSIZIONI SULLA CERTEZZA DEL DIRITTO NEI RAPPORTI TRA FISCO E CONTRIBUENTE IL PRESIDENTE DELLA REPUBBLICA

SCHEMA DI DECRETO LEGISLATIVO RECANTE DISPOSIZIONI SULLA CERTEZZA DEL DIRITTO NEI RAPPORTI TRA FISCO E CONTRIBUENTE IL PRESIDENTE DELLA REPUBBLICA SCHEMA DI DECRETO LEGISLATIVO RECANTE DISPOSIZIONI SULLA CERTEZZA DEL DIRITTO NEI RAPPORTI TRA FISCO E CONTRIBUENTE VISTI gli articoli 76 e 87 della Costituzione; IL PRESIDENTE DELLA REPUBBLICA VISTA la

Dettagli

LA CORRUZIONE TRA PRIVATI:

LA CORRUZIONE TRA PRIVATI: LA CORRUZIONE TRA PRIVATI: APPROFONDIMENTI In data 18 ottobre 2012, dopo un lungo iter parlamentare, il Senato ha approvato il maxi-emendamento al Disegno di Legge recante Disposizioni per la prevenzione

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

DNS cache poisoning e Bind

DNS cache poisoning e Bind ICT Security n. 19, Gennaio 2004 p. 1 di 5 DNS cache poisoning e Bind Il Domain Name System è fondamentale per l'accesso a internet in quanto risolve i nomi degli host nei corrispondenti numeri IP. Se

Dettagli

LABORATORIO DI SCRITTURA PAOLO GRILLO. In tema di arbitrio condizionante: I poteri dell'imputato correlati alla contestazione del fatto nuovo

LABORATORIO DI SCRITTURA PAOLO GRILLO. In tema di arbitrio condizionante: I poteri dell'imputato correlati alla contestazione del fatto nuovo LABORATORIO DI SCRITTURA PAOLO GRILLO In tema di arbitrio condizionante: I poteri dell'imputato correlati alla contestazione del fatto nuovo 1. Premessa La contestazione di un fatto nuovo 1 costituisce

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

RISOLUZIONE N. 211/E

RISOLUZIONE N. 211/E RISOLUZIONE N. 211/E Direzione Centrale Normativa e Contenzioso Roma,11 agosto 2009 OGGETTO: Sanzioni amministrative per l utilizzo di lavoratori irregolari Principio del favor rei 1. Premessa Al fine

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

a cura della Commissione di diritto societario dell Ordine dei dottori commercialisti e degli esperti contabili di Milano

a cura della Commissione di diritto societario dell Ordine dei dottori commercialisti e degli esperti contabili di Milano La ricostituzione della pluralità dei soci nella s.a.s. In ogni numero della rivista trattiamo una questione dibattuta a cui i nostri esperti forniscono una soluzione operativa. Una guida indispensabile

Dettagli

Il concorso di persone nell illecito amministrativo ambientale: la disciplina normativa e la prassi applicativa

Il concorso di persone nell illecito amministrativo ambientale: la disciplina normativa e la prassi applicativa Il concorso di persone nell illecito amministrativo ambientale: la disciplina normativa e la prassi applicativa A cura della Dott.ssa Stefania Pallotta L art. 5 della legge n. 24 novembre 1981, n. 689

Dettagli

LEGGE 25 gennaio 1962, n. 20

LEGGE 25 gennaio 1962, n. 20 LEGGE 25 gennaio 1962, n. 20 Norme sui procedimenti e giudizi di accusa (Gazzetta Ufficiale 13 febbraio 1962, n. 39) Artt. 1-16 1 1 Articoli abrogati dall art. 9 della legge 10 maggio 1978, n. 170. Si

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Rapporti fra il reato di cui all articolo 572 c.p. e altri reati

Rapporti fra il reato di cui all articolo 572 c.p. e altri reati Rapporti fra il reato di cui all articolo 572 c.p. e altri reati Molti sono i reati che confinano con quello di cui all articolo 572 del codice penale. Si tratta di fattispecie penali che possono avere

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

REGOLAMENTO ALBO PRETORIO ON LINE

REGOLAMENTO ALBO PRETORIO ON LINE REGOLAMENTO ALBO PRETORIO ON LINE Approvato con deliberazione del Direttore Generale n. 500 del 9.6.2011 INDICE Art. 1 Oggetto Art. 2 Albo Pretorio on line Art. 3 Modalità di pubblicazione e accesso Art.

Dettagli

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti Introduzione Corso di Sistemi di Elaborazione: Sicurezza su Reti A.A. 2001/2002 Prof. A. De Santis A cura di: Angelo Celentano matr. 53/11544 Raffaele Pisapia matr. 53/10991 Mariangela Verrecchia matr.

Dettagli

CURATORI E INFORMATIZZAZIONE PROCEDURE CONCORSUALI. presentazione novità Legge 221/2012 e Legge Stabilità

CURATORI E INFORMATIZZAZIONE PROCEDURE CONCORSUALI. presentazione novità Legge 221/2012 e Legge Stabilità CURATORI E INFORMATIZZAZIONE PROCEDURE CONCORSUALI presentazione novità Legge 221/2012 e Legge Stabilità Zucchetti Software Giuridico srl - Viale della Scienza 9/11 36100 Vicenza tel 0444 346211 info@fallco.it

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:... INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...14 Ultimo Aggiornamento del Documento: 23 / Marzo / 2012 1 INFORMAZIONI

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

OGGETTO: Mediazione tributaria Modifiche apportate dall articolo 1, comma 611, della legge 27 dicembre 2013, n. 147 Chiarimenti e istruzioni operative

OGGETTO: Mediazione tributaria Modifiche apportate dall articolo 1, comma 611, della legge 27 dicembre 2013, n. 147 Chiarimenti e istruzioni operative CIRCOLARE N. 1/E Direzione Centrale Affari Legali e Contenzioso Roma, 12 febbraio 2014 OGGETTO: Mediazione tributaria Modifiche apportate dall articolo 1, comma 611, della legge 27 dicembre 2013, n. 147

Dettagli

Rivista scientifica bimestrale di Diritto Processuale Civile ISSN 2281-8693 Pubblicazione del 23.10.2014 La Nuova Procedura Civile, 6, 2014.

Rivista scientifica bimestrale di Diritto Processuale Civile ISSN 2281-8693 Pubblicazione del 23.10.2014 La Nuova Procedura Civile, 6, 2014. Rivista scientifica bimestrale di Diritto Processuale Civile ISSN 2281-8693 Pubblicazione del 23.10.2014 La Nuova Procedura Civile, 6, 2014 Editrice Comitato scientifico: Elisabetta BERTACCHINI (Professore

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

ESECUZIONE DI PENE DETENTIVE. PROBLEMATICHE RELATIVE AL DECRETO DI SOSPENSIONE PER LE PENE DETENTIVE BREVI

ESECUZIONE DI PENE DETENTIVE. PROBLEMATICHE RELATIVE AL DECRETO DI SOSPENSIONE PER LE PENE DETENTIVE BREVI 1 ESECUZIONE DI PENE DETENTIVE. PROBLEMATICHE RELATIVE AL DECRETO DI SOSPENSIONE PER LE PENE DETENTIVE BREVI. LINEAMENTI DELLE MISURE ALTERNATIVE ALLE PENE DETENTIVE BREVI Dott. Umberto Valboa Il pubblico

Dettagli

Architettura SPC e porta di dominio per le PA

Architettura SPC e porta di dominio per le PA Libro bianco sulla SOA v.1.0 Allegato 2_1 Architettura SPC e porta di dominio per le PA vs 02 marzo 2008 Gruppo di Lavoro SOA del ClubTI di Milano Premessa L architettura SPC e la relativa porta di dominio

Dettagli

Convenzione per la protezione dei diritti dell uomo e la dignità dell essere umano riguardo alle applicazioni della biologia e della medicina

Convenzione per la protezione dei diritti dell uomo e la dignità dell essere umano riguardo alle applicazioni della biologia e della medicina Traduzione 1 Convenzione per la protezione dei diritti dell uomo e la dignità dell essere umano riguardo alle applicazioni della biologia e della medicina (Convenzione sui diritti dell uomo e la biomedicina)

Dettagli

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello DigitPA Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello Versione 3.0 Dicembre 2010 Il presente documento fornisce le indicazioni e la modulistica necessarie alla registrazione,

Dettagli

Corte Europea dei Diritti dell Uomo. Domande e Risposte

Corte Europea dei Diritti dell Uomo. Domande e Risposte Corte Europea dei Diritti dell Uomo Domande e Risposte Domande e Risposte COS È LA CORTE EUROPEA DEI DIRITTI DELL UOMO? Queste domande e le relative risposte sono state preparate dalla cancelleria e non

Dettagli

DISPOSIZIONI DISCIPLINARI CONTRATTUALI PERSONALE NON DIRIGENTE DEL COMPARTO REGIONI E AUTONOMIE LOCALI (estratto C.C.N.L. del 11.04.

DISPOSIZIONI DISCIPLINARI CONTRATTUALI PERSONALE NON DIRIGENTE DEL COMPARTO REGIONI E AUTONOMIE LOCALI (estratto C.C.N.L. del 11.04. ISTITUTO AUTONOMO CASE POPOLARI DELLA PROVINCIA DI FOGGIA DISPOSIZIONI DISCIPLINARI CONTRATTUALI PERSONALE NON DIRIGENTE DEL COMPARTO REGIONI E AUTONOMIE LOCALI (estratto C.C.N.L. del 11.04.2008) TITOLO

Dettagli

Dispositivi di comunicazione

Dispositivi di comunicazione Dispositivi di comunicazione Dati, messaggi, informazioni su vettori multipli: Telefono, GSM, Rete, Stampante. Le comunicazioni Axitel-X I dispositivi di comunicazione servono alla centrale per inviare

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

COMMISSIONE PARLAMENTARE DI VIGILANZA SULL ANAGRAFE TRIBUTARIA AUDIZIONE DEL DIRETTORE DELL AGENZIA DELLE ENTRATE

COMMISSIONE PARLAMENTARE DI VIGILANZA SULL ANAGRAFE TRIBUTARIA AUDIZIONE DEL DIRETTORE DELL AGENZIA DELLE ENTRATE COMMISSIONE PARLAMENTARE DI VIGILANZA SULL ANAGRAFE TRIBUTARIA AUDIZIONE DEL DIRETTORE DELL AGENZIA DELLE ENTRATE Modello 730 precompilato e fatturazione elettronica Roma, 11 marzo 2015 2 PREMESSA Signori

Dettagli

Modello di organizzazione, gestione e controllo ex d.lgs. 231/01 PARTE SPECIALE- REATI SOCIETARI. Art. 25 Duodecies Impiego di cittadini di paesi

Modello di organizzazione, gestione e controllo ex d.lgs. 231/01 PARTE SPECIALE- REATI SOCIETARI. Art. 25 Duodecies Impiego di cittadini di paesi Modello di organizzazione, gestione e controllo ex d.lgs. 231/01 PARTE SPECIALE- REATI SOCIETARI. Art. 25 Duodecies Impiego di cittadini di paesi terzi il cui soggiorno è irregolare Adozione con delibera

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Tobia Castaldi Alessandro Amirante Lorenzo Miniero Simon Pietro Romano Giorgio Ventre 02/10/2009 GARR 2009 "Network

Dettagli

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza.

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. Condizioni di utilizzo aggiuntive di Acrobat.com Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. SERVIZI ONLINE ADOBE RESI DISPONIBILI SU

Dettagli

Accesso alla dichiarazione 730 precompilata da parte del contribuente e degli altri soggetti autorizzati IL DIRETTORE DELL AGENZIA

Accesso alla dichiarazione 730 precompilata da parte del contribuente e degli altri soggetti autorizzati IL DIRETTORE DELL AGENZIA Prot. 2015/25992 Accesso alla dichiarazione 730 precompilata da parte del contribuente e degli altri soggetti autorizzati IL DIRETTORE DELL AGENZIA In base alle attribuzioni conferitegli dalle norme riportate

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com La presente Informativa è resa, anche ai sensi del ai sensi del Data Protection Act 1998, ai visitatori (i Visitatori ) del sito Internet

Dettagli

PROCEDURA APERTA AFFIDAMENTO DEL SERVIZIO DI TRASPORTO SCOLASTICO DEI COMUNI DI VOLTERRA E CASTELNUOVO VAL DI CECINA A.S. 2012/2013 2013/2014

PROCEDURA APERTA AFFIDAMENTO DEL SERVIZIO DI TRASPORTO SCOLASTICO DEI COMUNI DI VOLTERRA E CASTELNUOVO VAL DI CECINA A.S. 2012/2013 2013/2014 PROCEDURA APERTA AFFIDAMENTO DEL SERVIZIO DI TRASPORTO SCOLASTICO DEI COMUNI DI VOLTERRA E CASTELNUOVO VAL DI CECINA A.S. 2012/2013 2013/2014 (CIG ) (CPV ) Io sottoscritto... nato a... il...... nella mia

Dettagli

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO La seguente guida mostra come trasferire un SiteManager presente nel Server Gateanager al Server Proprietario; assumiamo a titolo di esempio,

Dettagli

I MIGLIORI SI RICONOSCONO DAI RISULTATI

I MIGLIORI SI RICONOSCONO DAI RISULTATI I MIGLIORI SI RICONOSCONO DAI RISULTATI LO STRUMENTO PER GESTIRE A 360 LE ATTIVITÀ DELLO STUDIO, CON IL MOTORE DI RICERCA PIÙ INTELLIGENTE, L UNICO CHE TI CAPISCE AL VOLO. www.studiolegale.leggiditalia.it

Dettagli

L 8 maggio 2002 il Ministero

L 8 maggio 2002 il Ministero > > > > > Prima strategia: ascoltare le esigenze degli utenti, semplificare il linguaggio e la navigazione del sito. Seconda: sviluppare al nostro interno le competenze e le tecnologie per gestire in proprio

Dettagli

Codice di Comportamento Genesi Uno. Linee Guida e Normative di Integrità e Trasparenza

Codice di Comportamento Genesi Uno. Linee Guida e Normative di Integrità e Trasparenza Codice di Comportamento Genesi Uno Linee Guida e Normative di Integrità e Trasparenza Caro Collaboratore, vorrei sollecitare la tua attenzione sulle linee guida ed i valori di integrità e trasparenza che

Dettagli

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni Note legali Termini e condizioni di utilizzo Accettazione dei Termini e Condizioni L'accettazione puntuale dei termini, delle condizioni e delle avvertenze contenute in questo sito Web e negli altri siti

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

PROGETTO DI ARTICOLI SULLA RESPONSABILITÀ DELLO STATO DELLA COMMISSIONE DEL DIRITTO INTERNAZIONALE

PROGETTO DI ARTICOLI SULLA RESPONSABILITÀ DELLO STATO DELLA COMMISSIONE DEL DIRITTO INTERNAZIONALE PROGETTO DI ARTICOLI SULLA RESPONSABILITÀ DELLO STATO DELLA COMMISSIONE DEL DIRITTO INTERNAZIONALE (2001) PARTE I L ATTO INTERNAZIONALMENTE ILLECITO DI UNO STATO CAPITOLO I PRINCIPI GENERALI Articolo 1

Dettagli

Definizione e struttura della comunicazione

Definizione e struttura della comunicazione Definizione e struttura della comunicazione Sono state date molteplici definizioni della comunicazione; la più semplice e comprensiva è forse questa: passaggio di un'informazione da un emittente ad un

Dettagli

Modalità di iscrizione nel registro delle imprese e nel REA dei soggetti esercitanti l attività di mediatore disciplinata dalla legge 3 febbraio

Modalità di iscrizione nel registro delle imprese e nel REA dei soggetti esercitanti l attività di mediatore disciplinata dalla legge 3 febbraio Modalità di iscrizione nel registro delle imprese e nel REA dei soggetti esercitanti l attività di mediatore disciplinata dalla legge 3 febbraio 1989, n. 39, in attuazione degli articoli 73 e 80 del decreto

Dettagli

REGOLAMENTO IN MATERIA DI TITOLI ABILITATIVI PER L OFFERTA AL PUBBLICO DI SERVIZI POSTALI CAPO I DISPOSIZIONI GENERALI

REGOLAMENTO IN MATERIA DI TITOLI ABILITATIVI PER L OFFERTA AL PUBBLICO DI SERVIZI POSTALI CAPO I DISPOSIZIONI GENERALI Allegato A alla delibera n. 129/15/CONS REGOLAMENTO IN MATERIA DI TITOLI ABILITATIVI PER L OFFERTA AL PUBBLICO DI SERVIZI POSTALI CAPO I DISPOSIZIONI GENERALI Articolo 1 Definizioni 1. Ai fini del presente

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

del 19 giugno 1992 (Stato 1 gennaio 2014)

del 19 giugno 1992 (Stato 1 gennaio 2014) Legge federale sulla protezione dei dati (LPD) 235.1 del 19 giugno 1992 (Stato 1 gennaio 2014) L Assemblea federale della Confederazione Svizzera, visti gli articoli 95, 122 e 173 capoverso 2 della Costituzione

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

SOGEAS - Manuale operatore

SOGEAS - Manuale operatore SOGEAS - Manuale operatore Accesso La home page del programma si trova all indirizzo: http://www.sogeas.net Per accedere, l operatore dovrà cliccare sulla voce Accedi in alto a destra ed apparirà la seguente

Dettagli

Per i licenziamenti collettivi: semplificazione delle procedure, variabilità del regime sanzionatorio e termini più stretti per le impugnazioni

Per i licenziamenti collettivi: semplificazione delle procedure, variabilità del regime sanzionatorio e termini più stretti per le impugnazioni Per i licenziamenti collettivi: semplificazione delle procedure, variabilità del regime sanzionatorio e termini più stretti per le impugnazioni di Pierluigi Rausei * La Sezione II, del Capo III (Disciplina

Dettagli

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA Società Consortile di Informatica delle Camere di Commercio Italiane per azioni DOMANDA DI CARTA DELL AZIENDA ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA di DATI DELL AZIENDA Denominazione

Dettagli