La Internet governance nel sistema internazionale

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "La Internet governance nel sistema internazionale"

Transcript

1 FOCUS TMT 19 SETTEMBRE 2014 La Internet governance nel sistema internazionale di Tommaso Natoli Dottore di ricerca in Ordine internazionale e diritti umani Sapienza Università di Roma

2 La Internet governance nel sistema internazionale * di Tommaso Natoli Dottore di ricerca in Ordine internazionale e diritti umani Sommario: 1. Introduzione: la Rete come risorsa strategica globale; 2. Profili descrittivi dell attuale regime di Internet governance; 3. Aspetti critici dell attuale sistema di Internet governance; 4. Il dibattito in seno alla Comunità internazionale e principali proposte di riforma; 4.1. La World Conference on International Telecommunication del 2012; La Risoluzione numero 3; 5. Conclusioni: l inizio della Digital Cold War. 1. Introduzione: la Rete come risorsa strategica globale. La rivoluzione digitale avvenuta nel corso degli ultimi vent anni è uno degli elementi principali del processo di integrazione globale di cui oggi siamo, assieme, attori e spettatori. Tale fenomeno ha riverberato i suoi effetti sulle dinamiche internazionali ad un ritmo crescente fino a costituirne, oggi, un fattore strutturale. Superata una prima fase nella quale le tecnologie digitali hanno svolto un ruolo prettamente comunicativo, infatti, attorno ad esse sorgono oggi numerose questioni di natura etica, sociale, politica ed economica. L incidenza di tali questioni sulla dimensione statuale ed inter-statuale è ormai talmente dirompente da mettere in discussione i presupposti tradizionali della sovranità e dell esercizio dei poteri pubblici, andando ad incidere sul quadro dei diritti individuali 1. È infatti difficile negare come l enorme flusso di dati e informazioni in transito ogni * Articolo sottoposto a referaggio. 1 Cfr. gen. J. KULESZA, Internet Governance and the Jurisdiction of States: Justification of the Need for an International Regulation of Cyberspace, in III Global Internet Governance Academic Network Symposium Working Paper, 2008, disponibile su D. FIDLER, Introduction: The Internet and the Sovereign State: The Role and Impact of Cyberspace on National and Global Governance Symposium, in Indiana Journal of Global Legal Studies, 5/2, 1998, secondo cui: «Developments in technology have long had effects on states and international relations. [ ] Technological changes have had impact as well on fundamental aspects of international intercourse, such as trade and war. The growing debates about the impact of the revolution in new information technologies, especially the Internet, belong to this older phenomenon of technology affecting the dynamics of international relations.»; H.H. PERRITT JR, The Internet as a Threat to Sovereignty? Thoughts on the Internet's Role in Strengthening National and 2 federalismi.it focus TMT n. 2/2014

3 secondo sulle reti digitali costituisca un elemento che caratterizza le relazioni internazionali contemporanee tanto da far ritenere il cyberspazio la loro quinta dimensione dopo terra, mare, aria e spazio extra-atmosferico 2. Da un punto di vista strutturale ciò che oggi chiamiamo Internet può essere considerato come un unicum tecnologico, una rete telematica globale composta a sua volta da una miriade di reti autonome ma interconnesse, le quali operano in assenza di un organo centrale di controllo. Questa intelaiatura virtuale non solo ha reso possibile la creazione di mercati globali per ogni tipo di merci e servizi, ma ha permesso anche la nascita di innumerevoli fora all interno dei quali vengono condotte e proiettate a livello internazionale attività pubbliche di qualsivoglia natura, con tempi e modalità prima impensabili. In particolare, negli ultimi anni il web ha permesso l avanzamento di istanze di natura endogena si pensi agli scenari in cui i social media hanno giocato un ruolo rilevante (seppur non decisivo) nell organizzazione dei movimenti di protesta e di insurrezione popolare nel mondo arabo 3 - ed esogena, attraverso nuove forme di advocacy digitale che permettono di condurre ogni tipo di campagna di informazione, denuncia e sensibilizzazione su temi ritenuti di rilevanza globale 4. La Rete costituisce inoltre il veicolo attraverso il quale sempre è ormai possibile minacciare la sicurezza degli Stati, sia attraverso la diffusione on-line di documenti riservati 5, che attraverso la realizzazione di veri e propri attacchi digitali 6. Sempre per asserite ragioni di sicurezza, alcuni Stati hanno avviato attività segrete di controllo dei dati e di sorveglianza delle comunicazioni digitali, Global Governance, ivi, p. 423, ; J.L. GOLDSMITH, The Internet and the Abiding Significance of Territorial Sovereignty, ivi, p. 475 e ss.; G. M. RUOTOLO, Internet-ional Law. Profili di diritto internazionale pubblico della rete, Bari, 2012, passim; S. RODOTÀ, Una Costituzione per Internet, in notizie di POLITEIA, XXII, 82, 2006, pp Come emerso nel corso dei lavori preparatori del Twelfth United Nations Congress on Crime Prevention and Criminal Justice, tenutosi in Brasile nel Si veda, in proposito, il documento reperibile all indirizzo: 3 Cfr. Gen. M. CASTELLS, Communication, Power and Counter-power in the Network Society, in International Journal of Communication, 1(1), 2007, pp ; P. N. HOWARD, The Digital Origins of Dictatorship and Democracy: Information Technology and Political Islam, New York, 2010; I. ALLAGUI, J. KUEBLER, The Arab Spring and the Role of ICTs: Editorial Introduction, in International Journal of Communication, 5/2011, pp ; B. SELWAN EL KHOURY, Le rivoluzioni arabe non sono figlie dei social network, in Limes (quaderni speciali), n.1/4, pp Si pensi, ad esempio, alla comunità virtuale Avaaz (avaaz.org), che conta oggi più di venti milioni di membri impegnati in campagne di sensibilizzazione e pressione nei confronti dei governi su questioni internazionali ritenute urgenti. 5 Il cui caso più eclatante è sicuramente quello di Wikileaks (wikileaks.org); per un approfondimento sul tema si veda: M. L. SIFRY, WikiLeaks and the Age of Transparency, Tanto da aver comportato la nascita di nuove categorie di esercizio della violenza come cyber-war e cyberterrorism. Per un interessante analisi teorica dell argomento, si veda: C. DEMCHAK, P. DOMBROWSKI, Rise of a Cybered Westphalian Age, in Strategic Studies Quarterly, primavera 2011; RUOTOLO G. M., op. cit., p federalismi.it focus TMT n. 2/2014

4 come dimostrato dallo scandalo scoppiato nel giugno del 2013 a seguito delle rivelazioni fornite dall ex tecnico della CIA Edward Snowden. 7 Non da ultimo la gestione della Rete interessa in misura sempre maggiore numerosi aspetti legati alla tutela giuridica di alcuni diritti fondamentali dell individuo, come quello all informazione, alla libertà di espressione, alla partecipazione al progresso culturale e scientifico, 8 allo sviluppo, 9 e alla privacy 10. Alla luce di tali evoluzioni, il controllo gestionale del cyberspazio ha gradualmente assunto per gli Stati una valenza strategica primaria, in ragione degli effetti che i fenomeni di natura digitale dispiegano sulla loro capacità di garantire la stabilità interna ed affermare il pieno esercizio della sovranità esterna 11. Tuttavia, l avvento di Internet è stato un fenomeno così pervasivo e repentino da aver generato, in un lasso di tempo relativamente breve, un notevole divario tra i meccanismi amministrativi tipici delle forme governative o intergovernative e le logiche gestionali ed operative di Internet, elaborate in base a linguaggi e dinamiche in continua evoluzione, e contrassegnati sin dalla loro nascita da una forte alterità se non da una vera e propria 7 Per un interessante approfondimento in merito si veda: M. MILANOVIC, Human Rights Treaties and Foreing Surveillance: Privacy in the Digital Age, in Harvard International Law Journal (in uscita), disponibile su: papers.ssrn.com/sol3/papers.cfm?abstract_id= Si fa riferimento, in particolare, all art. 19 del Patto sui diritti civili e politici del 1966 e all art. 15 del Patto sui diritti economici, sociali e culturali. Il Consiglio dei diritti umani delle Nazioni Unite ha inoltre affermato per la prima volta il diritto alla libertà di espressione su Internet in una risoluzione del 5 luglio 2012, nella quale ha chiaramente stabilito come «the same rights that people have offline must also be protected online [...] regardless of frontiers and through any media.», e ha invitato gli Stati a «promote and facilitate access to the Internet and international cooperation aimed at the development of media and information and communications facilities in all countries.». Documento consultabile su: p. 23. Gli aspetti inerenti il rapporto tra Internet e i diritti fondamentali sono stati approfonditi anche nel Report of the Special Rapporteur on the promotion and protection of the right to freedom of opinion and expression, Frank La Rue, presentato al Consiglio il 16 maggio del Il testo del rapporto è reperibile alla pagina: www2.ohchr.org/english/bodies/hrcouncil/docs/17session/a.hrc.17.27_en.pdf. 9 Come sostenuto dall Assemblea Generale delle Nazioni Unite nella risoluzione 66/184 Informations and communications technologies for development, del 22 dicembre 2011: «information and communications technologies have the potential to provide new solutions to development challenges, particularly in the context of globalization, and can foster sustained, inclusive and equitable economic growth and sustainable development, competitiveness, access to information and knowledge, poverty eradication and social inclusion that will help to expedite the integration of all countries, especially developing countries, in particular the least developed countries, into the global economy.». 10 Si consultino in merito i documenti prodotti nell ambito dell Organizzazione delle Nazioni Unite, tra cui la UNGA Ris. The Right to Privacy in the Digital Age, del 21 gennaio 2014, e i due Opening Remarks by Ms. Navy Pillay, United Nations High Commissioner for Human Rights to the Expert Seminar: The right to privacy in the digital age, del 24 febbraio 2014, e to the Side-event at the 24 th session of the Human Rights Council, del 20 settembre 2013, entrambi consultabili alla pagina /EN/Issues/DigitalAge/Pages/DigitalAgeIndex.aspx. 11 Sul concetto di sovranità esterna, cfr. S. MARCHISIO, Corso di diritto internazionale, Torino, 2013, p. 34 ss. 4 federalismi.it focus TMT n. 2/2014

5 opposizione - rispetto alle concezioni classiche di controllo, autorità e legittimo esercizio del potere pubblico 12. Le ragioni di ciò sono riconducibili alla matrice valoriale che ispirò l attività dei pionieri - informatici e tecnici impegnati a suo tempo nella creazione di Internet, intenzionati a minimizzare il coinvolgimento governativo, considerato limitativo della libertà e portatore di procedure inefficienti e costose, che avrebbero rallentato lo slancio innovativo della nuova tecnologia 13. Sebbene Internet sia nato per volontà, sotto la supervisione e grazie finanziamenti dell amministrazione statunitense, inizialmente interessata ad elaborare soluzioni tecnologiche ad esigenze di sicurezza legate al rischio di guerra nucleare, già nella sua genesi sono rinvenibili i tratti di quella che è stata definita una libertà autarchica, o una benevola anarchia 14, frutto di un impostazione originaria costruita attorno ai concetti di governance without government, self-regulation, private sector leadership, e bottom-up policy development 15. In base a tali presupposti è stata sviluppata l infrastruttura che ne permette ancora oggi il funzionamento, realizzata e messa a disposizione nella sua interezza da organismi di natura tecnica, secondo una logica funzionale basata sul contemperamento degli interessi di tutti gli attori coinvolti (c.d. modello multi-stakeholder). Da un punto di vista amministrativo, con l importante eccezione degli Stati Uniti d America, il potere dei governi nazionali sulla Internet governance è quindi da sempre fortemente limitato. Il traffico tra le diverse reti viene infatti regolato secondo codici e standards determinati da procedure di autoregolazione tecnica e di consultazione orizzontale, la cui operatività è garantita da accordi di natura contrattuale. Le capacità di controllo degli Stati sono quindi circoscritte al proprio ordinamento, con riferimento alla regolazione normativa di determinate fattispecie criminose localizzabili nel proprio territorio (si pensi alle normative anti-pirateria o anti- 12 Cfr. gen., J. GOLDSMITH e T. WU, Who Controls the Internet? Illusions of a Borderless World, Oxford, 2006; J. KULESZA, International Internet Law, New York, 2012; J. GOLDSMITH, Against Cyberanarchy, in University of Chicago Law Review, 65/1199, 1998; D. G. POST, Against Against Cyberanarchy, in Berkeley Technology Law Journal, 17/1365, In questo senso, oltre alla ben nota Declaration of the Independence of Cyberspace di John Perry Barlow del 1996, si fa riferimento anche al discorso A Cloudy Cristal Ball Visions of the future tenuto da Dave Clark nel 1992 nel quale si legge: «We do not believe in kings, presidents and voting. We believe in rough consensus, factual approach and running code». 14 H. KLEIN, ICANN and Internet Governance: Leveraging Technical Coordination to Realize Global Public Policy, in The Information Society, 18/2002, pp É interessante a questo proposito sottolineare come molti dei giovani ricercatori coinvolti nei primi progetti di costruzione di reti telematiche, provenissero dalle università della costa Ovest degli Stati Uniti, e fossero quindi fortemente influenzati dalla rivoluzione culturale anti-establishment nata in opposizione alla Guerra del Vietnam, che caratterizzò gli anni sessanta. Il frutto delle loro ricerche fu anche un tentativo di elaborare forme alternative di organizzazione sociale, politica e comunicativa. 15 W. KLEINWATCHER, The History of Internet Governance, 2009, p federalismi.it focus TMT n. 2/2014

6 pedopornografia). L impossibilità si stabilire un controllo effettivo sul cyberspazio ha poi spinto una serie di Paesi, in particolare quelli sottoposti a regimi autocratici e illiberali, ad attuare politiche di restrizione all accesso attraverso l appropriazione statale di servizi e infrastrutture comunicative, il filtraggio dei contenuti digitali e la sorveglianza delle comunicazioni 16. Gli aspetti appena illustrati descrivono a grandi linee il quadro che vede la Rete come un elemento strategico nelle relazioni globali, la cui rilevanza è destinata a crescere nel prossimo futuro. La volontà di far rientrare la sua gestione nel quadro dell ordinamento pubblico internazionale, evitando un sistema di gestione ripartito tra le diverse legislazioni statali - per molti aspetti incompatibile con la natura stessa del mezzo - ha spinto parte della Comunità internazionale a promuovere la creazione di meccanismi ed organi gestionali di natura intergovernativa, al fine di favorire una effettiva compartecipazione internazionale di natura pubblica 17. Come si vedrà, la difficile governabilità di Internet, dovuta alla sua struttura capillare e multicentrica, rende tale tentativo prima di tutto una sfida all idea stessa di Internet governance, intesa come la capacità di stabilire e rendere effettive norme di condotta e di indirizzo degli attori (utenti e fornitori dei servizi) operanti in un determinato contesto di riferimento Profili descrittivi dell attuale regime di Internet governance. La natura dei meccanismi di Internet governance attualmente operanti è strettamente collegata alle peculiarità strutturali del mezzo, a loro volta riconducibili alle dinamiche storico-evolutive che le hanno determinate. Il funzionamento generale di un sistema in cui il dato tecnico e quello politico-amministrativo sono strettamente interrelati è quindi legato in primo luogo alla sua natura decentralizzata. Il trasferimento di dati, infatti, non avviene attraverso un unico canale di riferimento, ma si avvale al contrario di una moltitudine di reti interconnesse attraverso le quali i dati non viaggiano in maniera ordinata, ma vengono suddivisi in pacchetti. Tale sistema è 16 Si veda il rapport Enemies of the Internet 2014 di Reporters Without Borders, presentato il 12 marzo 2014, disponibile alla pagina 12mars.rsf.org/2014-en/. Vedi anche il rapporto Freedom on the net 2013 di Freedom House, reperibile alla pagina freedomhouse.org. 17 Ad oggi, l unico strumento giuridico multilaterale riguardante aspetti generali del web è la Convention on Cybercrime, adottata a Budapest nel novembre 2001 su iniziativa del Consiglio d Europa. 18 La dicitura Internet governance è stata introdotta negli anni ottanta per indicare una serie di aspetti gestionali di natura prevalentemente tecnica. Tale definizione si è poi evoluta significativamente, al punto che, ai fini del presente lavoro, si farà riferimento a quanto stabilito nel Report del Working Group on Internet Governance (WGIG) del giugno del 2005, secondo cui per Internet governance si intende: «the development and application by Governments, the private sector and civil society, in their respective roles, of shared principles, norms, rules, decision-making procedures, and programmes that shape the evolution and use of the Internet.». Documento consultabile alla pagina 6 federalismi.it focus TMT n. 2/2014

7 quindi formato da fonti molteplici e indipendenti, che inviano frammenti di dati attraverso canali a loro volta molteplici e indipendenti 19. Una simile architettura rende quindi impossibile l istituzione di un unico centro di imputazione decisionale in grado di esercitare funzioni normative in maniera univoca e generalizzata (government), e ostacola l elaborazione policies di sistema volte ad indirizzare uniformemente i comportamenti di tutti gli attori in esso operanti (governance). Da qui la complessità che caratterizza gli aspetti regolativi di Internet, frutto di una discrasia venutasi a creare tra un sistema capillare, de-spazializzato e multicentrico e i meccanismi regolativi fondati sui presupposti giuridici tipici dell organizzazione statuale 20. In tale direzione, per migliorare il funzionamento del sistema, al suo interno sono stati elaborati degli strumenti regolativi propri, tra cui ad esempio la procedura che viene ancora oggi utilizzata per l elaborazione di alcuni dei principali standard tecnici di Internet, individuati a seguito di una forma spontanea di consultazione orizzontale per mezzo di documenti denominati Request for Comments (RFC). Questi documenti, messi a disposizione dell intera comunità di utenti e poi raccolti dalla Internet Engineering Task Force (IETF) 21, una volta fatti circolare ed ottimizzati, contribuiscono a definire importanti aspetti inerenti la vita e l evoluzione di Internet 22. A partire dagli anni ottanta, la gestione delle infrastrutture esterne è stata affidata su impulso e controllo dell amministrazione statunitense, ad una serie di entità amministrative più o meno strutturate 23. Verso la fine degli anni novanta, intuite le potenzialità commerciali derivanti 19 I pacchetti di dati, sebbene abbiano il medesimo punto di partenza e di destinazione, seguono itinerari diversi e il loro contenuto non può essere controllato se non una volta giunto a destinazione (in base al così detto processo end-to-end). 20 In termini generali, si può sostenere che la natura de-spazializzata di Internet faccia vacillare i presupposti dell esercizio di politiche decisionali effettive da parte dei governi nazionali, la cui autorità è necessariamente collegata al concetto di territorialità. 21 Organizzazione non governativa formata da esperti del settore, nata su impulso dell amministrazione statunitense al fine di promuovere e favorire il funzionamento della nuova tecnologia. La IETF si definisce come a large open international community of network designers, operators, vendors, and researchers concerned with the evolution of the Internet architecture and the smooth operation of the Internet. It is open to any interested individual. About the IETF, L attività dell IETF, e di altre organizzazioni ad essa affini come la World Wide Web Consortium (W3C) del Massachussets Institute of Technology, la International Organization for Standardization (ISO), la International Electrotechnical Commission (IEC), contribuisce a definire il funzionamento e l evoluzione di Internet. Si veda, in proposito, RUOTOLO G. M., op. cit., p I RFC, benché privi del requisito della giuridicità, hanno gradualmente acquisito un valore paranormativo in quanto la loro mancata osservazione è suscettibile di comportare l esclusione dalla comunità di utenti. V. 23 La prima di queste, la Internet Assigned Numbers Autority (IANA), fu creata nel 1988 e la sua attività fu in un primo momento incarnata nella figura dello scienziato informatico Jon Postel, ai tempi direttore della Computer Networks Division dell Istituto di scienze informatiche dell Università della California. Nel corso di 7 federalismi.it focus TMT n. 2/2014

8 dall impressionante espansione di Internet, il governo di Washington ha ritenuto necessario trasferire tale gestione ad un organismo più complesso: la Internet Corporation for Assigned Names and Numbers (ICANN), presentata nel 1998 dall amministrazione Clinton come l organismo che avrebbe garantito una gestione della Rete indipendente e democratica. Ancora oggi l interoperabilità tra tutte le componenti strutturali e operative del web è garantita da questa organizzazione privata no-profit, con sede in California, incaricata di gestire il funzionamento del Domain Name System (DNS) 24 e il name space, ovvero l elenco all interno del quale occorre figurare per poter esistere su Internet ed essere raggiungibili dagli altri apparecchi connessi, la cui unicità è un requisito necessario per garantire l affidabilità delle comunicazioni via web 25. In linea generale è quindi possibile affermare che il corretto funzionamento del DNS garantisca l esistenza stessa della Rete nelle forme in cui la conosciamo oggi, 26 e che l unicità della lista di questa prima fase si può ritenere che la principale autorità di riferimento di Internet, benché incaricata di una gestione puramente tecnica, coincidesse con la persona di Postel, e in via indiretta con il Governo americano, essendo egli sotto contratto del Dipartimento della difesa per tale attività. Per avere un idea dell importanza di tale funzione, basti pensare che fu Jon Postel, insieme alla sua collega Joyce Reynolds a definire - con un documento conosciuto come RFC920 - i primi sei domini generici (.gov,.edu,.com,.org,.mil, e.net) e gli oltre 200 domini nazionali (.it,.fr,.us,.jp ecc). 24 Il Domain Name System (DNS) consiste in un database dinamico contenente i nomi di dominio registrati dagli utenti (ad es. nomequalsiasi.com) accoppiati ad un determinato numero identificativo unico, o Internet Protocol IP (es ). Alcuni computer, chiamati server, svolgono il lavoro di collegamento tra il nome di dominio e il numero di protocollo, e permettono, una volta che una richiesta viene riconosciuta e autorizzata, di mettere in comunicazione i due PC utenti. 25 Si tratta di un modello descrittivo volutamente semplificato, riferibile in realtà alla prima versione di Internet ovvero quella esistente fino al A partire da quell anno, l aumento di utenti e connessioni impose ai ricercatori di suddividere il name space in una serie di sottoliste tra loro comunicanti e distribuite su vari computer, sui quali viene ripartito il carico di lavoro altrimenti insostenibile (le migliaia di richieste di indirizzamento che vengono effettuate ogni secondo). Ognuna di queste parti di database è definita zone file o zone, e contiene a sua volta una sottolista di accoppiamenti nome di dominio numero di protocollo, ad ognuna delle quali è assegnato un name server, ovvero un programma di indirizzamento e un host computer, ovvero l hardware che ospita il zone file e il name server. Ogni zone è collegata ad un'altra secondo una gerarchia piramidale all apice della quale c è la root zone, in maniera tale da garantire il requisito dell unicità. Ogni livello ha il suo nome/dominio di riferimento. I top-level domains generici (gtlds) sono i domini come.com,.org, o.net, mentre i domini di primo livello nazionali (cctlds), come.it o.fr, sono relativi ad organizzazioni localizzabili in un determinato Stato. Gli altri nomi di dominio riguardano i livelli inferiori e sono separati da un punto: dominio2.dominio1.com sono i tre livelli di domini sotto i quali può essere registrato un sito. In questo sistema ogni dominio ha il suo amministratore, che esercita in maniera esclusiva il proprio controllo e la propria autorità sugli amministratori ad esso sottoposti ed è a sua volta soggetto alle entità amministrative ad esso superiori (così detta distributed administration ). All apice vi è sempre e comunque il root administrator (l ICANN), le cui policies possono essere trasmesse a cascata ed arrivare a tutti gli amministratori di rete del DNS tramite rapporti contrattuali contenenti le norme e le condizioni relative all inserimento nel name space, come ad esempio la fornitura di informazioni sui contatti, il pagamento delle tasse annuali, il riconoscimento del ruolo dell amministratore DNS e così via. Di conseguenza, ognuna delle reti che compone Internet ha un contratto con l entità incaricata di gestire il DNS, ovvero l ICANN. 26 G. M. RUOTOLO, op. cit., p federalismi.it focus TMT n. 2/2014

9 nomi, benché dovuta a necessità di natura tecnica, consente all entità incaricata di gestirla, ovvero l ICANN, di autorizzare - e quindi potenzialmente di negare - la registrazione di un dominio su Internet 27. La posizione di monopolio nella quale si trova l ICANN, in merito all operatività dei computer che si connettono alla Rete, potrebbe quindi farla ritenere come la sua principale entità regolatrice 28. Sebbene questa abbia mantenuto fino ad oggi il controllo su aspetti di natura prevalentemente tecnica, il dibattito sulla sua capacità di attuare veri e propri meccanismi di governance è tutt ora aperto, ed è stato da più parti sostenuto come il suo campo decisionale potrebbe potenzialmente espandersi ad altre questioni di rilevanza internazionale 29. Ad ogni modo, è generalmente riconosciuto che l organizzazione e il funzionamento dell ICANN, nonché il rapporto tra questa e il governo statunitense, costituiscono i due nodi centrali della gestione futura e dell evoluzione delle tecnologie di Rete. Gli Stati Uniti, di fatto, hanno sempre esercitato una supervisione unilaterale sui meccanismi appena descritti e non hanno mai nascosto l intenzione di voler mantenere un controllo esclusivo sul root zone file, adducendo come motivazione principale il fatto che il server dedicato alla sua gestione (definito per questo autoritativo ), si trovi fisicamente sul loro territorio Profili critici dell attuale sistema di Internet governance. 27 Come sottolineato dalla Internet Achitecture Board (IAB) nel 2000: «Both the design and the implementation of the DNS protocol are heavily based on the assumption that there is a single owner or maintainer». Più in particolare le prerogative gestionali dell ICANN riguardano la supervisione del root server, le regole generali che permettono il passaggio da un nome di dominio ad un altro, la scelta dei nomi di dominio disponibili, i costi di registrazione degli stessi, e le restrizioni sull aggiunta o la cancellazione di nuovi domini. I singoli operatori (registrars) sarebbero quindi vincolati alle norme stabilite tra l ICANN e i vari amministratori di rete attraverso un sistema di contratti a cascata, il cui mancato rispetto potrebbe comportare la sospensione dell operatività di un determinato dominio. Cfr. H. KLEIN, op. cit., p. 203, secondo cui «Internet users could only enjoy access to the name space if they obeyed ICANN s rules; if they broke the rules, they could see their domain name suspended, canceled, or transferred.». All interno dei contratti sarebbe poi prevista una sorta di clausola in bianco secondo cui il «Registrar shall comply [ ] with all ICANN adopted Policies». 28 B. CAROTTI, L ICAAN e la governance di Internet, p. 2, 2006, contributo reperibile alla pagina: 29 Secondo H. KLEIN, op. cit., p. 197, senza andare incontro a particolari ostacoli tecnici, l ICANN si trasformerebbe così in un general-purpose regolator, in grado di esercitare poteri decisionali su materie come la proprietà intellettuale, il controllo dei contenuti trasmessi, o l accesso a determinate aree virtuali. Mentre per i domini nazionali le autorità preposte al controllo potrebbero sempre rivendicare una propria autorità nella gestione del registro, ciò è vero soprattutto per i TLDs generici, nei quali è concentrata la maggior parte delle registrazioni, e il cui controllo influenza in maniera decisiva qualsiasi utente Internet. 30 Ancora oggi la National Telecommunications and Information Administration (NTIA), agenzia del Dipartimento del commercio americano (Departement of Commerce DoC), detiene il potere di approvare qualsiasi modifica al root zone file e quindi di influenzare il funzionamento dell intera Rete. 9 federalismi.it focus TMT n. 2/2014

10 La struttura interna dell ICANN è in realtà piuttosto complessa 31. Essa consiste in un sistema di enti semi-autonomi che comprende, oltre all ICANN come società a sé stante, anche altri organismi di supporto ad essa collegati, tra i quali un comitato aperto alla rappresentanza dei vari governi nazionali (Government Advisory Committee GAC) 32. Essendo la sua attività ispirata al principio della mediazione tra tutti i portatori di interesse coinvolti, il vertice decisionale dell organizzazione (Board of Directors) è composto da figure esperte provenienti dal mondo tecnico, accademico e commerciale, e da personalità indicate direttamente dalla comunità degli utenti. Tuttavia, nei primi anni di vita dell ICANN il criterio multi-stakeholder è stato applicato in maniera parziale e le decisioni del Board sono state oggetto di forti critiche in relazione alla poca trasparenza sulle decisioni prese e agli squilibri di potere che si sono venuti a creare al suo interno. Nondimeno, è il rapporto con il Dipartimento del commercio americano (DoC), ad aver costituito il punto critico principale, in virtù del fatto che - almeno sulla carta - l ICANN avrebbe dovuto agire in maniera indipendente e nell interesse della comunità globale di utenti 33. Nel corso dei suoi primi dieci anni di vita, i vari accordi stabiliti con il DoC sono stati oggetto di numerosi emendamenti, elaborati al fine di conferire a tale organizzazione maggiori margini di autonomia e indipendenza «In the ICANN community, you ll find registries, registrars, Internet Service Providers (ISPs), intellectual property advocates, commercial and business interests, non-commercial and non-profit interests, representation from more than 100 governments, and a global array of individual Internet users. [ ] ICANN s fundamental belief is that all users of the Internet deserve a say in how it is run.» Welcome to ICANN, Per una rappresentazione grafica dell attuale struttura dell ICANN si veda il grafico alla pagina: 32 Si tratta di un organo consultivo nel quale i governi nazionali possono incontrarsi, discutere e coordinare le proprie azioni. Individualmente ogni governo nazionale può esercitare la propria autorità e applicare le proprie policies solamente sul file zone relativo al proprio codice nazione (ad es..it per l Italia). Fanno parte del GAC, con il ruolo di osservatori, anche alcune organizzazioni internazionali. Si veda in proposito: https://gacweb.icann.org/display/gacweb/governmental+advisory+committee. 33 Fino al 2009, la base giuridica della relazione tra l ICANN e il DoC poteva essere ricostruita in base a tre differenti accordi: il Memorandum of Understanding del 1998 (MoU), sostituito nel 2006 da un Joint Project Agreement (JPA), l ICANN s Cooperative Research and Development Agreement ( CRADA ), e il contratto relativo alle funzioni dello IANA inerenti alla gestione operativa del root zone file e l assegnazione dei numeri di protocollo Si vedano in proposito,www.ntia.doc.gov/page/docicannagreements,www.ntia.doc.gov/page/iana-functions-purchase-ordere 34 Cfr. A. M. FROOMKIN, Almost Free: An Analysis of ICANN s Affirmation of Commitments, in Journal of Telecommunications and High Technology Law, Vol. 9, 2011, p federalismi.it focus TMT n. 2/2014

Ciò che crea problemi, non è tanto la natura tecnica di Internet (una rete ecc ) bensì il fatto che Internet è un potente canale di comunicazione.

Ciò che crea problemi, non è tanto la natura tecnica di Internet (una rete ecc ) bensì il fatto che Internet è un potente canale di comunicazione. 1 2 Ciò che crea problemi, non è tanto la natura tecnica di Internet (una rete ecc ) bensì il fatto che Internet è un potente canale di comunicazione. Anomalo. Democratico Acefalo 3 4 Per un analisi della

Dettagli

INFORMATICA (II modulo)

INFORMATICA (II modulo) INFORMATICA (II modulo) Autorità di Internet Docente: Francesca Scozzari Dipartimento di Scienze Università di Chieti-Pescara 1-1 Standard Esistono molti fornitori di reti, ciascuno con le proprie idee

Dettagli

ISO 9001:2015. Ing. Massimo Tuccoli. Genova, 27 Febbraio 2015

ISO 9001:2015. Ing. Massimo Tuccoli. Genova, 27 Febbraio 2015 ISO 9001:2015. Cosa cambia? Innovazioni e modifiche Ing. Massimo Tuccoli Genova, 27 Febbraio 2015 1 Il percorso di aggiornamento Le principali novità 2 1987 1994 2000 2008 2015 Dalla prima edizione all

Dettagli

Hacking the United Nations

Hacking the United Nations Hacking the United Nations Dentro i meccanismi di governo della rete Vittorio Bertola Hacker istituzionale ToShare Festival 2007 Torino, 24 gennaio 2007 Le ragioni del successo di Internet Intelligenza

Dettagli

Proprietà Intellettuale

Proprietà Intellettuale Proprietà Intellettuale INTRODUZIONE PROPRIETA INDUSTRIALE DIRITTO D AUTORE La proprietà intellettuale comprende la proprietà industriale, il diritto d autore e i diritti connessi. La proprietà industriale

Dettagli

Lo Sport come strumento per la realizzazione degli obiettivi del Millennio dell onu

Lo Sport come strumento per la realizzazione degli obiettivi del Millennio dell onu Sport e Diritti Umani 249 Capitolo quarto Lo Sport come strumento per la realizzazione degli obiettivi del Millennio dell onu Jacopo Tognon ed Elisabetta Biviano Nel corso del Vertice del Millennio, convocato

Dettagli

PROCEDURE ARBITRALI AMMINISTRATE DEI NOMI A. L arbitrato telematico viene solitamente inteso come arbitrato

PROCEDURE ARBITRALI AMMINISTRATE DEI NOMI A. L arbitrato telematico viene solitamente inteso come arbitrato PROCEDURE ARBITRALI AMMINISTRATE DEI NOMI A DOMINIO. L arbitrato telematico viene solitamente inteso come arbitrato con Internet, ma on line possono essere risolte altresì le controversie di Internet 1.

Dettagli

CREARE UN ONU ADATTA AL 21 SECOLO

CREARE UN ONU ADATTA AL 21 SECOLO CREARE UN ONU ADATTA AL 21 SECOLO Il Vertice Mondiale 2005 dibatterà le proposte che potrebbero dar vita alla ristrutturazione di maggiore portata che le Nazioni Unite abbiano mai conosciuto nei sessanta

Dettagli

From HEALTH FOR ALL to UNIVERSAL HEALTH COVERAGE. Gavino Maciocco Centro Regionale Salute Globale www.saluteinternazionale.info

From HEALTH FOR ALL to UNIVERSAL HEALTH COVERAGE. Gavino Maciocco Centro Regionale Salute Globale www.saluteinternazionale.info From HEALTH FOR ALL to UNIVERSAL HEALTH COVERAGE Gavino Maciocco Centro Regionale Salute Globale www.saluteinternazionale.info HEALTH FOR ALL HEALTH FOR SOME HEALTH FOR SOME UNIVERSAL HEALTH COVERAGE World

Dettagli

Sistemi e Servizi di TLC. Lezione N. 1

Sistemi e Servizi di TLC. Lezione N. 1 Sistemi e Servizi di TLC Lezione N. 1 L organizzazione e l amministrazione della rete Internet Il modello ISO-OSI 29 Settembre 2005 (2h) 1 L organizzazione e l amministrazione di Internet 2 Internet oggi:

Dettagli

Il Sistema di Gestione per la Security: i controlli previsti dal D. Lgs 196/03 e quelli basati sulla BS 7799-2:2002 in logica di Loss Prevention

Il Sistema di Gestione per la Security: i controlli previsti dal D. Lgs 196/03 e quelli basati sulla BS 7799-2:2002 in logica di Loss Prevention Il Sistema di Gestione per la Security: i controlli previsti dal D. Lgs 196/03 e quelli basati sulla BS 7799-2:2002 in logica di Loss Prevention Raoul Savastano Responsabile Security Services Kpmg Information

Dettagli

Il Consortium Agreement

Il Consortium Agreement Il Consortium Agreement AGENDA Il CA in generale La govenance Legal and Financial IPR Cos è il CA? Il CA è un accordo siglato fra i partecipanti ad un azione indiretta (ad es. un progetto) finanziata nell

Dettagli

COMUNICAZIONE DELLA COMMISSIONE AL PARLAMENTO EUROPEO, AL CONSIGLIO E ALLA BANCA CENTRALE EUROPEA

COMUNICAZIONE DELLA COMMISSIONE AL PARLAMENTO EUROPEO, AL CONSIGLIO E ALLA BANCA CENTRALE EUROPEA COMMISSIONE EUROPEA Bruxelles, 21.10.2015 COM(2015) 602 final COMUNICAZIONE DELLA COMMISSIONE AL PARLAMENTO EUROPEO, AL CONSIGLIO E ALLA BANCA CENTRALE EUROPEA Una tabella di marcia verso una rappresentanza

Dettagli

CIG 4824064F88. Risposte ai quesiti pervenuti

CIG 4824064F88. Risposte ai quesiti pervenuti Bando di gara a procedura aperta per l affidamento del Servizio di assistenza tecnica finalizzata al supporto alle attività di gestione, monitoraggio, valorizzazione e diffusione dei risultati del Programma

Dettagli

OneGeology-Europe: architettura, geoportale e servizi web per rendere accessibile la Carta Geologica d Europa

OneGeology-Europe: architettura, geoportale e servizi web per rendere accessibile la Carta Geologica d Europa OneGeology-Europe: architettura, geoportale e servizi web per rendere accessibile la Carta Geologica d Europa Carlo Cipolloni (*), Agnes Tellez-Arenas (**), Jean-Jeacques Serrano (**), Robert Tomas (***)

Dettagli

4th International Conference in Software Engineering for Defence Applications SEDA 2015

4th International Conference in Software Engineering for Defence Applications SEDA 2015 me Ho CALL FOR PAPERS: 4th International Conference in Software Engineering for Defence Applications SEDA 2015 Software Engineering aims at modeling, managing and implementing software development products

Dettagli

Informative posta elettronica e internet

Informative posta elettronica e internet SOMMARIO Disclaimer mail che rimanda al sito internet 2 Informativa sito internet 3 Data Protection Policy 5 pag. 1 Disclaimer mail che rimanda al sito internet Il trattamento dei dati avviene in piena

Dettagli

Big Data, problematiche di privacy, Consorzio CBI. Alfonso Angrisani. Head of Diligence and Compliance Consorzio CBI

Big Data, problematiche di privacy, Consorzio CBI. Alfonso Angrisani. Head of Diligence and Compliance Consorzio CBI Big Data, problematiche di privacy, Consorzio CBI Alfonso Angrisani Head of Diligence and Compliance Consorzio CBI Convegno CBI 2013 Roma, 21 novembre 2013 Agenda n Big Data, problematiche di privacy,

Dettagli

Testi del Syllabus. Docente ZANGRANDI ANTONELLO Matricola: 004565. Insegnamento: 1004508 - ECONOMIA DELLE AZIENDE NON PROFIT

Testi del Syllabus. Docente ZANGRANDI ANTONELLO Matricola: 004565. Insegnamento: 1004508 - ECONOMIA DELLE AZIENDE NON PROFIT Testi del Syllabus Docente ZANGRANDI ANTONELLO Matricola: 004565 Anno offerta: 2013/2014 Insegnamento: 1004508 - ECONOMIA DELLE AZIENDE NON PROFIT Corso di studio: 5003 - AMMINISTRAZIONE E DIREZIONE AZIENDALE

Dettagli

La normativa e le iniziative internazionali in materia di sicurezza ICT

La normativa e le iniziative internazionali in materia di sicurezza ICT La normativa e le iniziative internazionali in materia di sicurezza ICT Ing. Gianfranco Pontevolpe Responsabile Ufficio Tecnologie per la sicurezza Centro Nazionale per l Informatica nella Pubblica Amministrazione

Dettagli

La tutela dei dati nei processi di outsourcing informatico in India

La tutela dei dati nei processi di outsourcing informatico in India Cloud computing e processi di outsourcing dei servizi informatici La tutela dei dati nei processi di outsourcing informatico in India Domenico Francavilla Dipartimento di Scienze Giuridiche Università

Dettagli

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM Raffaella D Alessandro IBM GTS Security and Compliance Consultant CISA, CRISC, LA ISO 27001, LA BS 25999, ISMS Senior Manager, ITIL v3 Roma, 16 maggio 2012 IBM SmartCloud Le regole per la Sicurezza nel

Dettagli

Informazioni su questo libro

Informazioni su questo libro Informazioni su questo libro Si tratta della copia digitale di un libro che per generazioni è stato conservata negli scaffali di una biblioteca prima di essere digitalizzato da Google nell ambito del progetto

Dettagli

Usage guidelines. About Google Book Search

Usage guidelines. About Google Book Search This is a digital copy of a book that was preserved for generations on library shelves before it was carefully scanned by Google as part of a project to make the world s books discoverable online. It has

Dettagli

La soluzione IBM per la Busines Analytics Luca Dalla Villa

La soluzione IBM per la Busines Analytics Luca Dalla Villa La soluzione IBM per la Busines Analytics Luca Dalla Villa Cosa fa IBM Cognos Scorecards & Dashboards Reports Real Time Monitoring Supporto? Decisionale Come stiamo andando? Percezione Immediate immediata

Dettagli

La normativa e le iniziative internazionali in materia di sicurezza ICT

La normativa e le iniziative internazionali in materia di sicurezza ICT La normativa e le iniziative internazionali in materia di sicurezza ICT Ing. Gianfranco Pontevolpe Centro Nazionale per l Informatica nella Pubblica Amministrazione Agenda Generalità sulle iniziative internazionali

Dettagli

Comprendere cosa è Internet e sapere quali sono i suoi principali impieghi. 25/09/2011 prof. Antonio Santoro

Comprendere cosa è Internet e sapere quali sono i suoi principali impieghi. 25/09/2011 prof. Antonio Santoro Comprendere cosa è Internet e sapere quali sono i suoi principali impieghi. 1 Internet è una rete che collega centinaia di milioni di computer in tutto il mondo 2 Le connessioni sono dei tipi più disparati;

Dettagli

www.marchiodimpresa.it

www.marchiodimpresa.it www.marchiodimpresa.it Indice 3 Cos è un nome a dominio. 3 Cos è il cybersquatting. 3 Come avviene il cybersquatting. 4 Il recupero del nome a dominio: considerazioni preliminari. 4 Il recupero del nome

Dettagli

4 6 7 7 8 8 9 10 11 14 15 17 21 25 Riassunto Realizzazione di un Sistema Informativo Territoriale per la sorveglianza sanitaria della fauna nel Parco Nazionale della Majella tramite software Open Source

Dettagli

Indirizzamento IP e classi di indirizzi. Le classi di indirizzi IP sono un modo per caratterizzare lo spazio di indirizzamento IPv4.

Indirizzamento IP e classi di indirizzi. Le classi di indirizzi IP sono un modo per caratterizzare lo spazio di indirizzamento IPv4. Indirizzamento IP e classi di indirizzi Le classi di indirizzi IP sono un modo per caratterizzare lo spazio di indirizzamento IPv4. Gli Indirizzi IP Un indirizzo IP (dall'inglese Internet Protocol address)

Dettagli

IL BS7799 ALCUNI CONCETTI FONDAMENTALI. Relatore: Ing. Marcello Mistre, CISA marcello.mistre@sistinf.it BS 7799. Sistemi Informativi S.p.A.

IL BS7799 ALCUNI CONCETTI FONDAMENTALI. Relatore: Ing. Marcello Mistre, CISA marcello.mistre@sistinf.it BS 7799. Sistemi Informativi S.p.A. IL BS7799 Relatore: Ing. Marcello Mistre, CISA marcello.mistre@sistinf.it Sistemi Informativi S.p.A. ALCUNI CONCETTI FONDAMENTALI Sistemi Informativi S.p.A. 2 ATTIVITA DELLA SECURITY STUDIO, SVILUPPO ED

Dettagli

consenso informato (informed consent) processo decisionale condiviso (shared-decision making)

consenso informato (informed consent) processo decisionale condiviso (shared-decision making) consenso informato (informed consent) scelta informata (informed choice) processo decisionale condiviso (shared-decision making) Schloendorff. v. Society of NY Hospital 105 NE 92 (NY 1914) Every human

Dettagli

Infrastrutture a Banda Larga per l E-government: la nuova frontiera della Pubblica Amministrazione

Infrastrutture a Banda Larga per l E-government: la nuova frontiera della Pubblica Amministrazione Infrastrutture a Banda Larga per l E-government: la nuova frontiera della Pubblica Amministrazione Claudio Chiarenza Responsabile Business Unit Product Italtel Indice eeurope 2005: An information society

Dettagli

CONTRATTO Tra. la società con sede in. cod. fiscale p. IVA/VAT REA

CONTRATTO Tra. la società con sede in. cod. fiscale p. IVA/VAT REA la società con sede in CONTRATTO Tra cod. fiscale p. IVA/VAT REA telefono e-mail legalmente rappresentata da nel seguito del presente accordo denominata Provider/Maintainer e l Istituto di Informatica

Dettagli

SC D2 Information Technology and Telecommunication. General session e SC meeting 2012

SC D2 Information Technology and Telecommunication. General session e SC meeting 2012 Information Technology and CIGRE Comitato Nazionale Italiano Riunione del 29 Ottobre 2012 General session e SC meeting 2012 Chairman Carlos Samitier(ES) Segretario Maurizio Monti(FR) Membership 24 membri

Dettagli

SVILUPPO LOCALE E CONOSCENZA

SVILUPPO LOCALE E CONOSCENZA UNIVERSITA DEGLI STUDI DI FIRENZE DIPARTIMENTO DI TECNOLOGIE DELL ARCHITETTURA E DESIGN PIER LUIGI SPADOLINI SVILUPPO LOCALE E CONOSCENZA Il ruolo del Knowledge Management BENEDETTA BIONDI La conoscenza

Dettagli

HarNoBaWi Udine, 09/03/2015

HarNoBaWi Udine, 09/03/2015 HarNoBaWi Udine, 09/03/2015 Armonizzazione del processo di notifica nell ambito dell economia dello smaltimento e recupero dei rifiuti nell Euroregione Carinzia FVG Veneto Interreg IV Italia Austria Programma

Dettagli

RELAZIONE ANNUALE CONSUNTIVA

RELAZIONE ANNUALE CONSUNTIVA 1 RELAZIONE ANNUALE CONSUNTIVA PROGRAMMA DI RICERCA SETTORE Legge 449/97 SETTORE: Strumenti, Ambienti e Applicazioni per la Società dell Informazione PROGETTO: P1 Reti Internet: efficienza, integrazione

Dettagli

http://www-5.unipv.it/eduroam/

http://www-5.unipv.it/eduroam/ EduRoam - UniPv http://www-5.unipv.it/eduroam/ Page 1 of 1 30/01/2014 EduRoam è un servizio internazionale che permette l'accesso alla rete wireless agli utenti mobili (roaming users) in tutte le organizzazioni

Dettagli

Iniziativa Comunitaria Equal II Fase IT G2 CAM - 017 Futuro Remoto. Approfondimento INTERNET: IL FUNZIONAMENTO DELL INFRASTRUTTURA E DELLA RETE

Iniziativa Comunitaria Equal II Fase IT G2 CAM - 017 Futuro Remoto. Approfondimento INTERNET: IL FUNZIONAMENTO DELL INFRASTRUTTURA E DELLA RETE APPROFONDIMENTO ICT Iniziativa Comunitaria Equal II Fase IT G2 CAM - 017 Futuro Remoto Approfondimento INTERNET: IL FUNZIONAMENTO DELL INFRASTRUTTURA E DELLA RETE ORGANISMO BILATERALE PER LA FORMAZIONE

Dettagli

Sinottico. Cobit 4.0 ISO 27001 (AS/NZS 4360 NIST 800-300)

Sinottico. Cobit 4.0 ISO 27001 (AS/NZS 4360 NIST 800-300) Sinottico Cobit 4.0 ISO 27001 (AS/NZS 4360 NIST 800-300) Indice generale Cobit 4.0...2 Pianificazione...2 Organizzazione...2 Acquisizione...3 Implementazione...3 Rilascio...4 Supporto...4 Monitoraggio/Valutazione...5

Dettagli

PATENTS. December 12, 2011

PATENTS. December 12, 2011 December 12, 2011 80% of world new information in chemistry is published in research articles or patents Source: Chemical Abstracts Service Sources of original scientific information in the fields of applied

Dettagli

LE RELAZIONI PUBBLICHE DISCIPLINA DI STUDIO E PROFESSIONE

LE RELAZIONI PUBBLICHE DISCIPLINA DI STUDIO E PROFESSIONE LE RELAZIONI PUBBLICHE DISCIPLINA DI STUDIO E PROFESSIONE La crescita e l affermazione delle RP in Italia e all estero I nuovi scenari delle RP alla luce dei recenti Accordi di Stoccolma DIVERSE DEFINIZIONI

Dettagli

SUGGERIMENTI PER LA REALIZZAZIONE DELLA TESI DI LAUREA MAGISTRALE

SUGGERIMENTI PER LA REALIZZAZIONE DELLA TESI DI LAUREA MAGISTRALE SUGGERIMENTI PER LA REALIZZAZIONE DELLA TESI DI LAUREA MAGISTRALE A cura di MARIO PEZZILLO IACONO PROCEDURA DI SVOLGIMENTO DELL ELABORATO Scrivere la tesi rappresenta una delle prime occasioni nelle quali

Dettagli

GESTIONE IMMOBILIARE REAL ESTATE

GESTIONE IMMOBILIARE REAL ESTATE CONOSCENZA Il Gruppo SCAI ha maturato una lunga esperienza nell ambito della gestione immobiliare. Il know-how acquisito nei differenti segmenti di mercato, ci ha permesso di diventare un riferimento importante

Dettagli

Third Party Assurance

Third Party Assurance www.pwc.com/it Third Party Assurance L attestazione della bontà dei servizi erogati in ambito Gestione del Personale Risk Assurance Services 2 Indice Il contesto di riferimento 5 L approccio PwC 7 Le fasi

Dettagli

WELCOME. Go to the link of the official University of Palermo web site www.unipa.it; Click on the box on the right side Login unico

WELCOME. Go to the link of the official University of Palermo web site www.unipa.it; Click on the box on the right side Login unico WELCOME This is a Step by Step Guide that will help you to register as an Exchange for study student to the University of Palermo. Please, read carefully this guide and prepare all required data and documents.

Dettagli

L impresa sociale come fattore trainante di innovazione sociale

L impresa sociale come fattore trainante di innovazione sociale L impresa sociale come fattore trainante di innovazione sociale Social enterprise as a driving factor of social innovation Giornata di studio / Study Day Martedì 19 maggio 2015 Aula Magna SUPSI Trevano

Dettagli

Area di consolidamento

Area di consolidamento Area di consolidamento (con applicazioni del concetto di controllo definito dagli Ias/Ifrs) 1 Imprese obbligate a redigere il bilancio consolidato D. Lgs. 127/91 (art. 25) Ias 27 Società di capitali che

Dettagli

La formazione degli operatori in salute globale e cooperazione allo sviluppo

La formazione degli operatori in salute globale e cooperazione allo sviluppo Convegno 9-10 marzo 2009 ISS I DIRITTI DELLE DONNE E LA SALUTE GLOBALE PER LO SVILUPPO La formazione degli operatori in salute globale e cooperazione allo sviluppo Carlo Resti (A.O. San Camillo Forlanini)

Dettagli

CONVENZIONE DELLE ALPI Trattato internazionale per lo sviluppo sostenibile del territorio alpino

CONVENZIONE DELLE ALPI Trattato internazionale per lo sviluppo sostenibile del territorio alpino CONVENZIONE DELLE ALPI Trattato internazionale per lo sviluppo sostenibile del territorio alpino Un trattato per il territorio 1.Ambito di applicazione geografico* 2.Partecipazione attiva degli enti territoriali

Dettagli

Testi del Syllabus. Docente ARFINI FILIPPO Matricola: 004535. Insegnamento: 1004423 - ECONOMIA DEI NETWORK AGROALIMENTARI. Anno regolamento: 2012 CFU:

Testi del Syllabus. Docente ARFINI FILIPPO Matricola: 004535. Insegnamento: 1004423 - ECONOMIA DEI NETWORK AGROALIMENTARI. Anno regolamento: 2012 CFU: Testi del Syllabus Docente ARFINI FILIPPO Matricola: 004535 Anno offerta: 2014/2015 Insegnamento: 1004423 - ECONOMIA DEI NETWORK AGROALIMENTARI Corso di studio: 3004 - ECONOMIA E MANAGEMENT Anno regolamento:

Dettagli

CYBER STABILITY BOAR D PER LA PROTEZIONE DAGLI ATTACCHI INFORMATICI L a proposta di ZUR I C H e E SAD E geo per la creazione di un

CYBER STABILITY BOAR D PER LA PROTEZIONE DAGLI ATTACCHI INFORMATICI L a proposta di ZUR I C H e E SAD E geo per la creazione di un Comunicazione CYBER STABILITY BOAR D PER LA PROTEZIONE DAGLI ATTACCHI INFORMATICI L a proposta di ZUR I C H e E SAD E geo per la creazione di un Gruppo Zurich Italia Via B. Crespi 23 20159 Milano Telefono

Dettagli

Salute 2020: un opportunità per ridurre le ineguaglianze di salute nella Regione Europea dell OMS

Salute 2020: un opportunità per ridurre le ineguaglianze di salute nella Regione Europea dell OMS Salute 2020: un opportunità per ridurre le ineguaglianze di salute nella Regione Europea dell OMS Dr Francesco Zambon Ufficio Europeo per gli Investimenti per la Salute e lo Sviluppo Organizzazione Mondiale

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Internet Web!" Il web è solo uno degli aspetti di internet." In particolare, chiamiamo web tutta l informazione che riusciamo a ottenere collegandoci ad

Dettagli

ITALY IN THE GLOBAL OUTLOOK L ITALIA NEL QUADRO GLOBALE

ITALY IN THE GLOBAL OUTLOOK L ITALIA NEL QUADRO GLOBALE Session/Sessione ITALY IN THE GLOBAL OUTLOOK L ITALIA NEL QUADRO GLOBALE ELECTRONIC POLL RESULTS RISULTATI DEL TELEVOTO INTELLIGENCE ON THE WORLD, EUROPE, AND ITALY LO SCENARIO DI OGGI E DI DOMANI PER

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 6

Corso di Amministrazione di Sistema Parte I ITIL 6 Corso di Amministrazione di Sistema Parte I ITIL 6 Francesco Clabot 1 Responsabile erogazione servizi tecnici francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici IT

Dettagli

Stoccolma 2010, Melbourne 2012, Madrid 2014: un riposizionamento strategico delle RP

Stoccolma 2010, Melbourne 2012, Madrid 2014: un riposizionamento strategico delle RP Stoccolma 2010, Melbourne 2012, Madrid 2014: un riposizionamento strategico delle RP 7 ottobre 2014 Prof. Giampaolo Azzoni Giampaolo Azzoni 2 MANAGER DELLE RP: IL NUOVO RUOLO IN AZIENDA Le 5 Key-Words

Dettagli

Internet: l era dei media globali e comuni Reed Hundt

Internet: l era dei media globali e comuni Reed Hundt Internet: l era dei media globali e comuni Reed Hundt Reed Hundt è responsabile dell iniziativa IDEA (International Digital Economy Accords) promossa dall Aspen Institute ed ex presidente della Commissione

Dettagli

Port Authori+es, PCSs and Na+onal Single Windows

Port Authori+es, PCSs and Na+onal Single Windows «What future for the Mediterranean Port Systems: trends, challenges and opportuni;es» Port Authori+es, PCSs and Na+onal Single Windows Civitavecchia, 10.05.2013 Ports: the supply chain s crucial link Changing

Dettagli

Cyber Security Architecture in Sogei

Cyber Security Architecture in Sogei Cyber Security Architecture in Sogei P. Schintu 20 Maggio 2015 Cybersecurity Sogei S.p.A. Summit - Sede - Legale Roma, Via 20 M. maggio Carucci n. 2015 99-00143 Roma 1 SOGEI, infrastruttura IT critica

Dettagli

Sponsorship opportunities

Sponsorship opportunities The success of the previous two European Workshops on Focused Ultrasound Therapy, has led us to organize a third conference which will take place in London, October 15-16, 2015. The congress will take

Dettagli

SCHEDA PROGRAMMA INSEGNAMENTI A.A. 2012/2013

SCHEDA PROGRAMMA INSEGNAMENTI A.A. 2012/2013 SCHEDA PROGRAMMA INSEGNAMENTI A.A. 2012/2013 CORSO DI LAUREA IN Beni Culturali Insegnamento: Applicazioni informatiche all archeologia Docente Giuliano De Felice S.S.D. dell insegnamento L-ANT/10 Anno

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Internet tra autonomia e regolamentazione

Internet tra autonomia e regolamentazione Internet tra autonomia e regolamentazione Massimo Maresca Coordinatore del Comitato Esperti Internet (COESIN) della Presidenza del Consiglio dei Ministri 1. Introduzione In questa comunicazione vengono

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Elsag Datamat. Soluzioni di Cyber Security

Elsag Datamat. Soluzioni di Cyber Security Elsag Datamat Soluzioni di Cyber Security CYBER SECURITY Cyber Security - Lo scenario La minaccia di un attacco informatico catastrofico è reale. Il problema non è se ma piuttosto quando l attacco ci sarà.

Dettagli

Impegno in materia di Diritti Umani

Impegno in materia di Diritti Umani Impegno in materia di Diritti Umani Che cos è l Impegno in materia di Diritti Umani? Perché l Impegno in materia di Diritti Umani? Chi ha approvato l Impegno in materia di Diritti Umani? L Impegno in materia

Dettagli

sdforexcontest2009 Tool

sdforexcontest2009 Tool sdforexcontest2009 Tool Guida all istallazione e rimozione. Per scaricare il tool del campionato occorre visitare il sito dell organizzatore http://www.sdstudiodainesi.com e selezionare il link ForexContest

Dettagli

Introduzione a Internet e al World Wide Web

Introduzione a Internet e al World Wide Web Introduzione a Internet e al World Wide Web Una rete è costituita da due o più computer, o altri dispositivi, collegati tra loro per comunicare l uno con l altro. La più grande rete esistente al mondo,

Dettagli

measures to ensure a high common level of network and information security across the Union 3

measures to ensure a high common level of network and information security across the Union 3 Legislazione CYBER SECURITY: il nuovo ordine esecutivo del Presidente americano Obama e la recente proposta di direttiva UE Network and Information Security (NIS) Marcoccio Gloria Diritto.it La sicurezza

Dettagli

LA STRATEGIA ITALIANA IN MATERIA

LA STRATEGIA ITALIANA IN MATERIA LA STRATEGIA ITALIANA IN MATERIA DI CYBER SECURITY STEFANO MELE HackInBo 2014 - Bologna 03 MAY 2014 @MeleStefano Avvocato specializzato in Diritto delle Tecnologie, Privacy, Sicurezza ed Intelligence.

Dettagli

Il software Open Source

Il software Open Source Il software Open Source Matteo Baroni Open source non significa semplicemente accesso al codice sorgente. Secondo quanto stabilito nelle definizioni date dalla OSI (Open Source Initiative) e riportate

Dettagli

WEB - INTERNET L OGGI DELLA COMUNICAZIONE

WEB - INTERNET L OGGI DELLA COMUNICAZIONE WEB - INTERNET L OGGI DELLA COMUNICAZIONE La dieta mediatica degli italiani Indagine Censis I media personali nell era digitale luglio 2011 1. La dieta mediatica 1. Crolla la TV analogica, esplode la

Dettagli

TechPremier. Informazioni per il broker

TechPremier. Informazioni per il broker Informazioni per il broker TechPremier Le società informatiche operano in un ambiente potenzialmente molto rischioso. Tecnologie in rapida e costante evoluzione sono alla base del controllo di molte funzioni

Dettagli

Smart Specialisation e Horizon 2020

Smart Specialisation e Horizon 2020 Smart Specialisation e Horizon 2020 Napoli, 2 Febbraio 2013 Giuseppe Ruotolo DG Ricerca e Innovazione Unità Policy Che relazione tra R&D e crescita? 2 Europa 2020-5 obiettivi OCCUPAZIONE 75% of the population

Dettagli

L esperto come facilitatore

L esperto come facilitatore L esperto come facilitatore Isabella Quadrelli Ricercatrice INVALSI Gruppo di Ricerca Valutazione e Miglioramento Esperto = Facilitatore L esperto ha la funzione principale di promuovere e facilitare la

Dettagli

Cyber security e cyber privacy, la sfida dell internet di ogni cosa. Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia

Cyber security e cyber privacy, la sfida dell internet di ogni cosa. Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia Cyber security e cyber privacy, la sfida dell internet di ogni cosa Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia CYBER SECURITY AND CYBER PRIVACY CHALLENGES IN THE INTERNET

Dettagli

Pubblicazioni COBIT 5

Pubblicazioni COBIT 5 Pubblicazioni COBIT 5 Marco Salvato CISA, CISM, CGEIT, CRISC, COBIT 5 Foundation, COBIT 5 Trainer 1 SPONSOR DELL EVENTO SPONSOR DI ISACA VENICE CHAPTER CON IL PATROCINIO DI 2 La famiglia COBIT 5 3 Aprile

Dettagli

Reti di calcolatori. Lezione del 18 maggio

Reti di calcolatori. Lezione del 18 maggio Reti di calcolatori Lezione del 18 maggio Riepilogo concetti Il software di rete La gestione della rete non può essere lasciata alle applicazioni-utente Necessità di un software specifico dedicato a gestire

Dettagli

Specifica dei requisiti

Specifica dei requisiti Specifica dei requisiti Contenuto: Cosa sono i requisiti Specifica col metodo classico Standard IEEE 830-1998 Cenni su altri standard 1 Cosa sono i requisiti Con la parola requisito si intende una caratteristica

Dettagli

Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale

Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale Visionest S.p.A. Padova, 11 giugno 2002 David Bramini david.bramini@visionest.com > Agenda Proteggere

Dettagli

Ingegneria del Software T. 2. Analisi orientata agli oggetti

Ingegneria del Software T. 2. Analisi orientata agli oggetti Ingegneria del Software T 2. Analisi orientata agli oggetti Per effettuare correttamente l analisi, è necessario Comunicare con l utente Ottenere una buona conoscenza dell area applicativa Determinare

Dettagli

Il funzionamento delle reti

Il funzionamento delle reti Il funzionamento delle reti La rete ci cambia la vita L Età dell Informazione ha prodotto profondi cambiamenti nessun luogo è remoto le persone sono interconnesse le relazioni sociali stanno mutando l

Dettagli

Verso la MiFid2: la legittimità degli incentivi nei servizi

Verso la MiFid2: la legittimità degli incentivi nei servizi 54 Verso la MiFid2: la legittimità degli incentivi nei servizi di investimento MiFid2 and the new rules on inducements in financial services Massimo Scolari, Segretario generale Ascosim Keywords MiFid2,

Dettagli

CREATING A NEW WAY OF WORKING

CREATING A NEW WAY OF WORKING 2014 IBM Corporation CREATING A NEW WAY OF WORKING L intelligenza collaborativa nella social organization Alessandro Chinnici Digital Enterprise Social Business Consultant IBM alessandro_chinnici@it.ibm.com

Dettagli

La Svizzera, cassaforte digitale d Europa?

La Svizzera, cassaforte digitale d Europa? La, cassaforte digitale d Europa? Evento SUPSI Laboratorio Informatica Forense Dal cyber crime al cyber terrorismo, rischi e opportunità dell'informatica forense 24/03/2015 Dr. Marco Cavadini CEO Swisscolocation

Dettagli

Analisi. Ingegneria del Software L-A. Analisi. Analisi. Ingegneria del Software L-A 2.1. 2. Analisi orientata agli oggetti

Analisi. Ingegneria del Software L-A. Analisi. Analisi. Ingegneria del Software L-A 2.1. 2. Analisi orientata agli oggetti Ingegneria del Software L-A 2. orientata agli oggetti Per effettuare correttamente l analisi, è necessario Comunicare con l utente Ottenere una buona conoscenza dell area applicativa Determinare in dettaglio

Dettagli

Analisi. Ingegneria del Software L-A. Analisi. Analisi. Analisi e gestione dei rischi. Analisi e gestione dei rischi. Ingegneria del Software L-A 2.

Analisi. Ingegneria del Software L-A. Analisi. Analisi. Analisi e gestione dei rischi. Analisi e gestione dei rischi. Ingegneria del Software L-A 2. Ingegneria del Software L-A 2. orientata agli oggetti Per effettuare correttamente l analisi, è necessario Comunicare con l utente Ottenere una buona conoscenza dell area applicativa Determinare in dettaglio

Dettagli

SC C1: System Development and Economics CIGRE 2012 Session 44 Palais des Congres Paris, France 26-31 / August / 2012.

SC C1: System Development and Economics CIGRE 2012 Session 44 Palais des Congres Paris, France 26-31 / August / 2012. SC C1: System Development and CIGRE 2012 Session 44 Palais des Congres Paris, France 26-31 / August / 2012 Report di sintesi Membro nazionale italiano: E.M. Carlini/B. Cova (Cesi) enricomaria.carlini@terna.it

Dettagli

La localizzazione dei modelli di business basati su free/open source software nel contesto produttivo italiano

La localizzazione dei modelli di business basati su free/open source software nel contesto produttivo italiano Unione Industriale - Torino, 12 febbraio 2008 La localizzazione dei modelli di business basati su free/open source software nel contesto produttivo italiano Seminario Open Innovation. L Open Source come

Dettagli

World Bank Group. International Finance Corporation

World Bank Group. International Finance Corporation World Bank Group International Bank for Reconstruction and International Association International Finance Corporation Mutilateral Investment Guarantee Agency International Center for the Settlement of

Dettagli

QUALE MIX PUBBLICO E PRIVATO NEL FINANZIAMENTO E NELLA PRODUZIONE DEI SERVIZI SANITARI E SOCIO-SANITARI

QUALE MIX PUBBLICO E PRIVATO NEL FINANZIAMENTO E NELLA PRODUZIONE DEI SERVIZI SANITARI E SOCIO-SANITARI QUALE MIX PUBBLICO E PRIVATO NEL FINANZIAMENTO E NELLA PRODUZIONE DEI SERVIZI SANITARI E SOCIO-SANITARI Prof. Giovanni Fattore Direttore del Dip. di Analisi delle Politiche e Management Pubblico Ricercatore

Dettagli

NATALINO RONZITTI IL CONFLITTO DEL NAGORNO-KARABAKH: ANALISI E PROSPETTIVE DI SOLUZIONE SECONDO DIRITTO

NATALINO RONZITTI IL CONFLITTO DEL NAGORNO-KARABAKH: ANALISI E PROSPETTIVE DI SOLUZIONE SECONDO DIRITTO INDICE-SOMMARIO Prefazione XI NATALINO RONZITTI IL CONFLITTO DEL NAGORNO-KARABAKH: ANALISI E PROSPETTIVE DI SOLUZIONE SECONDO DIRITTO 1. L origine del conflitto 1 2. La proclamazione dell indipendenza

Dettagli

La piattaforma Microsoft per la Business Continuity ed il Disaster Recovery

La piattaforma Microsoft per la Business Continuity ed il Disaster Recovery La piattaforma Microsoft per la Business Continuity ed il Disaster Recovery Roberto Filipelli Application Platform Specialist Manager Enterprise Division Microsoft Agenda La Continuità dei servizi informatici

Dettagli

FAIV garantisce la continuità dei propri servizi con CA ARCserve Backup

FAIV garantisce la continuità dei propri servizi con CA ARCserve Backup CUSTOMER SUCCESS STORY FAIV garantisce la continuità dei propri servizi con CA ARCserve Backup PROFILO CLIENTE Azienda: FAIV (Federazione Artigiani Imprenditori Vicentini). Settore: servizi alle piccole

Dettagli

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi Seminari Eucip, Esercizio di Sistemi Informativi Service Delivery and Support Dipartimento di Informtica e Sistemistica Università di Roma La Sapienza ITIL.1 Relazioni con il.2 Pianificazione.3 Gestione

Dettagli

Lezione 8: Il dibattito tra protezionismo e libero scambio: Organizzazione del commercio estero e la banca mondiale

Lezione 8: Il dibattito tra protezionismo e libero scambio: Organizzazione del commercio estero e la banca mondiale Corso di Economia e Politica economica nei mercati globali S. Papa spapa@unite.it Lezione 8: Il dibattito tra protezionismo e libero scambio: Organizzazione del commercio estero e la banca mondiale Facoltà

Dettagli

Azienda in America Modulo 4 Lezione 1 Le parole chiave del business negli USA parte 1

Azienda in America Modulo 4 Lezione 1 Le parole chiave del business negli USA parte 1 Tutti i documenti digitali di questo corso (PDF, MP3, QuickTime, MPEG, eccetera) sono firmati con firma digitale e marcatura temporale ufficiali e sono di proprietà dell'autore. Qualsiasi tentativo di

Dettagli

Gruppo di lavoro 1 Metadati e RNDT. Incontro del 22 luglio 2014

Gruppo di lavoro 1 Metadati e RNDT. Incontro del 22 luglio 2014 Gruppo di lavoro 1 Metadati e RNDT Incontro del 1 Piano di lavoro 1. Condivisione nuova versione guide operative RNDT 2. Revisione regole tecniche RNDT (allegati 1 e 2 del Decreto 10 novembre 2011) a)

Dettagli