La Internet governance nel sistema internazionale

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "La Internet governance nel sistema internazionale"

Transcript

1 FOCUS TMT 19 SETTEMBRE 2014 La Internet governance nel sistema internazionale di Tommaso Natoli Dottore di ricerca in Ordine internazionale e diritti umani Sapienza Università di Roma

2 La Internet governance nel sistema internazionale * di Tommaso Natoli Dottore di ricerca in Ordine internazionale e diritti umani Sommario: 1. Introduzione: la Rete come risorsa strategica globale; 2. Profili descrittivi dell attuale regime di Internet governance; 3. Aspetti critici dell attuale sistema di Internet governance; 4. Il dibattito in seno alla Comunità internazionale e principali proposte di riforma; 4.1. La World Conference on International Telecommunication del 2012; La Risoluzione numero 3; 5. Conclusioni: l inizio della Digital Cold War. 1. Introduzione: la Rete come risorsa strategica globale. La rivoluzione digitale avvenuta nel corso degli ultimi vent anni è uno degli elementi principali del processo di integrazione globale di cui oggi siamo, assieme, attori e spettatori. Tale fenomeno ha riverberato i suoi effetti sulle dinamiche internazionali ad un ritmo crescente fino a costituirne, oggi, un fattore strutturale. Superata una prima fase nella quale le tecnologie digitali hanno svolto un ruolo prettamente comunicativo, infatti, attorno ad esse sorgono oggi numerose questioni di natura etica, sociale, politica ed economica. L incidenza di tali questioni sulla dimensione statuale ed inter-statuale è ormai talmente dirompente da mettere in discussione i presupposti tradizionali della sovranità e dell esercizio dei poteri pubblici, andando ad incidere sul quadro dei diritti individuali 1. È infatti difficile negare come l enorme flusso di dati e informazioni in transito ogni * Articolo sottoposto a referaggio. 1 Cfr. gen. J. KULESZA, Internet Governance and the Jurisdiction of States: Justification of the Need for an International Regulation of Cyberspace, in III Global Internet Governance Academic Network Symposium Working Paper, 2008, disponibile su D. FIDLER, Introduction: The Internet and the Sovereign State: The Role and Impact of Cyberspace on National and Global Governance Symposium, in Indiana Journal of Global Legal Studies, 5/2, 1998, secondo cui: «Developments in technology have long had effects on states and international relations. [ ] Technological changes have had impact as well on fundamental aspects of international intercourse, such as trade and war. The growing debates about the impact of the revolution in new information technologies, especially the Internet, belong to this older phenomenon of technology affecting the dynamics of international relations.»; H.H. PERRITT JR, The Internet as a Threat to Sovereignty? Thoughts on the Internet's Role in Strengthening National and 2 federalismi.it focus TMT n. 2/2014

3 secondo sulle reti digitali costituisca un elemento che caratterizza le relazioni internazionali contemporanee tanto da far ritenere il cyberspazio la loro quinta dimensione dopo terra, mare, aria e spazio extra-atmosferico 2. Da un punto di vista strutturale ciò che oggi chiamiamo Internet può essere considerato come un unicum tecnologico, una rete telematica globale composta a sua volta da una miriade di reti autonome ma interconnesse, le quali operano in assenza di un organo centrale di controllo. Questa intelaiatura virtuale non solo ha reso possibile la creazione di mercati globali per ogni tipo di merci e servizi, ma ha permesso anche la nascita di innumerevoli fora all interno dei quali vengono condotte e proiettate a livello internazionale attività pubbliche di qualsivoglia natura, con tempi e modalità prima impensabili. In particolare, negli ultimi anni il web ha permesso l avanzamento di istanze di natura endogena si pensi agli scenari in cui i social media hanno giocato un ruolo rilevante (seppur non decisivo) nell organizzazione dei movimenti di protesta e di insurrezione popolare nel mondo arabo 3 - ed esogena, attraverso nuove forme di advocacy digitale che permettono di condurre ogni tipo di campagna di informazione, denuncia e sensibilizzazione su temi ritenuti di rilevanza globale 4. La Rete costituisce inoltre il veicolo attraverso il quale sempre è ormai possibile minacciare la sicurezza degli Stati, sia attraverso la diffusione on-line di documenti riservati 5, che attraverso la realizzazione di veri e propri attacchi digitali 6. Sempre per asserite ragioni di sicurezza, alcuni Stati hanno avviato attività segrete di controllo dei dati e di sorveglianza delle comunicazioni digitali, Global Governance, ivi, p. 423, ; J.L. GOLDSMITH, The Internet and the Abiding Significance of Territorial Sovereignty, ivi, p. 475 e ss.; G. M. RUOTOLO, Internet-ional Law. Profili di diritto internazionale pubblico della rete, Bari, 2012, passim; S. RODOTÀ, Una Costituzione per Internet, in notizie di POLITEIA, XXII, 82, 2006, pp Come emerso nel corso dei lavori preparatori del Twelfth United Nations Congress on Crime Prevention and Criminal Justice, tenutosi in Brasile nel Si veda, in proposito, il documento reperibile all indirizzo: 3 Cfr. Gen. M. CASTELLS, Communication, Power and Counter-power in the Network Society, in International Journal of Communication, 1(1), 2007, pp ; P. N. HOWARD, The Digital Origins of Dictatorship and Democracy: Information Technology and Political Islam, New York, 2010; I. ALLAGUI, J. KUEBLER, The Arab Spring and the Role of ICTs: Editorial Introduction, in International Journal of Communication, 5/2011, pp ; B. SELWAN EL KHOURY, Le rivoluzioni arabe non sono figlie dei social network, in Limes (quaderni speciali), n.1/4, pp Si pensi, ad esempio, alla comunità virtuale Avaaz (avaaz.org), che conta oggi più di venti milioni di membri impegnati in campagne di sensibilizzazione e pressione nei confronti dei governi su questioni internazionali ritenute urgenti. 5 Il cui caso più eclatante è sicuramente quello di Wikileaks (wikileaks.org); per un approfondimento sul tema si veda: M. L. SIFRY, WikiLeaks and the Age of Transparency, Tanto da aver comportato la nascita di nuove categorie di esercizio della violenza come cyber-war e cyberterrorism. Per un interessante analisi teorica dell argomento, si veda: C. DEMCHAK, P. DOMBROWSKI, Rise of a Cybered Westphalian Age, in Strategic Studies Quarterly, primavera 2011; RUOTOLO G. M., op. cit., p federalismi.it focus TMT n. 2/2014

4 come dimostrato dallo scandalo scoppiato nel giugno del 2013 a seguito delle rivelazioni fornite dall ex tecnico della CIA Edward Snowden. 7 Non da ultimo la gestione della Rete interessa in misura sempre maggiore numerosi aspetti legati alla tutela giuridica di alcuni diritti fondamentali dell individuo, come quello all informazione, alla libertà di espressione, alla partecipazione al progresso culturale e scientifico, 8 allo sviluppo, 9 e alla privacy 10. Alla luce di tali evoluzioni, il controllo gestionale del cyberspazio ha gradualmente assunto per gli Stati una valenza strategica primaria, in ragione degli effetti che i fenomeni di natura digitale dispiegano sulla loro capacità di garantire la stabilità interna ed affermare il pieno esercizio della sovranità esterna 11. Tuttavia, l avvento di Internet è stato un fenomeno così pervasivo e repentino da aver generato, in un lasso di tempo relativamente breve, un notevole divario tra i meccanismi amministrativi tipici delle forme governative o intergovernative e le logiche gestionali ed operative di Internet, elaborate in base a linguaggi e dinamiche in continua evoluzione, e contrassegnati sin dalla loro nascita da una forte alterità se non da una vera e propria 7 Per un interessante approfondimento in merito si veda: M. MILANOVIC, Human Rights Treaties and Foreing Surveillance: Privacy in the Digital Age, in Harvard International Law Journal (in uscita), disponibile su: papers.ssrn.com/sol3/papers.cfm?abstract_id= Si fa riferimento, in particolare, all art. 19 del Patto sui diritti civili e politici del 1966 e all art. 15 del Patto sui diritti economici, sociali e culturali. Il Consiglio dei diritti umani delle Nazioni Unite ha inoltre affermato per la prima volta il diritto alla libertà di espressione su Internet in una risoluzione del 5 luglio 2012, nella quale ha chiaramente stabilito come «the same rights that people have offline must also be protected online [...] regardless of frontiers and through any media.», e ha invitato gli Stati a «promote and facilitate access to the Internet and international cooperation aimed at the development of media and information and communications facilities in all countries.». Documento consultabile su: p. 23. Gli aspetti inerenti il rapporto tra Internet e i diritti fondamentali sono stati approfonditi anche nel Report of the Special Rapporteur on the promotion and protection of the right to freedom of opinion and expression, Frank La Rue, presentato al Consiglio il 16 maggio del Il testo del rapporto è reperibile alla pagina: www2.ohchr.org/english/bodies/hrcouncil/docs/17session/a.hrc.17.27_en.pdf. 9 Come sostenuto dall Assemblea Generale delle Nazioni Unite nella risoluzione 66/184 Informations and communications technologies for development, del 22 dicembre 2011: «information and communications technologies have the potential to provide new solutions to development challenges, particularly in the context of globalization, and can foster sustained, inclusive and equitable economic growth and sustainable development, competitiveness, access to information and knowledge, poverty eradication and social inclusion that will help to expedite the integration of all countries, especially developing countries, in particular the least developed countries, into the global economy.». 10 Si consultino in merito i documenti prodotti nell ambito dell Organizzazione delle Nazioni Unite, tra cui la UNGA Ris. The Right to Privacy in the Digital Age, del 21 gennaio 2014, e i due Opening Remarks by Ms. Navy Pillay, United Nations High Commissioner for Human Rights to the Expert Seminar: The right to privacy in the digital age, del 24 febbraio 2014, e to the Side-event at the 24 th session of the Human Rights Council, del 20 settembre 2013, entrambi consultabili alla pagina /EN/Issues/DigitalAge/Pages/DigitalAgeIndex.aspx. 11 Sul concetto di sovranità esterna, cfr. S. MARCHISIO, Corso di diritto internazionale, Torino, 2013, p. 34 ss. 4 federalismi.it focus TMT n. 2/2014

5 opposizione - rispetto alle concezioni classiche di controllo, autorità e legittimo esercizio del potere pubblico 12. Le ragioni di ciò sono riconducibili alla matrice valoriale che ispirò l attività dei pionieri - informatici e tecnici impegnati a suo tempo nella creazione di Internet, intenzionati a minimizzare il coinvolgimento governativo, considerato limitativo della libertà e portatore di procedure inefficienti e costose, che avrebbero rallentato lo slancio innovativo della nuova tecnologia 13. Sebbene Internet sia nato per volontà, sotto la supervisione e grazie finanziamenti dell amministrazione statunitense, inizialmente interessata ad elaborare soluzioni tecnologiche ad esigenze di sicurezza legate al rischio di guerra nucleare, già nella sua genesi sono rinvenibili i tratti di quella che è stata definita una libertà autarchica, o una benevola anarchia 14, frutto di un impostazione originaria costruita attorno ai concetti di governance without government, self-regulation, private sector leadership, e bottom-up policy development 15. In base a tali presupposti è stata sviluppata l infrastruttura che ne permette ancora oggi il funzionamento, realizzata e messa a disposizione nella sua interezza da organismi di natura tecnica, secondo una logica funzionale basata sul contemperamento degli interessi di tutti gli attori coinvolti (c.d. modello multi-stakeholder). Da un punto di vista amministrativo, con l importante eccezione degli Stati Uniti d America, il potere dei governi nazionali sulla Internet governance è quindi da sempre fortemente limitato. Il traffico tra le diverse reti viene infatti regolato secondo codici e standards determinati da procedure di autoregolazione tecnica e di consultazione orizzontale, la cui operatività è garantita da accordi di natura contrattuale. Le capacità di controllo degli Stati sono quindi circoscritte al proprio ordinamento, con riferimento alla regolazione normativa di determinate fattispecie criminose localizzabili nel proprio territorio (si pensi alle normative anti-pirateria o anti- 12 Cfr. gen., J. GOLDSMITH e T. WU, Who Controls the Internet? Illusions of a Borderless World, Oxford, 2006; J. KULESZA, International Internet Law, New York, 2012; J. GOLDSMITH, Against Cyberanarchy, in University of Chicago Law Review, 65/1199, 1998; D. G. POST, Against Against Cyberanarchy, in Berkeley Technology Law Journal, 17/1365, In questo senso, oltre alla ben nota Declaration of the Independence of Cyberspace di John Perry Barlow del 1996, si fa riferimento anche al discorso A Cloudy Cristal Ball Visions of the future tenuto da Dave Clark nel 1992 nel quale si legge: «We do not believe in kings, presidents and voting. We believe in rough consensus, factual approach and running code». 14 H. KLEIN, ICANN and Internet Governance: Leveraging Technical Coordination to Realize Global Public Policy, in The Information Society, 18/2002, pp É interessante a questo proposito sottolineare come molti dei giovani ricercatori coinvolti nei primi progetti di costruzione di reti telematiche, provenissero dalle università della costa Ovest degli Stati Uniti, e fossero quindi fortemente influenzati dalla rivoluzione culturale anti-establishment nata in opposizione alla Guerra del Vietnam, che caratterizzò gli anni sessanta. Il frutto delle loro ricerche fu anche un tentativo di elaborare forme alternative di organizzazione sociale, politica e comunicativa. 15 W. KLEINWATCHER, The History of Internet Governance, 2009, p federalismi.it focus TMT n. 2/2014

6 pedopornografia). L impossibilità si stabilire un controllo effettivo sul cyberspazio ha poi spinto una serie di Paesi, in particolare quelli sottoposti a regimi autocratici e illiberali, ad attuare politiche di restrizione all accesso attraverso l appropriazione statale di servizi e infrastrutture comunicative, il filtraggio dei contenuti digitali e la sorveglianza delle comunicazioni 16. Gli aspetti appena illustrati descrivono a grandi linee il quadro che vede la Rete come un elemento strategico nelle relazioni globali, la cui rilevanza è destinata a crescere nel prossimo futuro. La volontà di far rientrare la sua gestione nel quadro dell ordinamento pubblico internazionale, evitando un sistema di gestione ripartito tra le diverse legislazioni statali - per molti aspetti incompatibile con la natura stessa del mezzo - ha spinto parte della Comunità internazionale a promuovere la creazione di meccanismi ed organi gestionali di natura intergovernativa, al fine di favorire una effettiva compartecipazione internazionale di natura pubblica 17. Come si vedrà, la difficile governabilità di Internet, dovuta alla sua struttura capillare e multicentrica, rende tale tentativo prima di tutto una sfida all idea stessa di Internet governance, intesa come la capacità di stabilire e rendere effettive norme di condotta e di indirizzo degli attori (utenti e fornitori dei servizi) operanti in un determinato contesto di riferimento Profili descrittivi dell attuale regime di Internet governance. La natura dei meccanismi di Internet governance attualmente operanti è strettamente collegata alle peculiarità strutturali del mezzo, a loro volta riconducibili alle dinamiche storico-evolutive che le hanno determinate. Il funzionamento generale di un sistema in cui il dato tecnico e quello politico-amministrativo sono strettamente interrelati è quindi legato in primo luogo alla sua natura decentralizzata. Il trasferimento di dati, infatti, non avviene attraverso un unico canale di riferimento, ma si avvale al contrario di una moltitudine di reti interconnesse attraverso le quali i dati non viaggiano in maniera ordinata, ma vengono suddivisi in pacchetti. Tale sistema è 16 Si veda il rapport Enemies of the Internet 2014 di Reporters Without Borders, presentato il 12 marzo 2014, disponibile alla pagina 12mars.rsf.org/2014-en/. Vedi anche il rapporto Freedom on the net 2013 di Freedom House, reperibile alla pagina freedomhouse.org. 17 Ad oggi, l unico strumento giuridico multilaterale riguardante aspetti generali del web è la Convention on Cybercrime, adottata a Budapest nel novembre 2001 su iniziativa del Consiglio d Europa. 18 La dicitura Internet governance è stata introdotta negli anni ottanta per indicare una serie di aspetti gestionali di natura prevalentemente tecnica. Tale definizione si è poi evoluta significativamente, al punto che, ai fini del presente lavoro, si farà riferimento a quanto stabilito nel Report del Working Group on Internet Governance (WGIG) del giugno del 2005, secondo cui per Internet governance si intende: «the development and application by Governments, the private sector and civil society, in their respective roles, of shared principles, norms, rules, decision-making procedures, and programmes that shape the evolution and use of the Internet.». Documento consultabile alla pagina 6 federalismi.it focus TMT n. 2/2014

7 quindi formato da fonti molteplici e indipendenti, che inviano frammenti di dati attraverso canali a loro volta molteplici e indipendenti 19. Una simile architettura rende quindi impossibile l istituzione di un unico centro di imputazione decisionale in grado di esercitare funzioni normative in maniera univoca e generalizzata (government), e ostacola l elaborazione policies di sistema volte ad indirizzare uniformemente i comportamenti di tutti gli attori in esso operanti (governance). Da qui la complessità che caratterizza gli aspetti regolativi di Internet, frutto di una discrasia venutasi a creare tra un sistema capillare, de-spazializzato e multicentrico e i meccanismi regolativi fondati sui presupposti giuridici tipici dell organizzazione statuale 20. In tale direzione, per migliorare il funzionamento del sistema, al suo interno sono stati elaborati degli strumenti regolativi propri, tra cui ad esempio la procedura che viene ancora oggi utilizzata per l elaborazione di alcuni dei principali standard tecnici di Internet, individuati a seguito di una forma spontanea di consultazione orizzontale per mezzo di documenti denominati Request for Comments (RFC). Questi documenti, messi a disposizione dell intera comunità di utenti e poi raccolti dalla Internet Engineering Task Force (IETF) 21, una volta fatti circolare ed ottimizzati, contribuiscono a definire importanti aspetti inerenti la vita e l evoluzione di Internet 22. A partire dagli anni ottanta, la gestione delle infrastrutture esterne è stata affidata su impulso e controllo dell amministrazione statunitense, ad una serie di entità amministrative più o meno strutturate 23. Verso la fine degli anni novanta, intuite le potenzialità commerciali derivanti 19 I pacchetti di dati, sebbene abbiano il medesimo punto di partenza e di destinazione, seguono itinerari diversi e il loro contenuto non può essere controllato se non una volta giunto a destinazione (in base al così detto processo end-to-end). 20 In termini generali, si può sostenere che la natura de-spazializzata di Internet faccia vacillare i presupposti dell esercizio di politiche decisionali effettive da parte dei governi nazionali, la cui autorità è necessariamente collegata al concetto di territorialità. 21 Organizzazione non governativa formata da esperti del settore, nata su impulso dell amministrazione statunitense al fine di promuovere e favorire il funzionamento della nuova tecnologia. La IETF si definisce come a large open international community of network designers, operators, vendors, and researchers concerned with the evolution of the Internet architecture and the smooth operation of the Internet. It is open to any interested individual. About the IETF, L attività dell IETF, e di altre organizzazioni ad essa affini come la World Wide Web Consortium (W3C) del Massachussets Institute of Technology, la International Organization for Standardization (ISO), la International Electrotechnical Commission (IEC), contribuisce a definire il funzionamento e l evoluzione di Internet. Si veda, in proposito, RUOTOLO G. M., op. cit., p I RFC, benché privi del requisito della giuridicità, hanno gradualmente acquisito un valore paranormativo in quanto la loro mancata osservazione è suscettibile di comportare l esclusione dalla comunità di utenti. V. 23 La prima di queste, la Internet Assigned Numbers Autority (IANA), fu creata nel 1988 e la sua attività fu in un primo momento incarnata nella figura dello scienziato informatico Jon Postel, ai tempi direttore della Computer Networks Division dell Istituto di scienze informatiche dell Università della California. Nel corso di 7 federalismi.it focus TMT n. 2/2014

8 dall impressionante espansione di Internet, il governo di Washington ha ritenuto necessario trasferire tale gestione ad un organismo più complesso: la Internet Corporation for Assigned Names and Numbers (ICANN), presentata nel 1998 dall amministrazione Clinton come l organismo che avrebbe garantito una gestione della Rete indipendente e democratica. Ancora oggi l interoperabilità tra tutte le componenti strutturali e operative del web è garantita da questa organizzazione privata no-profit, con sede in California, incaricata di gestire il funzionamento del Domain Name System (DNS) 24 e il name space, ovvero l elenco all interno del quale occorre figurare per poter esistere su Internet ed essere raggiungibili dagli altri apparecchi connessi, la cui unicità è un requisito necessario per garantire l affidabilità delle comunicazioni via web 25. In linea generale è quindi possibile affermare che il corretto funzionamento del DNS garantisca l esistenza stessa della Rete nelle forme in cui la conosciamo oggi, 26 e che l unicità della lista di questa prima fase si può ritenere che la principale autorità di riferimento di Internet, benché incaricata di una gestione puramente tecnica, coincidesse con la persona di Postel, e in via indiretta con il Governo americano, essendo egli sotto contratto del Dipartimento della difesa per tale attività. Per avere un idea dell importanza di tale funzione, basti pensare che fu Jon Postel, insieme alla sua collega Joyce Reynolds a definire - con un documento conosciuto come RFC920 - i primi sei domini generici (.gov,.edu,.com,.org,.mil, e.net) e gli oltre 200 domini nazionali (.it,.fr,.us,.jp ecc). 24 Il Domain Name System (DNS) consiste in un database dinamico contenente i nomi di dominio registrati dagli utenti (ad es. nomequalsiasi.com) accoppiati ad un determinato numero identificativo unico, o Internet Protocol IP (es ). Alcuni computer, chiamati server, svolgono il lavoro di collegamento tra il nome di dominio e il numero di protocollo, e permettono, una volta che una richiesta viene riconosciuta e autorizzata, di mettere in comunicazione i due PC utenti. 25 Si tratta di un modello descrittivo volutamente semplificato, riferibile in realtà alla prima versione di Internet ovvero quella esistente fino al A partire da quell anno, l aumento di utenti e connessioni impose ai ricercatori di suddividere il name space in una serie di sottoliste tra loro comunicanti e distribuite su vari computer, sui quali viene ripartito il carico di lavoro altrimenti insostenibile (le migliaia di richieste di indirizzamento che vengono effettuate ogni secondo). Ognuna di queste parti di database è definita zone file o zone, e contiene a sua volta una sottolista di accoppiamenti nome di dominio numero di protocollo, ad ognuna delle quali è assegnato un name server, ovvero un programma di indirizzamento e un host computer, ovvero l hardware che ospita il zone file e il name server. Ogni zone è collegata ad un'altra secondo una gerarchia piramidale all apice della quale c è la root zone, in maniera tale da garantire il requisito dell unicità. Ogni livello ha il suo nome/dominio di riferimento. I top-level domains generici (gtlds) sono i domini come.com,.org, o.net, mentre i domini di primo livello nazionali (cctlds), come.it o.fr, sono relativi ad organizzazioni localizzabili in un determinato Stato. Gli altri nomi di dominio riguardano i livelli inferiori e sono separati da un punto: dominio2.dominio1.com sono i tre livelli di domini sotto i quali può essere registrato un sito. In questo sistema ogni dominio ha il suo amministratore, che esercita in maniera esclusiva il proprio controllo e la propria autorità sugli amministratori ad esso sottoposti ed è a sua volta soggetto alle entità amministrative ad esso superiori (così detta distributed administration ). All apice vi è sempre e comunque il root administrator (l ICANN), le cui policies possono essere trasmesse a cascata ed arrivare a tutti gli amministratori di rete del DNS tramite rapporti contrattuali contenenti le norme e le condizioni relative all inserimento nel name space, come ad esempio la fornitura di informazioni sui contatti, il pagamento delle tasse annuali, il riconoscimento del ruolo dell amministratore DNS e così via. Di conseguenza, ognuna delle reti che compone Internet ha un contratto con l entità incaricata di gestire il DNS, ovvero l ICANN. 26 G. M. RUOTOLO, op. cit., p federalismi.it focus TMT n. 2/2014

9 nomi, benché dovuta a necessità di natura tecnica, consente all entità incaricata di gestirla, ovvero l ICANN, di autorizzare - e quindi potenzialmente di negare - la registrazione di un dominio su Internet 27. La posizione di monopolio nella quale si trova l ICANN, in merito all operatività dei computer che si connettono alla Rete, potrebbe quindi farla ritenere come la sua principale entità regolatrice 28. Sebbene questa abbia mantenuto fino ad oggi il controllo su aspetti di natura prevalentemente tecnica, il dibattito sulla sua capacità di attuare veri e propri meccanismi di governance è tutt ora aperto, ed è stato da più parti sostenuto come il suo campo decisionale potrebbe potenzialmente espandersi ad altre questioni di rilevanza internazionale 29. Ad ogni modo, è generalmente riconosciuto che l organizzazione e il funzionamento dell ICANN, nonché il rapporto tra questa e il governo statunitense, costituiscono i due nodi centrali della gestione futura e dell evoluzione delle tecnologie di Rete. Gli Stati Uniti, di fatto, hanno sempre esercitato una supervisione unilaterale sui meccanismi appena descritti e non hanno mai nascosto l intenzione di voler mantenere un controllo esclusivo sul root zone file, adducendo come motivazione principale il fatto che il server dedicato alla sua gestione (definito per questo autoritativo ), si trovi fisicamente sul loro territorio Profili critici dell attuale sistema di Internet governance. 27 Come sottolineato dalla Internet Achitecture Board (IAB) nel 2000: «Both the design and the implementation of the DNS protocol are heavily based on the assumption that there is a single owner or maintainer». Più in particolare le prerogative gestionali dell ICANN riguardano la supervisione del root server, le regole generali che permettono il passaggio da un nome di dominio ad un altro, la scelta dei nomi di dominio disponibili, i costi di registrazione degli stessi, e le restrizioni sull aggiunta o la cancellazione di nuovi domini. I singoli operatori (registrars) sarebbero quindi vincolati alle norme stabilite tra l ICANN e i vari amministratori di rete attraverso un sistema di contratti a cascata, il cui mancato rispetto potrebbe comportare la sospensione dell operatività di un determinato dominio. Cfr. H. KLEIN, op. cit., p. 203, secondo cui «Internet users could only enjoy access to the name space if they obeyed ICANN s rules; if they broke the rules, they could see their domain name suspended, canceled, or transferred.». All interno dei contratti sarebbe poi prevista una sorta di clausola in bianco secondo cui il «Registrar shall comply [ ] with all ICANN adopted Policies». 28 B. CAROTTI, L ICAAN e la governance di Internet, p. 2, 2006, contributo reperibile alla pagina: 29 Secondo H. KLEIN, op. cit., p. 197, senza andare incontro a particolari ostacoli tecnici, l ICANN si trasformerebbe così in un general-purpose regolator, in grado di esercitare poteri decisionali su materie come la proprietà intellettuale, il controllo dei contenuti trasmessi, o l accesso a determinate aree virtuali. Mentre per i domini nazionali le autorità preposte al controllo potrebbero sempre rivendicare una propria autorità nella gestione del registro, ciò è vero soprattutto per i TLDs generici, nei quali è concentrata la maggior parte delle registrazioni, e il cui controllo influenza in maniera decisiva qualsiasi utente Internet. 30 Ancora oggi la National Telecommunications and Information Administration (NTIA), agenzia del Dipartimento del commercio americano (Departement of Commerce DoC), detiene il potere di approvare qualsiasi modifica al root zone file e quindi di influenzare il funzionamento dell intera Rete. 9 federalismi.it focus TMT n. 2/2014

10 La struttura interna dell ICANN è in realtà piuttosto complessa 31. Essa consiste in un sistema di enti semi-autonomi che comprende, oltre all ICANN come società a sé stante, anche altri organismi di supporto ad essa collegati, tra i quali un comitato aperto alla rappresentanza dei vari governi nazionali (Government Advisory Committee GAC) 32. Essendo la sua attività ispirata al principio della mediazione tra tutti i portatori di interesse coinvolti, il vertice decisionale dell organizzazione (Board of Directors) è composto da figure esperte provenienti dal mondo tecnico, accademico e commerciale, e da personalità indicate direttamente dalla comunità degli utenti. Tuttavia, nei primi anni di vita dell ICANN il criterio multi-stakeholder è stato applicato in maniera parziale e le decisioni del Board sono state oggetto di forti critiche in relazione alla poca trasparenza sulle decisioni prese e agli squilibri di potere che si sono venuti a creare al suo interno. Nondimeno, è il rapporto con il Dipartimento del commercio americano (DoC), ad aver costituito il punto critico principale, in virtù del fatto che - almeno sulla carta - l ICANN avrebbe dovuto agire in maniera indipendente e nell interesse della comunità globale di utenti 33. Nel corso dei suoi primi dieci anni di vita, i vari accordi stabiliti con il DoC sono stati oggetto di numerosi emendamenti, elaborati al fine di conferire a tale organizzazione maggiori margini di autonomia e indipendenza «In the ICANN community, you ll find registries, registrars, Internet Service Providers (ISPs), intellectual property advocates, commercial and business interests, non-commercial and non-profit interests, representation from more than 100 governments, and a global array of individual Internet users. [ ] ICANN s fundamental belief is that all users of the Internet deserve a say in how it is run.» Welcome to ICANN, Per una rappresentazione grafica dell attuale struttura dell ICANN si veda il grafico alla pagina: 32 Si tratta di un organo consultivo nel quale i governi nazionali possono incontrarsi, discutere e coordinare le proprie azioni. Individualmente ogni governo nazionale può esercitare la propria autorità e applicare le proprie policies solamente sul file zone relativo al proprio codice nazione (ad es..it per l Italia). Fanno parte del GAC, con il ruolo di osservatori, anche alcune organizzazioni internazionali. Si veda in proposito: https://gacweb.icann.org/display/gacweb/governmental+advisory+committee. 33 Fino al 2009, la base giuridica della relazione tra l ICANN e il DoC poteva essere ricostruita in base a tre differenti accordi: il Memorandum of Understanding del 1998 (MoU), sostituito nel 2006 da un Joint Project Agreement (JPA), l ICANN s Cooperative Research and Development Agreement ( CRADA ), e il contratto relativo alle funzioni dello IANA inerenti alla gestione operativa del root zone file e l assegnazione dei numeri di protocollo Si vedano in proposito,www.ntia.doc.gov/page/docicannagreements,www.ntia.doc.gov/page/iana-functions-purchase-ordere 34 Cfr. A. M. FROOMKIN, Almost Free: An Analysis of ICANN s Affirmation of Commitments, in Journal of Telecommunications and High Technology Law, Vol. 9, 2011, p federalismi.it focus TMT n. 2/2014

Ciò che crea problemi, non è tanto la natura tecnica di Internet (una rete ecc ) bensì il fatto che Internet è un potente canale di comunicazione.

Ciò che crea problemi, non è tanto la natura tecnica di Internet (una rete ecc ) bensì il fatto che Internet è un potente canale di comunicazione. 1 2 Ciò che crea problemi, non è tanto la natura tecnica di Internet (una rete ecc ) bensì il fatto che Internet è un potente canale di comunicazione. Anomalo. Democratico Acefalo 3 4 Per un analisi della

Dettagli

INFORMATICA (II modulo)

INFORMATICA (II modulo) INFORMATICA (II modulo) Autorità di Internet Docente: Francesca Scozzari Dipartimento di Scienze Università di Chieti-Pescara 1-1 Standard Esistono molti fornitori di reti, ciascuno con le proprie idee

Dettagli

Scienze della comunicazione L 20 LABORATORIO INFORMATICA APPLICATA. 1 Governo di Internet

Scienze della comunicazione L 20 LABORATORIO INFORMATICA APPLICATA. 1 Governo di Internet Scienze della comunicazione L 20 LABORATORIO INFORMATICA APPLICATA Laerte Sorini 1 Governo di Internet Chi governa Internet? Come funziona in Italia? Jon P ostel,, I nternet P ioneer August 6, 1943 October

Dettagli

Ministro per l Innovazione e le Tecnologie

Ministro per l Innovazione e le Tecnologie Ministro per l Innovazione e le Tecnologie Tavolo di consultazione con la Società civile per la preparazione della seconda fase del VERTICE MONDIALE SULLA SOCIETÀ DELL INFORMAZIONE Tunisi 2005 Roma, martedì

Dettagli

CREARE UN ONU ADATTA AL 21 SECOLO

CREARE UN ONU ADATTA AL 21 SECOLO CREARE UN ONU ADATTA AL 21 SECOLO Il Vertice Mondiale 2005 dibatterà le proposte che potrebbero dar vita alla ristrutturazione di maggiore portata che le Nazioni Unite abbiano mai conosciuto nei sessanta

Dettagli

Proprietà Intellettuale

Proprietà Intellettuale Proprietà Intellettuale INTRODUZIONE PROPRIETA INDUSTRIALE DIRITTO D AUTORE La proprietà intellettuale comprende la proprietà industriale, il diritto d autore e i diritti connessi. La proprietà industriale

Dettagli

Hacking the United Nations

Hacking the United Nations Hacking the United Nations Dentro i meccanismi di governo della rete Vittorio Bertola Hacker istituzionale ToShare Festival 2007 Torino, 24 gennaio 2007 Le ragioni del successo di Internet Intelligenza

Dettagli

Progetto CHANGE THE WORLD MODEL UNITED NATIONS 2013/14. Corso di formazione e selezione, per i Model United Nations e il Future Leaders Programme

Progetto CHANGE THE WORLD MODEL UNITED NATIONS 2013/14. Corso di formazione e selezione, per i Model United Nations e il Future Leaders Programme Progetto CHANGE THE WORLD MODEL UNITED NATIONS 2013/14 Roma 18-19 Marzo New York City 20-27 Marzo Corso di formazione e selezione, per i Model United Nations e il Future Leaders Programme La partecipazione

Dettagli

Direttive e Finanziamenti Europei

Direttive e Finanziamenti Europei Direttive e Finanziamenti Europei Flavia Marzano marzano@cibernet.it marzano@cibernet.it 1 Premessa Codice PA digitali SEZIONE II (Diritti dei cittadini e delle imprese) ART. 3 (Diritto all uso delle tecnologie)

Dettagli

Sistemi e Servizi di TLC. Lezione N. 1

Sistemi e Servizi di TLC. Lezione N. 1 Sistemi e Servizi di TLC Lezione N. 1 L organizzazione e l amministrazione della rete Internet Il modello ISO-OSI 29 Settembre 2005 (2h) 1 L organizzazione e l amministrazione di Internet 2 Internet oggi:

Dettagli

PROCEDURE ARBITRALI AMMINISTRATE DEI NOMI A. L arbitrato telematico viene solitamente inteso come arbitrato

PROCEDURE ARBITRALI AMMINISTRATE DEI NOMI A. L arbitrato telematico viene solitamente inteso come arbitrato PROCEDURE ARBITRALI AMMINISTRATE DEI NOMI A DOMINIO. L arbitrato telematico viene solitamente inteso come arbitrato con Internet, ma on line possono essere risolte altresì le controversie di Internet 1.

Dettagli

INDICE-SOMMARIO INTRODUZIONE PARTE PRIMA EVOLUZIONE STORICA CAPITOLO I

INDICE-SOMMARIO INTRODUZIONE PARTE PRIMA EVOLUZIONE STORICA CAPITOLO I INDICE-SOMMARIO ABBREVIAZIONI... pag. XV INTRODUZIONE 1. Premessa... pag. 1 2. Le caratteristiche distintive generali delle organizzazioni non governative...» 5 3. Le ONG nelle ricostruzioni della dottrina

Dettagli

Lo Sport come strumento per la realizzazione degli obiettivi del Millennio dell onu

Lo Sport come strumento per la realizzazione degli obiettivi del Millennio dell onu Sport e Diritti Umani 249 Capitolo quarto Lo Sport come strumento per la realizzazione degli obiettivi del Millennio dell onu Jacopo Tognon ed Elisabetta Biviano Nel corso del Vertice del Millennio, convocato

Dettagli

REGIONE EMILIA-ROMAGNA IX LEGISLATURA ASSEMBLEA LEGISLATIVA OGGETTO: 2949 I COMMISSIONE PERMANENTE "BILANCIO AFFARI GENERALI ED ISTITUZIONALI"

REGIONE EMILIA-ROMAGNA IX LEGISLATURA ASSEMBLEA LEGISLATIVA OGGETTO: 2949 I COMMISSIONE PERMANENTE BILANCIO AFFARI GENERALI ED ISTITUZIONALI Atti assembleari IX LEGISLATURA Commissioni DOCUMENTI - PROGETTI DI LEGGE E DI REGOLAMENTO PROVVEDIMENTI E RELAZIONI DI COMPETENZA DELL ASSEMBLEA LEGISLATIVA REGIONE EMILIA-ROMAGNA IX LEGISLATURA ASSEMBLEA

Dettagli

Chi siamo.. @MeleStefano. Titolo presentazione esteso o ridotto se multilinea 2

Chi siamo.. @MeleStefano. Titolo presentazione esteso o ridotto se multilinea 2 Chi siamo.. @MeleStefano Titolo presentazione esteso o ridotto se multilinea 2 Chi siamo.. @Mrtlgu La quinta dimensione della conflittualità. La rilevanza strategica del cyberspace e i rischi di guerra

Dettagli

"Internet governance" in Italia e nel mondo

Internet governance in Italia e nel mondo "Internet governance" in Italia e nel mondo Stefano Trumpy IAT-CNR e COESIN Definizione del tema Si è preferito non tradurre il termine "governance", usato nel lessico internazionale degli addetti ai lavori,

Dettagli

Il Patto Globale. Corporate Leadership in the World Economy

Il Patto Globale. Corporate Leadership in the World Economy Il Patto Globale. Corporate Leadership in the World Economy Kofi Annan * Abstract Il Segretario Generale delle Nazioni Unite, Kofi Annan, propose per primo il Global Compact in un discorso al World Economic

Dettagli

ISO 9001:2015. Ing. Massimo Tuccoli. Genova, 27 Febbraio 2015

ISO 9001:2015. Ing. Massimo Tuccoli. Genova, 27 Febbraio 2015 ISO 9001:2015. Cosa cambia? Innovazioni e modifiche Ing. Massimo Tuccoli Genova, 27 Febbraio 2015 1 Il percorso di aggiornamento Le principali novità 2 1987 1994 2000 2008 2015 Dalla prima edizione all

Dettagli

Informative posta elettronica e internet

Informative posta elettronica e internet SOMMARIO Disclaimer mail che rimanda al sito internet 2 Informativa sito internet 3 Data Protection Policy 5 pag. 1 Disclaimer mail che rimanda al sito internet Il trattamento dei dati avviene in piena

Dettagli

Big Data, problematiche di privacy, Consorzio CBI. Alfonso Angrisani. Head of Diligence and Compliance Consorzio CBI

Big Data, problematiche di privacy, Consorzio CBI. Alfonso Angrisani. Head of Diligence and Compliance Consorzio CBI Big Data, problematiche di privacy, Consorzio CBI Alfonso Angrisani Head of Diligence and Compliance Consorzio CBI Convegno CBI 2013 Roma, 21 novembre 2013 Agenda n Big Data, problematiche di privacy,

Dettagli

VÕ i Ì Ê ` ÊÀ v iãã iê ÃÕ ÊÀÕ Ê`i iê" }]Ê `i} Ê>ÌÌ À ÊÃ V > Ê iê`i iê >ÕÌ À ÌDÊ V>

VÕ i Ì Ê ` ÊÀ v iãã iê ÃÕ ÊÀÕ Ê`i iê }]Ê `i} Ê>ÌÌ À ÊÃ V > Ê iê`i iê >ÕÌ À ÌDÊ V> Un iniziativa VÕ i Ì Ê ` ÊÀ v iãã iê ÃÕ ÊÀÕ Ê`i iê" }]Ê `i} Ê>ÌÌ À ÊÃ V > Ê iê`i iê >ÕÌ À ÌDÊ V> promossa da con il contributo del MAE-DGCS AE-DGCS e la collaborazione scientifica del CeSPI Movimento Sviluppo

Dettagli

Indirizzamento IP e classi di indirizzi. Le classi di indirizzi IP sono un modo per caratterizzare lo spazio di indirizzamento IPv4.

Indirizzamento IP e classi di indirizzi. Le classi di indirizzi IP sono un modo per caratterizzare lo spazio di indirizzamento IPv4. Indirizzamento IP e classi di indirizzi Le classi di indirizzi IP sono un modo per caratterizzare lo spazio di indirizzamento IPv4. Gli Indirizzi IP Un indirizzo IP (dall'inglese Internet Protocol address)

Dettagli

La norma ISO/IEC 27018: protezione dei dati personali nei servizi Public Cloud

La norma ISO/IEC 27018: protezione dei dati personali nei servizi Public Cloud La norma ISO/IEC 27018: protezione dei dati personali nei servizi Public Cloud Mariangela Fagnani ICT Security & Governance Senior Advisor Sernet SpA Sessione di Studio AIEA 19 Giugno 2015 Sernet e l offerta

Dettagli

La normativa e le iniziative internazionali in materia di sicurezza ICT

La normativa e le iniziative internazionali in materia di sicurezza ICT La normativa e le iniziative internazionali in materia di sicurezza ICT Ing. Gianfranco Pontevolpe Responsabile Ufficio Tecnologie per la sicurezza Centro Nazionale per l Informatica nella Pubblica Amministrazione

Dettagli

From HEALTH FOR ALL to UNIVERSAL HEALTH COVERAGE. Gavino Maciocco Centro Regionale Salute Globale www.saluteinternazionale.info

From HEALTH FOR ALL to UNIVERSAL HEALTH COVERAGE. Gavino Maciocco Centro Regionale Salute Globale www.saluteinternazionale.info From HEALTH FOR ALL to UNIVERSAL HEALTH COVERAGE Gavino Maciocco Centro Regionale Salute Globale www.saluteinternazionale.info HEALTH FOR ALL HEALTH FOR SOME HEALTH FOR SOME UNIVERSAL HEALTH COVERAGE World

Dettagli

F ondazione Diritti Genetici. Biotecnologie tra scienza e società

F ondazione Diritti Genetici. Biotecnologie tra scienza e società F ondazione Diritti Genetici Biotecnologie tra scienza e società Fondazione Diritti Genetici La Fondazione Diritti Genetici è un organismo di ricerca e comunicazione sulle biotecnologie. Nata nel 2007

Dettagli

RELAZIONE ANNUALE CONSUNTIVA

RELAZIONE ANNUALE CONSUNTIVA 1 RELAZIONE ANNUALE CONSUNTIVA PROGRAMMA DI RICERCA SETTORE Legge 449/97 SETTORE: Strumenti, Ambienti e Applicazioni per la Società dell Informazione PROGETTO: P1 Reti Internet: efficienza, integrazione

Dettagli

SC D2 Information Technology and Telecommunication. General session e SC meeting 2012

SC D2 Information Technology and Telecommunication. General session e SC meeting 2012 Information Technology and CIGRE Comitato Nazionale Italiano Riunione del 29 Ottobre 2012 General session e SC meeting 2012 Chairman Carlos Samitier(ES) Segretario Maurizio Monti(FR) Membership 24 membri

Dettagli

STATUTO DELLE NAZIONI UNITE (estratto) Capitolo XIV CORTE INTERNAZIONALE DI GIUSTIZIA

STATUTO DELLE NAZIONI UNITE (estratto) Capitolo XIV CORTE INTERNAZIONALE DI GIUSTIZIA LA CORTE INTERNAZIONALE DI GIUSTIZIA STATUTO DELLE NAZIONI UNITE (estratto) Capitolo XIV CORTE INTERNAZIONALE DI GIUSTIZIA Articolo 92 La Corte Internazionale di Giustizia costituisce il principale organo

Dettagli

4 6 7 7 8 8 9 10 11 14 15 17 21 25 Riassunto Realizzazione di un Sistema Informativo Territoriale per la sorveglianza sanitaria della fauna nel Parco Nazionale della Majella tramite software Open Source

Dettagli

Il Sistema di Gestione per la Security: i controlli previsti dal D. Lgs 196/03 e quelli basati sulla BS 7799-2:2002 in logica di Loss Prevention

Il Sistema di Gestione per la Security: i controlli previsti dal D. Lgs 196/03 e quelli basati sulla BS 7799-2:2002 in logica di Loss Prevention Il Sistema di Gestione per la Security: i controlli previsti dal D. Lgs 196/03 e quelli basati sulla BS 7799-2:2002 in logica di Loss Prevention Raoul Savastano Responsabile Security Services Kpmg Information

Dettagli

CONTRATTO Tra. la società con sede in. cod. fiscale p. IVA/VAT REA

CONTRATTO Tra. la società con sede in. cod. fiscale p. IVA/VAT REA la società con sede in CONTRATTO Tra cod. fiscale p. IVA/VAT REA telefono e-mail legalmente rappresentata da nel seguito del presente accordo denominata Provider/Maintainer e l Istituto di Informatica

Dettagli

Draft Framework Outline Italian translation

Draft Framework Outline Italian translation Draft Framework Outline Italian translation Italian Translation generously provided by BilanciaRSI srl www.bilanciarsi.it LA PRESENTE VERSIONE PROVVISORIA Nel suo Discussion Paper del 2011, Towards Integrated

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 6

Corso di Amministrazione di Sistema Parte I ITIL 6 Corso di Amministrazione di Sistema Parte I ITIL 6 Francesco Clabot 1 Responsabile erogazione servizi tecnici francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici IT

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Internet Web!" Il web è solo uno degli aspetti di internet." In particolare, chiamiamo web tutta l informazione che riusciamo a ottenere collegandoci ad

Dettagli

COMUNICAZIONE DELLA COMMISSIONE AL PARLAMENTO EUROPEO, AL CONSIGLIO E ALLA BANCA CENTRALE EUROPEA

COMUNICAZIONE DELLA COMMISSIONE AL PARLAMENTO EUROPEO, AL CONSIGLIO E ALLA BANCA CENTRALE EUROPEA COMMISSIONE EUROPEA Bruxelles, 21.10.2015 COM(2015) 602 final COMUNICAZIONE DELLA COMMISSIONE AL PARLAMENTO EUROPEO, AL CONSIGLIO E ALLA BANCA CENTRALE EUROPEA Una tabella di marcia verso una rappresentanza

Dettagli

Area di consolidamento

Area di consolidamento Area di consolidamento (con applicazioni del concetto di controllo definito dagli Ias/Ifrs) 1 Imprese obbligate a redigere il bilancio consolidato D. Lgs. 127/91 (art. 25) Ias 27 Società di capitali che

Dettagli

LA STRATEGIA ITALIANA IN MATERIA

LA STRATEGIA ITALIANA IN MATERIA LA STRATEGIA ITALIANA IN MATERIA DI CYBER SECURITY STEFANO MELE HackInBo 2014 - Bologna 03 MAY 2014 @MeleStefano Avvocato specializzato in Diritto delle Tecnologie, Privacy, Sicurezza ed Intelligence.

Dettagli

Privacy Policy. Informativa e consenso per l'utilizzo dei dati personali - D.lgs 30.06.2003 N.196, Art. 13

Privacy Policy. Informativa e consenso per l'utilizzo dei dati personali - D.lgs 30.06.2003 N.196, Art. 13 Privacy Policy Informativa e consenso per l'utilizzo dei dati personali - D.lgs 30.06.2003 N.196, Art. 13 BE WITH US ONLUS, considera di fondamentale importanza la "privacy" dei propri utenti e garantisce

Dettagli

116] Basilicata Regione Notizie

116] Basilicata Regione Notizie 112 116] Basilicata Regione Notizie Basilicata Regione Notizie[116 LA CARTA DI MATERA UN IMPEGNO COMUNE PER CONSOLIDARE LE ATTIVITÀ DI CONTROLLO E VALUTAZIONE NELLE ASSEMBLEE LEGISLATIVE DOCUMENTO APPROVATO

Dettagli

Il Consortium Agreement

Il Consortium Agreement Il Consortium Agreement AGENDA Il CA in generale La govenance Legal and Financial IPR Cos è il CA? Il CA è un accordo siglato fra i partecipanti ad un azione indiretta (ad es. un progetto) finanziata nell

Dettagli

Introduzione Kerberos. Orazio Battaglia

Introduzione Kerberos. Orazio Battaglia Orazio Battaglia Il protocollo Kerberos è stato sviluppato dal MIT (Massachusetts Institute of Tecnology) Iniziato a sviluppare negli anni 80 è stato rilasciato come Open Source nel 1987 ed è diventato

Dettagli

http://www-5.unipv.it/eduroam/

http://www-5.unipv.it/eduroam/ EduRoam - UniPv http://www-5.unipv.it/eduroam/ Page 1 of 1 30/01/2014 EduRoam è un servizio internazionale che permette l'accesso alla rete wireless agli utenti mobili (roaming users) in tutte le organizzazioni

Dettagli

OneGeology-Europe: architettura, geoportale e servizi web per rendere accessibile la Carta Geologica d Europa

OneGeology-Europe: architettura, geoportale e servizi web per rendere accessibile la Carta Geologica d Europa OneGeology-Europe: architettura, geoportale e servizi web per rendere accessibile la Carta Geologica d Europa Carlo Cipolloni (*), Agnes Tellez-Arenas (**), Jean-Jeacques Serrano (**), Robert Tomas (***)

Dettagli

Testi del Syllabus. Docente ZANGRANDI ANTONELLO Matricola: 004565. Insegnamento: 1004508 - ECONOMIA DELLE AZIENDE NON PROFIT

Testi del Syllabus. Docente ZANGRANDI ANTONELLO Matricola: 004565. Insegnamento: 1004508 - ECONOMIA DELLE AZIENDE NON PROFIT Testi del Syllabus Docente ZANGRANDI ANTONELLO Matricola: 004565 Anno offerta: 2013/2014 Insegnamento: 1004508 - ECONOMIA DELLE AZIENDE NON PROFIT Corso di studio: 5003 - AMMINISTRAZIONE E DIREZIONE AZIENDALE

Dettagli

IL BS7799 ALCUNI CONCETTI FONDAMENTALI. Relatore: Ing. Marcello Mistre, CISA marcello.mistre@sistinf.it BS 7799. Sistemi Informativi S.p.A.

IL BS7799 ALCUNI CONCETTI FONDAMENTALI. Relatore: Ing. Marcello Mistre, CISA marcello.mistre@sistinf.it BS 7799. Sistemi Informativi S.p.A. IL BS7799 Relatore: Ing. Marcello Mistre, CISA marcello.mistre@sistinf.it Sistemi Informativi S.p.A. ALCUNI CONCETTI FONDAMENTALI Sistemi Informativi S.p.A. 2 ATTIVITA DELLA SECURITY STUDIO, SVILUPPO ED

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

SVILUPPO LOCALE E CONOSCENZA

SVILUPPO LOCALE E CONOSCENZA UNIVERSITA DEGLI STUDI DI FIRENZE DIPARTIMENTO DI TECNOLOGIE DELL ARCHITETTURA E DESIGN PIER LUIGI SPADOLINI SVILUPPO LOCALE E CONOSCENZA Il ruolo del Knowledge Management BENEDETTA BIONDI La conoscenza

Dettagli

NOTE LEGALI E PRIVACY POLICY WWW.SITGROUP.IT

NOTE LEGALI E PRIVACY POLICY WWW.SITGROUP.IT NOTE LEGALI E PRIVACY POLICY WWW.SITGROUP.IT Vers.1/2013 INTRODUZIONE Lo scopo delle Note Legali e della Privacy Policy è quello di garantire all Utente di poter verificare in piena trasparenza le attività

Dettagli

Lezione 8: Il dibattito tra protezionismo e libero scambio: Organizzazione del commercio estero e la banca mondiale

Lezione 8: Il dibattito tra protezionismo e libero scambio: Organizzazione del commercio estero e la banca mondiale Corso di Economia e Politica economica nei mercati globali S. Papa spapa@unite.it Lezione 8: Il dibattito tra protezionismo e libero scambio: Organizzazione del commercio estero e la banca mondiale Facoltà

Dettagli

> La Cooperazione Italiana Informa 2

> La Cooperazione Italiana Informa 2 La rubrica In primo piano presenta l approfondimento di uno dei più attesi appuntamenti del 2011: il IV Forum di Alto Livello sull Effi cacia degli Aiuti tenutosi a Busan dal 29 novembre al 1 dicembre.

Dettagli

User Centricity in AGCOM

User Centricity in AGCOM User Centricity in AGCOM Marana Avvisati Market Analysis, Competition and Studies Department NeutralAccess13 La centralità dell utente nelle reti mobili del futuro Urbino, 2 ottobre 2013 Outline 1. Introduction:

Dettagli

Cyber Security Architecture in Sogei

Cyber Security Architecture in Sogei Cyber Security Architecture in Sogei P. Schintu 20 Maggio 2015 Cybersecurity Sogei S.p.A. Summit - Sede - Legale Roma, Via 20 M. maggio Carucci n. 2015 99-00143 Roma 1 SOGEI, infrastruttura IT critica

Dettagli

Informazioni su questo libro

Informazioni su questo libro Informazioni su questo libro Si tratta della copia digitale di un libro che per generazioni è stato conservata negli scaffali di una biblioteca prima di essere digitalizzato da Google nell ambito del progetto

Dettagli

Usage guidelines. About Google Book Search

Usage guidelines. About Google Book Search This is a digital copy of a book that was preserved for generations on library shelves before it was carefully scanned by Google as part of a project to make the world s books discoverable online. It has

Dettagli

CIG 4824064F88. Risposte ai quesiti pervenuti

CIG 4824064F88. Risposte ai quesiti pervenuti Bando di gara a procedura aperta per l affidamento del Servizio di assistenza tecnica finalizzata al supporto alle attività di gestione, monitoraggio, valorizzazione e diffusione dei risultati del Programma

Dettagli

Comprendere cosa è Internet e sapere quali sono i suoi principali impieghi. 25/09/2011 prof. Antonio Santoro

Comprendere cosa è Internet e sapere quali sono i suoi principali impieghi. 25/09/2011 prof. Antonio Santoro Comprendere cosa è Internet e sapere quali sono i suoi principali impieghi. 1 Internet è una rete che collega centinaia di milioni di computer in tutto il mondo 2 Le connessioni sono dei tipi più disparati;

Dettagli

Il Patto Globale. Corporate Leadership in the World Economy

Il Patto Globale. Corporate Leadership in the World Economy Il Patto Globale. Corporate Leadership in the World Economy Kofi Annan Scegliamo di unire il potere dei mercati con l autorevolezza degli ideali universalmente riconosciuti. 1. Le opportunità del Patto

Dettagli

Iniziativa Comunitaria Equal II Fase IT G2 CAM - 017 Futuro Remoto. Approfondimento INTERNET: IL FUNZIONAMENTO DELL INFRASTRUTTURA E DELLA RETE

Iniziativa Comunitaria Equal II Fase IT G2 CAM - 017 Futuro Remoto. Approfondimento INTERNET: IL FUNZIONAMENTO DELL INFRASTRUTTURA E DELLA RETE APPROFONDIMENTO ICT Iniziativa Comunitaria Equal II Fase IT G2 CAM - 017 Futuro Remoto Approfondimento INTERNET: IL FUNZIONAMENTO DELL INFRASTRUTTURA E DELLA RETE ORGANISMO BILATERALE PER LA FORMAZIONE

Dettagli

4th International Conference in Software Engineering for Defence Applications SEDA 2015

4th International Conference in Software Engineering for Defence Applications SEDA 2015 me Ho CALL FOR PAPERS: 4th International Conference in Software Engineering for Defence Applications SEDA 2015 Software Engineering aims at modeling, managing and implementing software development products

Dettagli

LAN MAN WAN. Una internet è l'insieme di più reti reti distinte collegate tramite gateway/router

LAN MAN WAN. Una internet è l'insieme di più reti reti distinte collegate tramite gateway/router Rete di reti (interrete, internet) 2 Prof. Roberto De Prisco TEORIA - Lezione 8 Rete di reti e Internet Università degli studi di Salerno Laurea e Diploma in Informatica Una rete di comunicazione è un

Dettagli

Carta Internazionale del Difensore civico Efficiente. (Testo approvato ad Innsbruck gennaio 2005)

Carta Internazionale del Difensore civico Efficiente. (Testo approvato ad Innsbruck gennaio 2005) Commissario per la Tutela dei Diritti Civili della Repubblica della Polonia Prof. Dr. hab. Andrzej Zoll Carta Internazionale del Difensore civico Efficiente (Testo approvato ad Innsbruck gennaio 2005)

Dettagli

Third Party Assurance

Third Party Assurance www.pwc.com/it Third Party Assurance L attestazione della bontà dei servizi erogati in ambito Gestione del Personale Risk Assurance Services 2 Indice Il contesto di riferimento 5 L approccio PwC 7 Le fasi

Dettagli

Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale

Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale Visionest S.p.A. Padova, 11 giugno 2002 David Bramini david.bramini@visionest.com > Agenda Proteggere

Dettagli

We take care of your buildings

We take care of your buildings We take care of your buildings Che cos è il Building Management Il Building Management è una disciplina di derivazione anglosassone, che individua un edificio come un entità che necessita di un insieme

Dettagli

La soluzione IBM per la Busines Analytics Luca Dalla Villa

La soluzione IBM per la Busines Analytics Luca Dalla Villa La soluzione IBM per la Busines Analytics Luca Dalla Villa Cosa fa IBM Cognos Scorecards & Dashboards Reports Real Time Monitoring Supporto? Decisionale Come stiamo andando? Percezione Immediate immediata

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Dr. ROBERTO FLOR. http://www.robertoflor.net. Università di Verona

Dr. ROBERTO FLOR. http://www.robertoflor.net. Università di Verona Fondamenti e limiti delle posizioni di garanzia degli Internet Service Providers: responsabilità penali e responsabilità da reato delle persone giuridiche per l immissione e diffusione in Internet di opere

Dettagli

CONVENZIONE DELLE ALPI Trattato internazionale per lo sviluppo sostenibile del territorio alpino

CONVENZIONE DELLE ALPI Trattato internazionale per lo sviluppo sostenibile del territorio alpino CONVENZIONE DELLE ALPI Trattato internazionale per lo sviluppo sostenibile del territorio alpino Un trattato per il territorio 1.Ambito di applicazione geografico* 2.Partecipazione attiva degli enti territoriali

Dettagli

SCHEDA PROGRAMMA INSEGNAMENTI A.A. 2012/2013

SCHEDA PROGRAMMA INSEGNAMENTI A.A. 2012/2013 SCHEDA PROGRAMMA INSEGNAMENTI A.A. 2012/2013 CORSO DI LAUREA IN Beni Culturali Insegnamento: Applicazioni informatiche all archeologia Docente Giuliano De Felice S.S.D. dell insegnamento L-ANT/10 Anno

Dettagli

www.marchiodimpresa.it

www.marchiodimpresa.it www.marchiodimpresa.it Indice 3 Cos è un nome a dominio. 3 Cos è il cybersquatting. 3 Come avviene il cybersquatting. 4 Il recupero del nome a dominio: considerazioni preliminari. 4 Il recupero del nome

Dettagli

La normativa e le iniziative internazionali in materia di sicurezza ICT

La normativa e le iniziative internazionali in materia di sicurezza ICT La normativa e le iniziative internazionali in materia di sicurezza ICT Ing. Gianfranco Pontevolpe Centro Nazionale per l Informatica nella Pubblica Amministrazione Agenda Generalità sulle iniziative internazionali

Dettagli

Alessandra Santacroce, Direttore Relazioni Istituzionali IBM Forum PA 2014: La sfida dell Open Government

Alessandra Santacroce, Direttore Relazioni Istituzionali IBM Forum PA 2014: La sfida dell Open Government Alessandra Santacroce, Direttore Relazioni Istituzionali IBM Forum PA 2014: La sfida dell Open Government I pilastri dell Ope Gover e t Trasparenza Collaborazione Partecipazione 2 Le spi te verso l Ope

Dettagli

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM Raffaella D Alessandro IBM GTS Security and Compliance Consultant CISA, CRISC, LA ISO 27001, LA BS 25999, ISMS Senior Manager, ITIL v3 Roma, 16 maggio 2012 IBM SmartCloud Le regole per la Sicurezza nel

Dettagli

ITALY IN THE GLOBAL OUTLOOK L ITALIA NEL QUADRO GLOBALE

ITALY IN THE GLOBAL OUTLOOK L ITALIA NEL QUADRO GLOBALE Session/Sessione ITALY IN THE GLOBAL OUTLOOK L ITALIA NEL QUADRO GLOBALE ELECTRONIC POLL RESULTS RISULTATI DEL TELEVOTO INTELLIGENCE ON THE WORLD, EUROPE, AND ITALY LO SCENARIO DI OGGI E DI DOMANI PER

Dettagli

GESTIONE IMMOBILIARE REAL ESTATE

GESTIONE IMMOBILIARE REAL ESTATE CONOSCENZA Il Gruppo SCAI ha maturato una lunga esperienza nell ambito della gestione immobiliare. Il know-how acquisito nei differenti segmenti di mercato, ci ha permesso di diventare un riferimento importante

Dettagli

La tutela dei dati nei processi di outsourcing informatico in India

La tutela dei dati nei processi di outsourcing informatico in India Cloud computing e processi di outsourcing dei servizi informatici La tutela dei dati nei processi di outsourcing informatico in India Domenico Francavilla Dipartimento di Scienze Giuridiche Università

Dettagli

Principi base delle ONG di Sviluppo e di Aiuto Umanitario dell Unione Europea

Principi base delle ONG di Sviluppo e di Aiuto Umanitario dell Unione Europea C A R T A D E L L E O N G D I S V I L U P P O Principi base delle ONG di Sviluppo e di Aiuto Umanitario dell Unione Europea 1 CARTA DELLE ONG DI SVILUPPO Principi base delle ONG di Sviluppo e di Aiuto

Dettagli

Glossario Project Cycle Management

Glossario Project Cycle Management Glossario Project Cycle Management Albero degli obiettivi Diagramma, utilizzato nell ambito dell Approccio del Quadro Logico, che permette di rappresentare, in un quadro unitario, ciò che si potrebbe osservare

Dettagli

R E L A Z I O N E. 1.1 Contesto dell Accordo

R E L A Z I O N E. 1.1 Contesto dell Accordo DISEGNO DI LEGGE RECANTE RATIFICA ED ESECUZIONE DELL'ACCORDO QUADRO TRA IL GOVERNO DELLA REPUBBLICA ITALIANA E IL GOVERNO DEGLI STATI UNITI D'AMERICA PER LA COOPERAZIONE NELL'ESPLORAZIONE ED UTILIZZAZIONE

Dettagli

La governance di Internet: situazione e prospettive

La governance di Internet: situazione e prospettive La governance di Internet: situazione e prospettive Roma, 18 luglio 2005 Intervento di Vittorio Bertola Dynamic Fun s.r.l. Membro del Working Group on Internet Governance delle Nazioni Unite Chairman,

Dettagli

LE RELAZIONI PUBBLICHE DISCIPLINA DI STUDIO E PROFESSIONE

LE RELAZIONI PUBBLICHE DISCIPLINA DI STUDIO E PROFESSIONE LE RELAZIONI PUBBLICHE DISCIPLINA DI STUDIO E PROFESSIONE La crescita e l affermazione delle RP in Italia e all estero I nuovi scenari delle RP alla luce dei recenti Accordi di Stoccolma DIVERSE DEFINIZIONI

Dettagli

Elisabetta Morlino Pubblicazioni. 1. I contratti delle organizzazioni internazionali, Napoli, Editoriale Scientifica, 2012

Elisabetta Morlino Pubblicazioni. 1. I contratti delle organizzazioni internazionali, Napoli, Editoriale Scientifica, 2012 Elisabetta Morlino Pubblicazioni a) Monografie 1. I contratti delle organizzazioni internazionali, Napoli, Editoriale Scientifica, 2012 b) Curatele 1. La parità di genere nella pubblica amministrazione,

Dettagli

Piattaforma Italiana per il Future Internet

Piattaforma Italiana per il Future Internet Piattaforma Italiana per il Future Internet L innovazione ICT come opportunità di crescita economica e sociale In risposta alla recente crisi economica e a sfide preesistenti quali la globalizzazione,

Dettagli

Relazione di accompagnamento. al nuovo Regolamento in materia di attività vigilanza e di accertamenti ispettivi di competenza dell Autorità

Relazione di accompagnamento. al nuovo Regolamento in materia di attività vigilanza e di accertamenti ispettivi di competenza dell Autorità Relazione di accompagnamento al nuovo Regolamento in materia di attività vigilanza e di accertamenti ispettivi di competenza dell Autorità Finalità e caratteristiche generali del provvedimento La nuova

Dettagli

FIRM PROFILE. www.tmt-legal.com

FIRM PROFILE. www.tmt-legal.com FIRM PROFILE TMT-Legal è il primo studio legale italiano con specializzazione esclusiva nel settore delle Tecnologie informatiche, dei Media e delle Telecomunicazioni. Offre un ampia gamma di servizi legali

Dettagli

Democrazia Rappresentanza e Innovazione Democratica

Democrazia Rappresentanza e Innovazione Democratica Lezioni sulla democrazia Democrazia Rappresentanza e Innovazione Democratica LUISS, Roma Lezioni sulla democrazia >> >> Livorno 28.11.2014 Livorno 28.11.2014 2 1 Di cosa parleremo 1. Che cos è la democrazia

Dettagli

Insufficienza del diritto e ragioni per la ricerca di una integrazione con la CSR

Insufficienza del diritto e ragioni per la ricerca di una integrazione con la CSR Transnational Corporations and Human Rights: Responsibility or Accountability? Elena Pariotti elena.pariotti@unipd.it Insufficienza del diritto e ragioni per la ricerca di una integrazione con la CSR Il

Dettagli

Mercato interno: la Commissione presenta un piano in dieci punti per migliorare il benessere dell Europa

Mercato interno: la Commissione presenta un piano in dieci punti per migliorare il benessere dell Europa IP/03/645 Bruxelles, 7 maggio 2003 Mercato interno: la Commissione presenta un piano in dieci punti per migliorare il benessere dell Europa La Commissione europea ha pubblicato la strategia per il mercato

Dettagli

Contratto per i Certified Software Advisor di Microsoft Dynamics

Contratto per i Certified Software Advisor di Microsoft Dynamics Contratto per i Certified Software Advisor di Microsoft Dynamics Facendo clic sul pulsante Accetto, la Società accetta di essere vincolata dal presente Contratto per i Certified Software Advisor (CSA)

Dettagli

ORGANIZZAZIONE INTERNAZIONALE DEL LAVORO TTMLM/2013/14. Riunione Tecnica Tripartita sulla Migrazione per Lavoro

ORGANIZZAZIONE INTERNAZIONALE DEL LAVORO TTMLM/2013/14. Riunione Tecnica Tripartita sulla Migrazione per Lavoro Conclusioni 1 La Riunione Tecnica Tripartita sulla migrazione per lavoro, ORGANIZZAZIONE INTERNAZIONALE DEL LAVORO Riunione Tecnica Tripartita sulla Migrazione per Lavoro TTMLM/2013/14 Ginevra, 4-8 novembre

Dettagli

La sicurezza dell approvvigionamento energetico

La sicurezza dell approvvigionamento energetico La sicurezza dell approvvigionamento energetico * L urgenza di un azione comune e coordinata Durante il programma europeo di ricerca sulla sicurezza dell approvvigionamento energetico, Coordinating Energy

Dettagli

PATENTS. December 12, 2011

PATENTS. December 12, 2011 December 12, 2011 80% of world new information in chemistry is published in research articles or patents Source: Chemical Abstracts Service Sources of original scientific information in the fields of applied

Dettagli

CST Area di Taranto. Assemblea dei Sindaci 19.09.2008. Relazione Attività Di Progetto

CST Area di Taranto. Assemblea dei Sindaci 19.09.2008. Relazione Attività Di Progetto CST Area di Taranto Assemblea dei Sindaci 19.09.2008 Relazione Attività Di Progetto Uno degli obiettivi del progetto CST Area di TARANTO è stato quello di garantire la diffusione dei servizi innovativi

Dettagli

A: WIPO World Intellectual Property Organization (OMPI Organizzazione Mondiale della Proprietà Intellettuale)

A: WIPO World Intellectual Property Organization (OMPI Organizzazione Mondiale della Proprietà Intellettuale) A: WIPO World Intellectual Property Organization (OMPI Organizzazione Mondiale della Proprietà Intellettuale) Versione Italiana: MANIFESTO PER LA TRASPARENZA, PARTECIPAZIONE, EQUILIBRIO ED ACCESSO Lettera

Dettagli

La localizzazione dei modelli di business basati su free/open source software nel contesto produttivo italiano

La localizzazione dei modelli di business basati su free/open source software nel contesto produttivo italiano Unione Industriale - Torino, 12 febbraio 2008 La localizzazione dei modelli di business basati su free/open source software nel contesto produttivo italiano Seminario Open Innovation. L Open Source come

Dettagli

Stoccolma 2010, Melbourne 2012, Madrid 2014: un riposizionamento strategico delle RP

Stoccolma 2010, Melbourne 2012, Madrid 2014: un riposizionamento strategico delle RP Stoccolma 2010, Melbourne 2012, Madrid 2014: un riposizionamento strategico delle RP 7 ottobre 2014 Prof. Giampaolo Azzoni Giampaolo Azzoni 2 MANAGER DELLE RP: IL NUOVO RUOLO IN AZIENDA Le 5 Key-Words

Dettagli

CYBERCRIME E CLOUD COMPUTING

CYBERCRIME E CLOUD COMPUTING CYBERCRIME E CLOUD COMPUTING UN RECENTE STUDIO COMUNITARIO TRA EVOLUZIONE NORMATIVA E PROSPETTIVE Luca Di Majo La Direzione Generale sulle politiche interne in seno al Parlamento Europeo ha recentemente

Dettagli