Adalberto Biasiotti

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Adalberto Biasiotti - 2003"

Transcript

1 Glossario della privacy e della sicurezza informatica Emesso il Chk App Tipo di revisione I emissione AB I Revisione Ab Aggiunto glossario privacy II revisione Ab Aggiunti termini privacy III revisione Ab Aggiunti termini privacy, integrata definizione dati giudiziari Adalberto Biasiotti Aiutatemi ad aggiornarlo! 3G ABA abbonato Access point Accettazione di attaccante attivo Accettazione di attaccante passivo Adattamento dell'utente finale Add in Add on Addestramento discriminante ADSL AES Dicesi di apparati, specie telefoni cellulari, di terza generazione American bankers association qualunque persona fisica, persona giuridica, ente o associazione parte di un contratto con un fornitore di servizi di comunicazione elettronica accessibili al pubblico per la fornitura di tali servizi, o comunque destinatario di tali servizi tramite schede prepagate; Si legga anche la definizione di utente, che è soggetto diverso dall'abbonato. Ad esempio, in una famiglia l'abbonato può essere il capo famiglia, ma gli utenti possono essere tutti i suoi familiari Indica l'apparecchio che permette un collegamento senza fili ad Internet, come pure il luogo ove è presente un accesso pubblico ad Internet; vedi anche hot spot Situazione nella quale un attaccante sottopone al sistema biometrico un campione biometrico intenzionalmente modificato, imitato o riprodotto, con l'intento di sostituirsi ad altro utente registrato nel sistema, e questo attacco viene portato a buon fine, perché il sistema identifica in modo non corretto l'attaccante. Rappresenta una area di debolezza di un sistema biometrico. Si veda anche la descrizione del vocabolo "accettazione di attaccante passivo" Situazione nella quale un attaccante sottopone al sistema biometrico il proprio campione, con l'intento di sostituirsi ad altro utente registrato nel sistema, e questo attacco viene portato a buon fine, perché il sistema identifica in modo non corretto l'attaccante. Rappresenta una area di debolezza di un sistema biometrico. Si veda anche la descrizione del vocabolo "accettazione di attaccante attivo" Il graduale aumento della familiarità di un utente di un sistema biometrico, che lo mette in grado di comprendere sempre meglio cosa il sistema richiede e di meglio adattare la propria risposta alle esigenze del sistema biometrico vedi add on Termine di generico utilizzo, che si riferisce un prodotto realizzato per offrire caratteristiche e funzioni aggiuntive, rispetto ad un altro prodotto. Sono prodotti disponibili sia in hardware che in software. L'uso continuo ha reso questo termine sinonimo di add in. Questa interpretazione è erronea, perché mentre il primo si riferisce generalmente a circuiti, schede o programmi nella loro interezza, add in fa riferimento ad una concezione più ristretta, come ad esempio circuiti integrati e schede, che possono esser inseriti in circuiti o connettori già predisposto su un computer Una procedura che permette di affinare l'algoritmo di estrazione dei dati, in modo che i dati biometrici provenienti da individui diversi siano i più diversi possibile tra loro Asynchronous digital subscriber line linea ad alta velocità per la connessione diretta ad Internet; è asimmetrica, perché è più veloce dall host all utente e più lenta dall utente all host Advanced Encryption standard - Il dipartimento del commercio degli Stati Uniti ha proclamato, nell'ottobre del 2000, il vincitore di un concorso internazionale, che aveva per obiettivo la presentazione di un algoritmo crittografico di nuova generazione, in

2 AFIS (Automatic fingerprint identification system) Alexa Algoritmo Amministratore di sistema ANSI API(application program interface) Apparato di identificazione biometrica Applicazione biometrica Archivi contenenti dati sensibili o giudiziari Arruolamento Arruolato ASIC grado di sostituire l'ormai mitico, ma purtroppo sorpassato dai tempi, DES - digital encryption standard. Gli sviluppatori dell algoritmo vincente sono due studiosi di crittografia del Belgio, Joan Daemen a Vincent Rjimen. Il nuovo algoritmo, presentato dopo ben tre anni di lunga ed accanita competizione fra gli specialisti mondiali, è stato battezzato con il nome Rijndael, pronunziato rain-doll,. Una delle caratteristiche di questo algoritmo, come di tutti gli altri presentati alla gara, è la capacità di supportare chiavi delle dimensioni variabili da 128 a 256 bit. L algoritmo vincente è in pratica una rete di trasformazione con sostituzioni lineari, con è 10,12 o 14 funzioni di giro, variabili in funzione della dimensione della chiave. Un blocco di dati, che deve essere elaborato da questo algoritmo, viene diviso in una serie di byte e ognuna delle operazioni di cifratura è orientata sul byte. Ogni funzione di giro consiste di quattro strati: - nel primo strato si applica una tavola di sostituzione S-box 8x8, che viene applicata ad ogni byte - il secondo e terzo strato sono strati di miscelazione, nei quali le file del blocco vengono spostate e le colonne vengono mescolate - nel quarto strato delle sotto chiavi vengono addizionate, con la funzione XOR, ad ogni byte del blocco. Nell'ultimo giro viene eliminata una colonna di miscelazione. Un sofisticato sistema di riconoscimento biometrico che confronta una impronta digitale con un archivio di impronte digitali. Esso viene utilizzato prevalentemente in applicazioni di polizia, ma ne sono note alcune applicazioni civili. In applicazioni di polizia, le impronte digitali vengano prelevate sulla scena del crimine o da individui sospetti. In applicazioni civili, le impronte digitali possono essere catturate appoggiando il polpastrello su uno scanner o mediante scansione elettronica di una impressione dell'inchiostro su carta Un applicativo di tipo E. T., collegato a molti siti di commercio elettronico, che raccoglie i dati relativi alla navigazione svolta dall'utente Una sequenza di istruzioni che governa il sistema biometrico, in fase di risoluzione di uno specifico problema. Un algoritmo ha un numero limitato di istruzioni e viene utilizzato, ad esempio, dal motore biometrico per verificare la corrispondenza tra un campione biometrico ed un modello riferimento. Un altro algoritmo può consentire di creare un modello di riferimento biometrico, estraendolo da una serie di dati biometrici Si tratta di una figura coinvolta nella adozione delle misure minime di sicurezza, prevista in un precedente decreto ed oggi scomparsa nella attuale formulazione del codice American national standards institute Una serie di istruzioni che vengono utilizzate per sviluppare una applicazione. API è un codice informatico usato dallo sviluppatore della applicazione. Tutti i sistemi biometrici compatibili con API possono essere aggiunti o modificati dallo sviluppatore applicativo. Una procedura che permette di risolvere un problema. Il vocabolo preferito è "sistema biometrico" Lo specifico campo di applicazione di un sistema biometrico Il disciplinare non da molte indicazione su che cosa si deve intendere per archivio. Il buon senso permette di individuare un archivio come un luogo sicuro, fisicamente delimitato, accessibile solo ad incaricati. Le dimensioni dell'archivio non hanno molta importanza e pertanto si può considerare archivio un armadio blindato, chiuso con serratura a chiave o combinazione, oppure anche una intera stanza, e perfino un intero edificio, alla sola condizione che tutte le vie di accesso all'edificio siano controllate e solo gli incaricati autorizzati possano entrare. Ecco perché raccomando vivamente a chi deve mettere a punto un piano di sicurezza per la protezione dati personali di non focalizzare la sua attenzione sulla dimensione dell'archivio, cioè la dimensione fisica del luogo dove i documenti sono archiviati, quanto piuttosto sulle modalità di accesso a questo ambiente, che, come detto, può andare da una cassaforte, ad un armadio blindato, ad una stanza, ad un intero edificio. La procedura grazie alla quale vengono raccolti dei campioni biometrici di un soggetto e vengono successivamente elaborati ed archiviati come modelli di riferimento della identità del soggetto, nell'archivio del sistema biometrico; anche sinonimo di registrazione Un soggetto i cui dati biometrici sono archiviati nel sistema Un circuito integrato che è fabbricato specialmente per applicazioni biometriche, per

3 ASP Attaccante o impostore Aureate/radiate Autentica autenticazione informatica Auto correlazione autonomy Autorizzazione Avvallamento B2B B2C Back up backdoor Banca di dati banner Biforcazione BioAPI migliorare le prestazioni Application service provider - Una imminente evoluzione degli ISP, che per mantenere una sufficiente redditività debbono offrire servizi aggiuntivi al cliente, ad esempio con la gestione di applicativi Un soggetto che sottomette un campione biometrico durante un tentativo deliberato od accidentale di spacciarsi per un altro soggetto, il cui campione biometrico si trova in archivio Un applicativo, scaricato all'insaputa dell'utente, all'interno dei 400 programmi shareware, che riferisce al gestore su quali banner pubblicitari l'utente clicca La operazione di convalida di un campione biometrico da parte di un sistema biometrico. Si preferisce la espressione "verifica" l insieme degli strumenti elettronici e delle procedure per la verifica anche indiretta dell identità. Questa definizione legislativa non è particolarmente felice, perché parte dall'idea che il fatto di possedere una parola chiave e conoscere una codice di accesso possa corrispondere alla identificazione di chi tali codici e tali parole chiave utilizza. Gli esperti cercano sempre di introdurre una sistematica differenza tra le procedure che permettono di identificare, in senso legale, un incaricato, e le procedure che permettono di verificare che le credenziali presentate corrispondano a credenziali debitamente archiviate nel sistema. Se un malvivente ruba la chiave di casa al capo famiglia, egli può entrare in casa, ma non è certo identificabile come capo famiglia! Una tecnica di scansione delle impronte digitali, sviluppata da un produttore. Due identiche impronte digitali vengono sovrapposte nel processo di auto correlazione, in modo da creare delle aree chiare e scure, chiamate frange di Moirè Nome di un applicativo che cerca di analizzare testi sulla base di concetti, invece che di sole parole. Riprende le elucubrazioni matematiche di un sacerdote inglese del XVIII secolo, che cercò di dimostrare l esistenza di Dio con mezzi matematici Un provvedimento adottato dal Garante, grazie al quale un titolare può essere autorizzato a trattare determinati dati sensibili giudiziari ed a trasferire dati personali all'estero. Tale provvedimento non è necessario, quando il trattamento dei dati tra riferimento a dati non sensibili e giudiziari. Per semplificare una possibile moltitudine di adempimenti burocratici singoli, il Garante ha emanato delle autorizzazioni generali, che consentono a varie categorie di titolari di trattare dati per scopi specificati, senza dover richiedere una specifica autorizzazione al garante. Queste autorizzazioni sono state rinnovate più volte Gli avvallamenti che si trovano ai lati di un rilievo dell'impronta digitale Assonanza della espressione Business to business, riferita a commercio elettronico tra enti e non tra privati Assonanza della espressione Business to Consumer, riferita a commercio elettronico da enti commerciali diretto a privati Una operazione che viene sempre eseguita troppo tardi programmi, che effettuano operazioni fraudolente, atti a cancellare le tracce dell'attività delittuosa effettuata dall'attaccante, ad esempio cancellando il log di sistema qualsiasi complesso organizzato di dati personali, ripartito in una o più unità dislocate in uno o più siti. Anche in questo caso, si faccia attenzione al fatto che la legge non pone alcuna differenza fra una banca di dati realizzata su schede cartacee, piuttosto che archiviata in un sistema informatizzato Area della videata Internet, cliccando sulla quale l'utente viene collegato ad un messaggio o sito pubblicitario Una biforcazione presente su una impronta digitale Biometric application program interface. Trattasi di applicativo che permette la più agevole gestione di apparati biometrici e la loro integrazione in sistemi più complessi Biometria comportamentale Una particolare tecnica biometrica nella quale si verifica un tratto acquisito dall'utente nel corso del tempo, invece di una specifica caratteristica fisica. Ad esempio di queste tecniche si pensi alla verifica dinamica della firma, alla verifica del ritmo con cui vengono battuti i tasti su una tastiera, alla voce di un utente. E' istruttivo ricordare che durante la seconda guerra mondiale gli operatori radiotelegrafici esperti erano in grado di riconoscere il corrispondente dal ritmo con cui egli inviava i segnali Morse. Biometria delle vene del dorso della mano Una tecnica biometrica in corso di sviluppo che analizza la configurazione delle vene sul dorso della mano. Una piccola custodia permette la introduzione della mano, il cui dorso

4 Biometria dell'impronta digitale Biometria fisica-fisiologica bioprint blocco Bluetooth bulk scanner C2C campionamento Campione biometrico Campo E - campo elettrico CAPI caprone Caratteristiche dell'iride Cattura Cattura capacitiva Cattura in diretta Cattura ottica della impronta digitale Cattura termica della impronta digitale Cattura ultrasonica della impronta digitale Cavo vine ripreso da una piccola telecamera. Un filtro permette di accrescere il contrsto della immagine e mette in evidenza le vene. La tecnica produce un file di dati biometrici abbastanza piccolo da poter essere archiviato su una smart card; si può effettuare un riconoscimento di uno contro uno o di uno contro molti. Si tratta di uno sviluppo di una azienda inglese Nel glossario anglosassone si preferiscono i seguenti termini equivalenti finger imaging e fingerscanning Un elemento biometrico che è caratterizzato da una caratteristica fisica, piuttosto che da un tratto comportamentale. Ad esempio il riconoscimento del volto, la geometria della mano, la impronta digitale. Vocabolo alternativo a biometria comportamentale Sinonimo di modello biometrico la conservazione di dati personali con sospensione temporanea di ogni altra operazione del trattamento. Si faccia attenzione al fatto che esiste una bella differenza tra il blocco del trattamento dei dati e la cessazione del trattamento. Nel caso del blocco infatti i dati rimangono in possesso del titolare e ne viene solo bloccato l'utilizzo, mentre nel caso di cessazione l'intera operazione di trattamento scompare e la legge prescrive le modalità con cui i dati debbono essere trasferiti ad altri soggetti, od eventualmente cancellati definitivamente Una tecnologia che gestisce una connessione senza fili, ottenuta utilizzando la banda libera a 2, 45 gigahertz. Il rateo di trasmissione è dell'ordine di 1 MBs, con una distanza dell'ordine di dieci metri. Ne è però disponibile da poco una nuova versione, con distanze fino a 100 metri di spazio libero un applicativo software che esplora un sistema alla ricerca di punti vulnerabili. I più moderni applicativi di scan, che sviluppano questa attività, permettono di esplorare non un solo computer, od un gruppo di computer, ma intere reti private aziendali. Ad oggi i più sofisticati applicativi esplorano almeno un centinaio di possibili punti di penetrazione e, in alcune versioni, permettono addirittura di installare automaticamente dei piccoli applicativi, che rendono successivamente molto facile l'utilizzo di queste vie di penetrazione per l'attaccante Assonanza della espressione Consumer to Consumer, riferita a commercio elettronico tra privati; un tipico esempio è il sito americano ebay Vedi digitalizzazione Dati che rappresentano le caratteristiche biometriche di un utente, così come vengono catturati da un sistema biometrico. Il riconoscimento della impronta digitale può esser reso dificile dalla presenza di abrasioni e tagli sulla impronta. L'uso di un campo elettrico permette di penetrare la superficie della pelle, sotto allo strato di tessuto danneggiato, e fornisce una immagine migliore, che richiede una minore potenza di calcolo ed un più semplice algoritmo, per esser confrontata con un precedente set di dati biometrici Crypto application program interface. Trattasi di applicativo, sviluppato da Microsoft, che permette la più agevole gestione di apparati, anche biometrici, che necessitano di protezione crittografica dei dati Utente di dispone sistema biometrico il cui modello di comportamento, nell'interagire con il sistema, esula dalla gamma consentita dal sistema stesso, e porta per conseguenza ad una fase reiezione dell'utente da parte del sistema Nell'iride sono presenti numerose caratteristiche, che sono chiamati corona, filamenti, macchie, solchi radiali, striature La procedura di prelievo di un campione biometrico dall'utente Una tecnica di cattura del impronta digitale che analizza le cariche elettriche presenti e variabili, quando un dito è appoggiato sulla superficie di un sensore La procedura di cattura diretta di un campione biometrico grazie ad una interazione tra l'utente ed il sistema biometrico Una tecnica di cattura della impronta digitale che utilizza una sorgente di luce, un prisma ed un platorello sensibile Una tecnica di cattura delle impronte digitali che rileva il calore del dito Una tecnica di cattura delle impronte digitali che utilizza delle onde acustiche per misurare la densità di una immagine di impronta digitale La parte del computer che è troppo corta

5 CCITT CERT Certificazione Cessazione del trattamento chiamata chiave CHTML cifratura Cifratura cifratura Classificazione biometrica CLEC Clipboard CMOS Codice dell'iride Codifica della entropia Comite consultif de telgraphie et telephonie Computer emergency response team un ente attivo sulle 24 ore, gestito da una università americana, che riceve e diffonde informazioni afferenti minacce da virus e da criminalità informatica, in genere; mette a anche a disposizione strumenti di contrasto La procedura di controllo di un sistema biometrico che può garantire che esso rispetta alcuni criteri e prestazioni. Il sistema che rispetta questi criteri viene dichiarato certificato dall'organizzazione che ha la responsabilità della applicazione della procedura di certificazione La cessazione del trattamento è un'operazione che dev'essere effettuata con grande prudenza, per evitare il verificarsi di spiacevoli situazioni, come quella che vide coinvolti gli eredi di un medico inglese. Alla morte del medico, gli eredi si divisero le eredità e decisero di gettare nei rifiuti l'archivio dei clienti del medico, con tutte le relative schede di anamnesi. Tali schede finirono in mani terze e gli eredi dovettero subire i rigori della legge, per non aver adempiuto correttamente alle disposizioni afferenti alla cessazione del trattamento. E' un aspetto che spesso viene ignorato, in fase di liquidazione di una società, e che richiede invece una grande attenzione da parte dei titolari del trattamento o dei curatori fallimentari, ad esempio. La legge precisa con chiarezza quali sono le modalità con le quali si può cessare il trattamento e soprattutto cosa si deve fare o si può fare dei dati accumulati in precedenza la connessione istituita da un servizio telefonico accessibile al pubblico, che consente la comunicazione bidirezionale in tempo reale. La chiamata non è altro che l'operazione che da avvio ad una " comunicazione elettronica " Vedi parola chiave Compact hyper text markup language - una forma semplificata del linguaggio HTML, che viene usata in applicazioni senza fili Vedi crittografia La procedura che permette di convertire dati biometrici in un codice tale che estranei non possano leggerlo. Per decifrare questi dati deve essere utilizzata una chiave od una parola chiave Il disciplinare sulle misure minime di sicurezza utilizza l'espressione cifratura, intendendo con ogni probabilità la espressione protezione crittografica. La protezione crittografica consiste nella trasformazione di un file informatico, grazie ad una chiave, in modo tale che il testo sia incomprensibile. Il testo diventa comprensibile soltanto per chi è in possesso della stessa chiave, in alcuni applicativi crittografici come il DES digital encryption standard, oppure una chiave diversa, in applicativi crittografici di altro tipo. Il disciplinare non dà alcuna indicazione sulla resistenza dell'algoritmo ai tentativi di attacco, perché è evidente che tocca al titolare al trattamento ed al suo responsabile di valutare i rischi di accesso illecito e adottare le appropriate le protezioni di appropriato livello Essa consiste in una classificazione dei dati biometrici. Ad esempio la Università di Stato di San Josè - CA- ha messo a punto un sistema di classificazione biometrico che inquadra di modalità di funzionamento del sistema stesso. Ad esempio una applicazione biometrica può essere classificata come: utente che collabora o non collabora sistema biometrico palese od occulto Utenti abituati o non abituati all'uso del sistema Utenti che operano con o senza supervisione Ambiente normalizzato o casuale Competitive local exchange carriers fornitori alternativi di servizi telefonici, che si appoggiano alle strutture delle maggiori società telefoniche File od area di memoria speciale, nella quale i dati sono conservati temporaneamente, prima di essere copiati su una specifica locazione od in un particolare file. Molti programmi di elaborazione di testi usano un'area clipboard, od appunti, per operazioni di taglio e incollaggio Un tipo di circuito integrato utilizzato da alcuni sistemi biometrici, in ragione del basso assorbimento energetico I dati biometrici generati dall'analisi di una iride. Il codice è una rappresentazione matematica delle caratteristiche dell'iride La assegnazione di una serie di bit o di parole in codice assai brevi ai simboli od elementi di immagine che più frequentemente appaiono nella immagine e di parole in codice più

6 Codifica Interframe Codifica intraframe Common criteria Compact Flash Comparazione Compensazione del movimento comunicazione comunicazione elettronica Conducent Confronto Consenso Contenitori muniti di serratura o dispositivi lunghe ai simboli che appaiono più raramente, in modo da minimizzare il numero di bit necessari per codificare una immagine la codifica di un quadro grazie alla predizione della esistenza e posizione dei suoi elementi principali, ottenuta dalla analisi dei quadri precedenti la codifica di un quadro video ottenuta sfruttando le ridondanze spaziali all'interno dello stesso quadro Una serie di norme, di valenza internazionale ed armonizzata, per valutare la sicurezza dei sistemi informative o parte di essi; deriva dall Orange book americano Memoria Flash disegnata e messa a punto da una azienda specifica; è più piccola di una scheda PC, usa la stessa interfaccia, ma è dotata di 50 piedini, invece di 68 La procedura di confronto di un campione biometrico verso un modello di riferimento in archivio, assegnando un punteggio alla somiglianza. Una decisione circa la accettazione o reiezione è quindi basata sul fatto che questo punteggio possa superare o meno una soglia predeterminata La codifica dei segmenti video in relazione al loro spostamento in quadri successivi il dare conoscenza dei dati personali a uno o più soggetti determinati diversi dall'interessato, dal rappresentante del titolare nel territorio dello Stato, dal responsabile e dagli incaricati, in qualunque forma, anche mediante la loro messa a disposizione o consultazione. La descrizione dell'operazione di " comunicazione " va sempre letta in abbinamento con l'operazione di " diffusione ". La comunicazione avviene quando i dati vengono trasferiti a soggetti ben individuati e la legge pone questa vistosa differenza, rispetto alla diffusione, in quanto è evidente che la comunicazione è, concettualmente, assai meno pericolosa della diffusione. Se infatti si comunica un dato errato ad un certo numero di enti, è possibile raggiunge ogni singolo ente e pregarlo di correggere il dato errato. Se per contro si diffonde un dato, ad esempio attraverso una trasmissione radiotelevisiva, diventa assai più difficile raggiungere tutti gli ascoltatori, per informarli dell'avvenuto errore. ogni informazione scambiata o trasmessa tra un numero finito di soggetti tramite un servizio di comunicazione elettronica accessibile al pubblico. Sono escluse le informazioni trasmesse al pubblico tramite una rete di comunicazione elettronica, come parte di un servizio di radiodiffusione, salvo che le stesse informazioni siano collegate ad un abbonato o utente ricevente, identificato o identificabile. E' interessante leggere questa definizione in abbinamento con le operazioni di " comunicazione " e di "diffusione ". Questa definizione mette chiaramente in evidenza che la comunicazione avviene tra soggetti identificati, mentre la diffusione avviene fra soggetti almeno in parte non compiutamente identificati Questo programma viene nascostamente inserito dalla azienda che lo ha sviluppato in avvisi pubblicitari, incorporati in popolari software come PKZIP. Viene utilizzato per verificare il traffico e la attività svolta dall'utente, soprattutto nell'esame di banner pubblicitari La procedura che permette di confrontare un campione biometrico con un altro, archiviato in precedenza Il consenso rappresenta un momento assolutamente critico in fase di raccolta dei dati, in quanto rappresenta la esplicita autorizzazione, da parte dell'interessato, al trattamento dei dati, nei limiti indicati nella informativa, che l'interessato precedentemente ha ricevuto. Non è pertanto possibile esprimere consenso, se non a fronte di un informativa; occorre anche sottolineare il fatto che il consenso fa sempre e solo esplicito riferimento alla informativa, e non è consentito al titolare di trattamento estendere in alcun modo il consenso ad altre attività, non previste nella informativa. Ogniqualvolta cambiano le modalità di trattamento, occorre offrire nuova informativa e ottenere un nuovo consenso. Anche in questo caso, il decreto legislativo offre un certo numero di modalità, grazie alle quali il consenso può essere legittimamente raccolto. È evidente che la forma scritta è quella preferenziale (perfino obbligatoria, in caso di dati sensibili), ma nulla impedisce che sia valido anche un consenso raccolto oralmente, purché in qualche modo sia possibile avere una prova che questo consenso sia stato effettivamente espresso. Un contenitore munito di serratura potrebbe essere anche una semplice borsa,con il lembo di chiusura rifermato da una serratura codice o combinazione. Un altro sistema di

7 equivalenti Contraffazione a impegno zero Controllo facciale Convalida Correlazione spaziale Correlazione spettrale Correlazione temporale credenziali di autenticazione Criteri di prestazione Crittografia Curve operative del ricevitore cybersquatting D prime Dati biometrici sicurezza del trasporto può essere quello di utilizzare una busta, che mette in evidenza l'eventuale tentativo di violazione, oppure ancora un contenitore chiuso da un sigillo in plastica numerato e univocamente, che protegge il contenuto. Questi dispositivi di trasporto sono utilizzate spesso nel mondo bancario per il trasporto i documenti riservati o di banconote. Anche in questo caso, la resistenza del contenitore ad un tentativo di violazione deve essere proporzionata alla importanza dei documenti cartacei che si trovano al suo interno e tocca al titolare e responsabile effettuare una analisi di rischio e stabilire le appropriate contromisure. Tengo a sottolineare che vi è una differenza fondamentale tra l'utilizzo di un contenitore chiuso da serratura, perché esso potrebbe essere aperto con un grimaldello, il contenuto potrebbe essere esaminato e perfino sostituito, e successivamente il contenitore potrebbe esserle richiuso, senza che l'incaricato del trasporto si accorga di nulla. Per contro, l'utilizzo di un contenitore con un sigillo di sicurezza metterebbe in immediatamente in evidenza il tentativo di violazione. Come avviene per molti trasporti di sicurezza, la soluzione migliore è quella che combina una serratura, che impedisce fisicamente l'accesso, salvo utilizzo di strumenti particolari, ed un sigillo, che in ogni caso testimonia l'avvenuta violazione del contenitore Un attacco diretto a simulare la identità di uno specifico soggetto arruolato, del quale dell'attaccante cerca di impersonare la identità, utilizzando il proprio campione biometrico Una applicazione biometrica, nel settore della tecnologia di riconoscimento del volto, laddove una telecamera sistemata sul monitore verifica la presenza di un utente davanti ad un terminale di computer la procedura che permette di dimostrare che il sistema in esame soddisfa alle specifiche dichiarate o richieste la correlazione di elementi presenti in un immagine fissa od un quadro video allo scopo di ridurre il numero di bit di rappresentazione la correlazione di diverse componenti di colore della immagine rappresentata per ridurre il numero di bit rappresentativi e la eliminazione dei bit di immagine meno significativi, per ottenere più elevati tassi di compressione la correlazione tra quadri successivi di una sequenza video per ridurre il numero di bit rappresentativi e la eliminazione dei bit di immagine meno significativi, per ottenere più elevati tassi di compressione i dati ed i dispositivi, in possesso di una persona, da questa conosciuti o ad essa univocamente correlati, utilizzati per l autenticazione informatica. Le credenziali di autenticazione rappresentano pertanto il coacervo di strumenti tecnici e procedurali di varia natura, che permettono di " identificare " un incaricato. Nelle credenziali di autenticazioni rientra quindi la digitazione di un codice di accesso, la digitazione di una parola chiave, l'utilizzo di una smart card, l'utilizzo di un'impronta digitale o di un dato biometrico, l'uso di una tessera di prossimità e via dicendo. Le combinazioni possibili sono innumerevoli, con innumerevoli livelli di sicurezza: tocca al titolare ed al responsabile scegliere la combinazione, che offre un livello di sicurezza congruo con la esigenza di adottare idonee e preventive misure di sicurezza per i dati trattati criteri di prestazione, atti a valutare la prestazione del sistema biometrico in prova Qualunque intervento, per solito di natura matematica, che permette di trasformare, grazie ad una chiave di cifratura, un messaggio in chiaro in un messaggio leggibile solo dal possessore della stessa chiave (algoritmo reversibile) o da una chiave diversa (algoritmo a chiave pubblica) Un grafico che mostra la variazione dei ratei di falsa reiezione e di falsa accettazione, rispetto ad una soglia Dicesi di registrazione di domini, concettualmente appartenenti ad altri, realizzata come azione di disturbo Un indicatore statistico circa la capacità di un sistema biometrico di discriminare soggetti diversi. Maggiore e questo valore, migliore è la capacità di un sistema biometrico nel discriminare soggetti diversi Il complesso di informazioni che vengono estratte da un campione biometrico e vengono usate per costruire un modello di riferimento o per confrontarlo con un modello di riferimento creato in precedenza dati giudiziari i dati personali idonei a rivelare provvedimenti di cui all'articolo 3, comma 1, lettere da a) a o) e da r) a u), del d.p.r. 14 novembre 2002, n. 313, in materia di casellario giudiziale, di anagrafe delle sanzioni amministrative dipendenti da reato e dei relativi carichi

8 dati identificativi dati relativi al traffico dati relativi all ubicazione dati sensibili dato anonimo dato personale Day trading pendenti, o la qualità di imputato o di indagato ai sensi degli articoli 60 e 61 del codice di procedura penale. I dati giudiziari rientrano nella categoria dei dati personali, bisognosi di particolare tutela. Essi sono tuttavia separati dei dati sensibili, in quanto fanno riferimento ad una categoria di dati, per di quali le prescrizioni relative al trattamento ed alle misure di sicurezza debbono soddisfare esigenze leggermente diverse. Giova rammentare che nella precedente definizione della legge 675, la qualità di imputato ed indagato non era compresa fra i dati giudiziari. Si è ampliato quindi sensibilmente l'ambito di protezione del dato giudiziario. i dati personali che permettono l identificazione diretta dell interessato; questa definizione va letta in confronto con la definizione di dato personale. Mentre il dato personale permette di riferirlo ad un interessato, grazie ad un trattamento dei dati più o meno complesso, il dato identificativo permette di risalire immediatamente all'interessato coinvolto. Ad esempio, la conoscenza della targa di un veicolo permette di risalire, con un'operazione di trattamento, al nome del proprietario del veicolo, mentre il possesso dei dati della patente dei proprietario permette di risalire immediatamente alla identità del proprietario stesso. È evidente che il dato identificativo presenta una sensibilità maggiore, rispetto al dato personale, in quanto il suo collegamento all'interessato è diretto ed immediato. qualsiasi dato sottoposto a trattamento ai fini della trasmissione di una comunicazione su una rete di comunicazione elettronica o della relativa fatturazione ogni dato trattato in una rete di comunicazione elettronica che indica la posizione geografica dell apparecchiatura terminale dell utente di un servizio di comunicazione elettronica accessibile al pubblico. Si tratta di una prescrizione relativamente innovativa, legata al fatto che già da anni negli Stati Uniti è in vigore una legge, nei confronti dei titolari di servizi di telefonia cellulare, che impone di attivare dei programmi e delle procedure capaci di identificare, con un'approssimazione crescente negli anni, la ubicazione del telefono chiamante. Questo onere è stato posto a carico dei titolari perché si è riscontrato che nella stragrande maggioranza dei casi le chiamate di emergenza che giungevano al numero unico nazionale americano, il 911, provenivano da telefoni cellulari e talvolta il chiamante era impossibilitato a fornire accurate indicazioni per la individuazione del luogo, da cui proveniva la chiamata di soccorso. Oggi l'abbinamento di ricevitori satellitari GPS nei telefoni cellulari potrebbe permettere di automatizzare la trasmissione della posizione, creando degli indubbi problemi di privacy, qualora questa trasmissione che non sia deliberatamente attivata dal chiamante i dati personali idonei a rivelare l'origine razziale ed etnica, le convinzioni religiose, filosofiche o di altro genere, le opinioni politiche, l'adesione a partiti, sindacati, associazioni od organizzazioni a carattere religioso, filosofico, politico o sindacale, nonché i dati personali idonei a rivelare lo stato di salute e la vita sessuale. I dati sensibili costituiscono una categoria particolare di dati personali, che fanno riferimento a caratteristiche specifiche dell'interessato. Viene introdotta a questa classificazione, soprattutto perché i dati sensibili sono sempre tenuti sotto più attento controllo dalla legge, che ad esempio impone l'adozione di misure di sicurezza, in fase di trattamento, di livello più elevato. Nell ambito dei dati sensibili, il codice protegge in modo più spinto i dati atti a rivelare lo stato di salute e le vita sessuale, ed in modo ancora più spinto i dati genetici. Vale la pena di ricordare che, in una fase intermedia della legislazione italiana in tema di privacy, state introdotte anche altre categorie di dati, a metà strada fra i dati personali ed i dati sensibili, ma questa categoria, chiamata a suo tempo dei dati "quasi sensibili " è stata successivamente eliminata nel decreto legislativo 196/2003 il dato che in origine, o a seguito di trattamento, non può essere associato ad un interessato identificato o identificabile. Il dato anonimo, per definizione stessa, non viene tutelato dalla legge per la protezione dei dati personali, in quanto un dato anonimo non è evidentemente personale qualunque informazione relativa a persona fisica, persona giuridica, ente od associazione, identificati o identificabili, anche indirettamente, mediante riferimento a qualsiasi altra informazione, ivi compreso un numero di identificazione personale; la formulazione è talmente ampia, che il solo dubbio che si abbia a che fare con un dato personale è prova quasi certa che di dato personale si tratta! Servizio di compra vendita di titoli borsistici, offerto ad un cliente da un host bancario, utilizzando per la connessione una rete veloce (per solito non Internet) e tale da consentire

9 DCT DdoS DECT Deep link defacement diffusione Digitalizzazione Dinamica della digitazione su tastiera Dipendente dal parlatore (sistema) Diritto di accesso la compravendita più volte al giorno Trasformata discreta del coseno; Algoritmo di elaborazione numerica Distributed denial of service è un attacco che pregiudica la regolare funzionalità del mondo Internet; è condotto in vari modi, coinvolgendo anche nell attacco siti non sicuri digital enhanced cordless telecommunication - Uno standard europeo che permette di effettuare trasmissioni radio digitali nel campo della telefonia. La voce viene codificata digitalmente, il che migliora la qualità di ascolto e aumenta la superficie coperta. La banda di frequenza varia da 1880 a 1900 MHz ed impedisce possibili intercettazioni; i canali di frequenza non sono sovrapposti e pertanto l'utente può comunicare liberamente senza rischi Una connessione ipertestuale, simile al link, che però rinvia l'utente ad una pagina specifica all'interno di un sito Web e non all'home page.questo tipo di rinvio viene ritenuto non accettabile, perché impedisce che il gestore del sito possa godere del vantaggio competitivo che può apparire nella sua home page Sfigurazione - dicesi di alterazione dolosa di una pagina web di un sito, ad esempio inserendo parole oscene il dare conoscenza dei dati personali a soggetti indeterminati, in qualunque forma, anche mediante la loro messa a disposizione o consultazione. La diffusione è legata al concetto che i dati personali vengono messi a disposizione di soggetti indeterminati, come ad esempio avviene durante una trasmissione radiotelevisiva La definizione di questa operazione va sempre letta in abbinamento con la definizione della comunicazione, laddove è coinvolto un numero limitato di soggetti, ben definiti ed individuati. Ecco perché la legge pure alcuni vincoli alla diffusione, nei confronti della comunicazione Con questa espressione si fa riferimento alla conversione di un segnale analogico secondo un griglia regolare di elementi finiti della immagine; il segnale video viene quindi dapprima suddiviso in quadri esuccessivamente in blocchi Una tecnica biometrica comportamentale, in corso di sviluppo, che analizza il ritmo con cui un utente pigia sui tasti di una tastiera Una espressione proposta dai venditori di sistemi di verifica del parlatore, per sottolineare il fatto che questa tecnologia è progettata per distinguere voci diverse Il diritto di accesso rappresenta un aspetto fondamentale dell'intera impalcatura legislativa, ed offre la prova provata che il vero " padrone " dei dati non è il titolare del trattamento, bensì l'interessato. Il diritto di accesso evidentemente è solo il primo passo dei diritti che la legge riconosce all'interessato, in quanto successivamente all'accesso l'interessato ha diritto di richiedere alterazioni, integrazioni, cancellazione di dati e via dicendo. Vale la pena di sottolineare il fatto che questo diritto di accesso va sempre letto in stretta relazione al consenso, in quanto nella terminologia anglosassone sono presenti due diverse tipologie di consenso e di accesso, rispettivamente chiamate con le espressioni "opt in" ed " opt out". La prima espressione fa riferimento all'impostazione tipicamente italiana, che prevede che nessun titolare di trattamento possa trattare dati, senza un esplicito consenso dell'interessato. Con l'altra espressione invece si fa riferimento alla situazione contraria, nella quale un titolare può trattare tranquillamente i dati personali dell'interessato, finché egli non nega il consenso al trattamento. Appare chiaro da questa formulazione come il consenso ed il diritto di accesso siano due aspetti, che hanno rilevanza diversa, a seconda dell'approccio prescelto. Vale a pena di ricordare che per semplificare l'esercizio del diritto di accesso, nei paesi anglosassoni da tempo esistono dei registri centralizzati, utilizzati soprattutto da aziende, che effettuano informazione commerciale per posta o per telefono; l'interessato può accedere a questi registri e chiedere ad esempio che il suo nome venga cancellato da tutti gli elenchi di trattamento, da chiunque detenuti, con riferimento a specifiche informative, come ad esempio informative di natura bancaria, di natura assicurativa od altro. In Italia siamo ancora abbastanza lontani da questa situazione, ma il fatto che il decreto legislativo abbia sottolineato la necessità di mettere apunto un codice deontologico, per tutti coloro che utilizzano grandi banche dati, per operazioni di informazione commerciale, indica che siamo sulla buona strada DNA Caratteristica unica di ogni individuo. Al momento, la tecnologia non è del tutto automatica e non può essere utilizzato secondo modalità simili a quelli di altre tecnologie biometriche

10 DNS Documento programmatico sulla sicurezza DoS Dot.com DPI DSV E - brand E.T. software EAL ECC ECMA e-commerce EDI EDIFACT edutainment Eigenface Eigenhead Emissione acustica enfinity EPOC Error message Errore di tipo I Errore di tipo II Estrazione Domain name service (oppure server) un servizio od un computer della rete Internet che traduce il nome convenzionale di host computer (come in indirizzi IP, nel formato xxx.xxx.xxx.xxx Un documento che deve essere obbligatoriamente compilato dal titolare e dal responsabile del sistema di trattamento di dati, che utilizza dati sensibili o relativi a procedimenti giudiziari. Le caratteristiche di questo documento sono precisate nel disciplinare, allegato al codice in materia di dati personali, nel quadro delle misure minime di sicurezza che devono essere garantite da tutti coloro che trattano dati personali, con sistemi automatizzati o manuali. In particolare, il documento programmatico sulla sicurezza si riferisce alle misure da adottare in sistemi di trattamento automatizzato. Mentre nella prima formulazione legislativa le indicazioni su questo documento erano piuttosto vaghe e soprattutto di indirizzo, nel presente disciplinare la articolazione documento viene se meglio precisata, introducendo tutta una serie di obblighi, tra i quali si mettono in particolare evidenza quelli di introdurre delle metodologie procedurali e tecniche di filtro dell'accesso ai dati da parte degli incaricati. Sono inoltre previsti periodici aggiornamenti, la adozione di sistemi antivirus ed è imposto l'obbligo del salvataggio almeno settimanale dei dati personali. La presenza e la completezza di questo documento debbono inoltre essere documentate annualmente, ad esempio, in fase di presentazione del bilancio aziendale all'assemblea degli azionisti Denial of service è un attacco che pregiudica la regolare funzionalità del mondo Internet, è condotto in vari modi Dicesi di azienda che è conosciuta ed opera soprattutto via Internet Una misura della risoluzione nella analisi di un impronta digitale Sinonimo per verifica della firma Dicesi di azienda che è conosciuta ed opera esclusivamente via Internet Nome generico di tutti gli applicativi che vengono scaricati da un sito Internet all'interno del personal computer di utente, che catturano dati relativi alla sua attività di navigazione e che li trasmettono, all'insaputa dell'utente stesso, al sito di controllo Evaluation assurance level la classificazione dei parametri di sicurezza, secondo i Common Criteria Elliptic curve cryptography un algoritmo crittografico a chiave pubblica, che promette maggiore resistenza rispetto ad RSA, con una chiave più breve e maggiore semplicità e rapidità di calcolo European computer manufacturing association Abbreviazione di electronic commerce attività a base informatica, che integra le funzioni di creazione di messaggio, trasmissione su reti telematiche, pubbliche o meno, e protezione del messaggio stesso, per sviluppare transazioni commerciali a distanza Electronic document interchange normativa che definisce la modalità di creazione e compilazione di messaggi di e-commerce, secondo formati standardizzati Electronic document interchange for administration, commerce and trade una serie di norme EDI Combinazione di due parole: entertainment e education; dicesi di attività e programmi educativi e dilettevoli Un metodo per rappresentare un volto umano come deviazione lineare da un volto medio Un metodo tridimensionale per rappresentare un volto umano, che tiene conto anche della sagoma del cranio Posta elettronica è uno dei servizi più apprezzati di Internet Una tecnica specialistica usata nella verifica della firma. Mentre un utente scrive su una superficie cartacea, il movimento dell'estremità della penna sulle fibre della carta genera dei segnali acustici che vengono trasmessi, sotto forma di sollecitazione, nella struttura del materiale sottostante il foglio di carta. Le onde elastica trasportate nella struttura si comportano in modo simile alle onde sonore nell'aria e possono essere rilevate da un sensore attaccato al blocco di appoggio Un applicativo che modella i processi di procurement aziendale su schemi Internet La piattaforma operativa Symbian, altrenativa a quella del PDA Psion Una richiesta di approvare la cancellazione dei dati, che hai fatto tanta fatica a caricare Vedi falsa reiezione Vedi falsa accettazione La procedura che permette di convertire un campione biometrico prelevato dal soggetto in

11 Ethernet ETRE ETSI e-zine facesnap Falsa accettazione Falsa reiezione FAR FBCA File Filtraggio Find me follow me Fingerloc Firewall Fourier, trasformata di Fraggle Framing Framing freeware FRR ftp Fuori gamma Garante Gateway Geometria della mano Geometria delle dita gestore Gopher dati biometrici, che ne permettono il confronto con un modello di riferimento Una tipologia di rete locale veloce, di larga diffusione, originariamente progettata da Xerox, Intel e Digital nel La velocità di trasmissione è di 10 megabyte al secondo, con tratte della lunghezza di 2, 5 chilometri. E' anche disponibile la nuova versione con velocità di trasmissione di 100 MBps al secondo 100-base-T European Technology Roundtable Exhibition un incontro annuale di alta tecnologia, organizzato da Alex Vieux European telecommunications standard institute electronic magazine; pubblicazione periodica liberamente disponibile sul Web. La mancanza di controlli su queste pubblicazioni può portare ad informazioni distorte, in buona o mala fede, ai lettori Tecnica biometrica che cattura al volo il volto di un soggetto Situazione nella quale un sistema biometrico identifica erroneamente un soggetto o verifica erroneamente un attaccante a fronte di una identità rivendicata. E anche conosciuto come errore di tipo II Situazione nella quale un sistema biometrico non riesce ad identificare un soggetto, oppure non riesce a verificare la identità legittima di un soggetto arruolato. E' anche conosciuto come errore di tipo I Vedi rateo di falsa accettazione Federal Bridge certification authority - un progetto gestita dal ministero del tesoro del governo federale americano, che consente la certificazione incrociata di differenti autorità di certificazione. Questo progetto consente lo scambio di un certificato digitale tra utenti, indipendentemente dalla autorità di certificazione che lo ha emesso La parte di un computer che non si trova Una sofisticata tecnica di classificazione delle impronte digitali, sulla base di elementi che non sono collegati alla impronta stessa. Ad esempio il sesso, l'età, il colore dei capelli ed altri fattori discriminante Un servizio vocale in tempo reale, che inoltra chiamate via IP ed all utente, ovunque si trovi Vedi Campo elettrico Un prodotto hardware e software in grado di controllare lo scambio di comunicazioni tra una rete ad esso esterna, la zona non protetta, ed una rete ad esso interna, la zona protetta, in ambiente Internet. Può svolgere funzioni di gateway e di proxy Algoritmo di elaborazione numerica un tipo di attacco per negazione del servizio, con effetto moltiplicatore Una forma di link ancora più " violenta " del deep link, perché cattura il contenuto di una pagina di un sito Web esterno e la inserisce nel sito che l'utente sta osservando. Il gestore del sito Web che fornisce la pagina viene pertanto tagliato fuori dal rapporto con l'utente Una forma di link ancora più " violenta " del deep link, perché cattura il contenuto di una pagina di un sito Web esterno e la inserisce nel sito che l'utente sta osservando. Il gestore del sito Web che fornisce la pagina viene pertanto tagliato fuori dal rapporto con l'utente Software gratuitamente messo a disposizione degli utenti. Spesso nasconde applicativi di controllo, di tipo E.T. Vedi rateo di falsa reiezione file transfer protocol; un protocollo Internet per lo scambio di files via Internet Nella identificazione di tipo aperto, quando il soggetto non è registrato nel sistema biometrico l'autorità di cui all articolo 153, istituita dalla legge 31 dicembre 1996, n Nonostante la legge sia in vigore ormai da parecchi anni, esistono ancora parecchie idee confuse in merito alla figura del Garante. Il Garante non è un soggetto fisico, che si potrebbe identificare nel suo presidente, ma è un organo collegiale, composto di quattro persone fisiche, nominate rispettivamente due dalla camera dei deputati e due dal Senato della repubblica; quando si parla di Garante si intende quindi far riferimento ad un organo collegiale, e mai ad una persona fisica Un prodotto hardware e software che agisce da interfaccia tra una rete esterna ed una rete interna; può esser una delle funzioni di un firewall Una tecnica biometrica fisica che analizza e misura la sagoma della mano Una tecnica biometrica fisica che analizza forma e dimensioni di uno o più dita Vocabolo equivalente ad utente o cliente Programma sviluppato dall università del Minnesota, per semplificare la gestione degli

12 Gradi di libertà GRPS GSM HA - API Hamming Distance Hard disk hardware Hash Home banking Hosting hot link Hot spot Housing HTML HTPP HTPPS Huffman, codifica di IAB IBIA(International Biometric Industrial Association) ICI ICMP Identificazione - identità Identificazione automatica Identificazione automatica Identificazione di tipo aperto Identificazione di tipo chiuso indirizzi Internet Il numero di caratteristiche statisticamente indipendenti, presenti nei dati biometrici General radio packet service una nuova tecnica di trasmissione radio per reti cellulari, che consente di avere a disposizione un canale di servizio, sempre accessibile. Si può così restare collegati ad Internet, pagando solo il traffico effettivamente svolto Global service mobile lo standard sviluppato in Europa, di rete cellulare, che sta conquistando il mondo intero human authentication application program interface. Trattasi di applicativo che permette la più agevole gestione di apparati biometrici e la loro integrazione in sistemi più complessi Il numero di bit che non corrispondono, tra due vettori binari. E' un parametro utilizzato come misura di diversità fra due grandezze La parte di un computer che si rompe nel peggio momento possibile Le parti di un computer che si possono prendere a calci, quando non funzionano Totale, privo di significato semantico, ottenuto da una serie di addendi, scelti con parametri casuali, in mezzo ad una stringa di dati. Viene usato come parametro di controllo di eventuali errori di trasmissione Servizio di interrogazione o disposizione offerto ad un cliente da un host bancario, utilizzando un apposito applicativo, installato presso il cliente Letteralmente: ospitalità - dicesi di servizio, offerto da un gestore esterno di servizi Internet o di telecomunicazione, che ospita nel proprio sistema informativo dati ed applicativi, di proprietà o gestiti dall'utente Vedi link Aree pubbliche, come le stazioni ferroviarie, aeroporti, librerie, alberghi, ristoranti, dove è presente un accesso senza fili ad Internet, che può essere collegato da terminali mobili con abilitazione Wi Fi Letteralmente: accasamento - dicesi di apparati elettronici, per solito di proprietà dell'utente, che vengono installati presso un centro servizi esterno ( vedi Telecom hotel) Hyper text multimedia language il linguaggio con cui vengono compilate le pagine Internet HyperText Transfer Protocol, ed indica, in modo invisibile all'utente, il protocollo che il server dell'web e il navigatore dell'utente debbono utilizzare per comunicare; non è l unico protocollo disponibile HyperText Transfer Protocol Secure; questo protocollo consente al navigatore dell'utente di entrara in collegamento, sfruttando un modo sicuro di connessione, come ad esempio SSL Algoritmo di elaborazione numerica Internet architecture board E' una associazione di categoria, fondata in USA nel settembre 1998, non profit, raggiungibile al sito internet Errore. L'origine riferimento non è stata trovata. Investment Company Institute ; associazione di rappresentanza dei gestori americani Internet control message protocol - uno strumento di gestione di rete, che può esser utilizzato per individuare tempestivamente attacchi ddos, in caso di improvviso aumento del traffico ICMP; fornisce una serie di funzioni diagnostiche di supporto ad IP La procedura di confronto di un campione biometrico verso tutti i modelli di riferimento presenti in archivio, per decidere se esso corrisponde ad uno dei modelli e, di conseguenza, verificare la identità del soggetto cui il modello biometrico campione biometrico corrisponde. Il sistema biometrico che usa questo approccio cerca di riconoscere una identità in un data base, piuttosto che verificare una identità rivendicata. E' il processo alternativo a quello della verifica e vine utilizzato, ad esempio, in indagini di polizia con la tecnica biometrica AFIS Si tratta di una espressione generica chi può essere applicata a qualsiasi sistema biometrico che usa procedure automatiche per la verifica di identità Si tratta di una espressione generica chi può essere applicata a qualsiasi sistema biometrico che usa procedure automatiche per la verifica di identità identificazione corrispondente ad una situazione nella quale il soggetto non è registrato nel sistema biometrico. E' la situazione alternativa a identificazione di tipo chiuso Situazione nella quale un utente finale non identificato è riconosciuto come registrato nel sistema biometrico. E' la situazione opposta a quella corrispondente ad una identificazione

13 Identrus IEEE IETF ILEC IMAP Immagine della impronta digitale Impronta vocale In house Incapacità di acquisizione incaricati Informativa Instant messaging interessato Internet banking Internet call waiting di tipo aperto Associazione che riunisce enti soprattutto finanziari, nella gestione di uno schema unificato di firma digitale ed ente di certificazione. Di essa fanno parte ABN, AMRO, Australia and New Zealand Banking Group, BSCH, Bank of America, Barclays, Chase Manhattan, CIBC, Citibank, Deutsche Bank, HSBC, Hypo-Vereinsbank, NatWest and Pyramid Ventures, ed altri terzi interessati Institute of electrical and electronics engineers Internet enginering task force Incumbent local exchange carrier - dicesi di operatore telefonico primario, rispetto CLEC Internet mail access protocol - un protocollo di posta elettronica Una tecnica biometrica che analizza il disegno delle impronte digitali Una rappresentazione delle informazioni acustiche presentati nella voce di un parlatore Letteralmente: in casa - Dicesi di installazione di apparati elettronici, di proprietà dell'utente, installati presso la propria sede o in un ambiente direttamente controllato dall'utente stesso La incapacità di un sistema biometrico di catturare ed estrarre dati biometrici le persone fisiche autorizzate a compiere operazioni di trattamento dal titolare o dal responsabile. Nel presente decreto legislativo è stato chiarito il concetto che l'incaricato è necessariamente una persona fisica ed è stato anche meglio chiarito come lo stesso viene designato e viene inserito nel ciclo di trattamento. La designazione deve avvenire per iscritto, come pure per iscritto debbono essere impartite delle specifiche istruzioni, che indicano in modo assai articolato il modo in cui l'incaricato deve trattare i dati personali, a lui (e non ad esso!) affidati in fase di trattamento. Quando il trattamento avviene con sistemi automatizzati, vengono prese ulteriori precauzioni, che impediscono all'incaricato di accedere a dati, non afferenti alla sua attività. Come regola generale, l'incaricato deve conoscere esclusivamente i dati di suo diretto interesse, adottando procedure automatizzate o chiare istruzioni che impediscano l'accesso ad altri dati La informativa è quella comunicazione, che si può manifestare in molte forme, in via orale o per iscritto, che deve compiere il titolare del trattamento, od un suo incaricato, all'atto della raccolta dei dati. Poiché i dati raccolti fanno riferimento dell'interessato, l'informativa deve essere indirizzata all'interessato stesso. Il Garante offre una certa latitudine nella formulazione della informativa, ad esempio consentendo che essa possa essere articolata a due livelli, per esigenze di praticità. È questo il caso degli impianti di video sorveglianza, laddove si richiede una informativa oltremodo sintetica all'ingresso della zona video ripresa, salvo tenere a disposizione una informativa più articolata, per gli interessati che desiderano avere maggiori informazioni sulla modalità con le quali immagini, che li riprendono, vengono gestite. Come osservazione di carattere generale, è bene tener presente che se pure il decreto legislativo prevede molti casi, nei quali è possibile raccogliere dati personali senza ottenere il consenso dell'interessato, sono estremamente pochi i casi, in cui è possibile procedere alla raccolta, senza offrire informativa. Pertanto l'informativa è quasi sempre obbligatoria, mentre il consenso non sempre è indispensabile Una funzione di rete, mobile o fissa, che permette l'inoltro immediato di un messaggio al destinatario, sfruttando qualsiasi canale e supporto disponibile la persona fisica, la persona giuridica, l'ente o l'associazione cui si riferiscono i dati personali. L'interessato rappresenta evidentemente la figura principale nell'intera legislazione perchè "genera", in un certo senso, i dati stessi. Vale la pena di sottolineare che l'espressione "interessato" non è particolarmente felice, perché non mette in chiara evidenza il diretto ed totale coinvolgimento dell'interessato nel trattamento dei suoi dati. Sembra assai più felice, a questo proposito, la denominazione utilizzata nella legislazione anglosassone, vale a dire " data subject ". E' evidente che l'espressione "soggetto dei dati" mette meglio in evidenza il concetto di " proprietà ", legato ai dati stessi Servizio di interrogazione o disposizione offerto ad un cliente da un host bancario, utilizzando per la connessione la rete Internet Un servizio che permette al chiamato, che sta lavorando via Internet, di ricevere informazioni su una chiamata in arrivo

14 Interpello al titolare IPS ISO ITSEC ITSEM i-tv JPEG Key logger L - commerce Latente (impronta) LBV Link m - commerce M2M Mailbombing mailto malware manuale Matrice attiva, schermi a Mc -commerce memoria MESC MIDI Minuzie Un interessato può interpellare il titolare od il responsabile ai sensi dell articolo 8, comma 1, per chiarimenti ed informazioni. Essi devono rispondere entro quindici giorni dal ricevimento dell interpello. Se le operazioni necessarie per un integrale riscontro alla richiesta sono di particolare complessità, ovvero ricorre altro giustificato motivo, il titolare o il responsabile ne danno comunicazione all interessato. In tal caso, il termine per l integrale riscontro è di trenta giorni dal ricevimento della richiesta medesima. Se la risposta è insoddisfacente o tardiva, si può presentare ricorso al Garante Internet protocol suite International standard organisation Information technology security evaluation criteria il primo tentativo europeo di metter a punto una metodologia di valutazione e classificazione della sicurezza dei sistemi informativi, analoga all Orange book Information technology security evaluation manual il manuale applicativo, relativo al primo tentativo europeo di metter a punto una metodologia di valutazione e classificazione della sicurezza dei sistemi informativi, analoga all Orange book Abbreviazione di interactive TV televisione interattiva. E una forma raffinata di trasmissione di informazioni e programmi all apparato di utente, tramite cavo a larga banda, trasmettitori terrestri o satelliti, lasciando all utente la possibilità di richiedere i programmi e comunque interagire con la sorgente dei programmi stessi. Il dialogo interattivo avviane tramite linea telefonica, nel caso di trasmettitori terrestri o satelliti, oppure con un canale di ritorno, nel caso di collegamento in cavo Normativa elaborata dal Joint Photographic Picture Expert Group Dispositivo inserito lungo il cavo di una tastiera, in grado di memorizzare e successivamente riprodurre decine di migliaia di caratteri, battuti sulla tastiera. Può funzionare anche con trasmissione via radio. E' un temibile dispositivo di intercettazione, che può cattuare password e tenere sotto controllo la attività del terminale di utente Location - commerce - una forma assai evoluta di commercio elettronico, che sfrutta la individuazione della posizione nella quale si trova il telefono cellulare dell'utente. Se l'utente richiede l'indicazione di un ristorante vicino, l'applicativo di l-commerce può indicare una gamma di ristoranti convenzionati con il gestore del servizio, nelle immediate vicinanze Una impronta digitale raccolta sulla scena del crimine Tecnica proprietaria di identificazioen biometrica, che raggruppa più tecniche singole, in modo integrato Termine utilizzato in diverse aree con significati del tutto differenti. Nel mondo Internet e nei sistemi di ipertesto, un link è un sistema di riferimento ad un altro documento od un punto differente dello stesso; grazie ad essa è possibile il rinvio automatico di un utente alla home page di un altro sito Web. Quando il riferimento è fatto ad altro documento, si utilizza anche il termine hot link Commercio elettronico sviluppato attraverso apparati mobili, come telefoni cellulari e PDA (personal digital assistant) Abbreviazione di machine to machine (connesione tra) un tipo di attacco per negazione del servizio, con effetto moltiplicatore, basato sull invio di molti messaggi di posta elettronica un protocollo Interne, usatot per spedire un messaggio di posta elettronica ad un indirizzo specifico Termine denigrativo applicato al software che produce effetti nocivi, sia per dolo che per colpa dell autore La parte del tuo computer che non si capisce vedi TFT Multichannel commerce dicesi di piattaforme in grado di collegare l offerta e la richiesta attraverso una molteplicità di strumenti (fax, SMS, voce, , ecc.) La parte di un computer che è insufficiente mobile electronic signature consortium - attivo dal gennaio 2000, propone schemi di firma digitale, via Internet, per telefoni cellulari. Di esso fan parte società telefoniche ed informatiche Pronunciato " middy", è acronimo di Musical Instruments Digital Interface, standard adottato dalle industrie elettroniche musicali per controllare periferiche sonore, come sintetizzatori e schede audio, e per poter produrre musica Particolare presente nelle impronte digitali, che le caratterizza e diversifica

15 Misure di sicurezza (idonee e perventive) misure minime (di sicurezza) MLP MLPPP Modello di riferimento La definizione delle misure idonee di sicurezza va sempre letta in abbinamento con la identificazione delle misure minime di sicurezza. Le misure di sicurezza idonee sono quelle che sono atte a ridurre al minimo i rischi del trattamento, con particolare riferimento ad alcune tipologie di rischio, chiaramente indicate nel testo del decreto legislativo, all'articolo 31 (rischi di distruzione o perdita, anche accidentale, dei dati stessi, di accesso non autorizzato o di trattamento non consentito o non conforme alle finalità della raccolta). Le misure idonee devono essere liberamente scelte dal titolare, con la collaborazione del responsabile, ed essi soli portano la completa responsabilità di tali misure. Nel caso si verifichino delle anomalie nel trattamento, con perdita di dati, comunicazione non autorizzata e simili, il titolare ed il responsabile dovranno dimostrare alla magistratura civile e penale di avere adottato misure idonee, e non essere pertanto soggetti alle responsabilità di cui l'articolo 2050 del codice civile. il complesso delle misure tecniche, informatiche, organizzative, logistiche e procedurali di sicurezza che configurano il livello minimo di protezione richiesto in relazione ai rischi previsti nell articolo 31. La adozione delle misure minime di sicurezza, chiaramente descritte nel disciplinare allegato al decreto legislativo 196/2003, rappresenta un obbligo di legge, per il quale non è prevista alcuna esclusione, se non nella limitazione di alcune misure, per comprovata impossibilità tecnica e comunque solo per un periodo transitorio. Il titolare ed il responsabile non hanno quindi alcuna discrezionalità nella applicazione delle misure minime, mentre invece hanno piena discrezionalità nella individuazione ed applicazione delle misure idonee. Appare evidente che in fase di ispezione da parte degli ispettori del Garante, mentre è certo che si verificherà se sono state adottate le misure minime, si potranno solo offrire raccomandazioni ed indicazioni in merito alla adozione di eventuali misure idonee, in quanto la responsabilità relativa all'adozione non è supportata da uno specifico obbligo di legge, come invece avviene per le misure minime Anche espresso come MLPPP; è un acronimo di Multilink PPP, che rappresenta un'estensione del protocollo PPP, che permette ai canali b di una linea ISDN di essere utilizzati in combinazione, per ottenere una banda di trasmissione doppia, fino a 128 kb al secondo Vedi MLP Dati che rappresentano le misure biometriche di un soggetto arruolato, e che vengono utilizzati dal sistema biometrico per effettuare confronti con campioni biometrici che vengono successivamente sottoposti Morphing Abbreviazione di metamorphosing; è una tecnica di animazione nella quale un'immagine gradualmente si trasforma in un'altra, attraverso successione di una serie di fotogrammi Motore biometrico Il software del sistema biometrico che elabora i dati biometrici, durante le fasi di mouse MPEG - 1 e MPEG-2 news NIPC NIST NNTP notifica notificazione registrazione e cattura, di estrazione, confronto e abbinamento Vedi imprecazioni Normativa elaborata dal Motion Picture Expert Group un protocollo Internet un protocollo Internet, usato dai gruppi di discussione Usenet National Infrastructure Protection Center divisione dell FBI, cui una direttiva presidenziale del maggio 1998 ha dato incarico di fungere da punto di riferimento per il governo federale nel raccogliere formazioni su possibili minacce informatiche e da virus, e nel coordinare la risposta del governo federale ad attacchi, che possano coinvolgere infrastrutture chiave; pubblica, a scadenze quindicinali e mensili, una pubblicazione di posta elettronica, chiamata CyberNotes national institure for standards ans technology prestigioso organo normativo degli USA Network news transport protocol una estensione del protocollo TCP/IP Vedi anche notificazione la notifica è l atto di compilare od inviare una notificazione, che è il documento relativo La notificazione, e non notifica, come talvolta erroneamente si suole dire, è un documento, inizialmente cartaceo od elettronico, ma dal primo gennaio 2004 esclusivamente elettronico, che viene inviato al Garante, per renderlo edotto del fatto che un titolare di trattamento ha intenzione di cominciare a trattare dati personali. Questa comunicazione deve avvenire prima dell'inizio del trattamento e contiene tutta una serie di dati, che permettono al Garante di inquadrare la tipologie di trattamento stesso. Mente in un primo tempo la notificazione era in pratica obbligatoria per la stragrande maggioranza dei titolari di trattamento, il testo unico ha profondamente innovato la situazione, rendendo in pratica non necessaria la notificazione nel grande maggioranza

16 Octopus Odore del corpo OEM OEM Orange book P3P Palmo Parola chiave parola chiave PC conferencing Penetrazione genetica periferiche Phone banking Piconet PIN PKCS PKI Platorello POP POP 2 POP 3 Port dei casi, ed imponendola solo i casi ben precisi. Come è evidente, questi casi fanno riferimento a trattamenti di dati che sono particolarmente critici. Il fatto tuttavia che, a richiesta del Garante e dei suoi ispettori, il titolare debba comunque fornire gran parte dei dati che sono presenti nella notificazione, anche se non costituisce un, mi induce a raccomandare sistematicamente di compilare il modulo, su supporto cartaceo od informatico, tenendolo a disposizione in un cassetto, in modo da essere pronti a presentarlo in caso di richiesta. Mi rendo conto che per molti titolari questo può rappresentare un adempimento fastidioso, che il Garante ha voluto eliminare, ma le condizioni che sono allegate alla sua possibile mancata presentazione sono tali, che è sempre opportuno compilarlo, utilizzando la traccia elettronica, messa appunto a disposizione dal Garante. Piovra un tipo di attacco per negazione del servizio, con effetto moltiplicatore Uno schema biometrico fisico che analizza la composizione chimica caratteristica dell'odore del corpo umano original equipment manufacturer - azienda che utilizza elementi costruiti da uno o più altri fabbricanti, per assemblare un prodotto che viene venduto sotto il proprio nome Un produttore di sistemi biometrici che li assembla utilizzando varie parti; oppure un modulo biometrico atto ad esser integrato in un sistema biometrico completo Il primo testo americano, pubblicato dal dipartimento della difesa negli anni 80, che dava indicazioni sulle metodologie di valutazione e classificazione della sicurezza dei sistemi informativi; è così chiamato dal colore della sua copertina Platform for privacy preferences - questa tecnologia consente ad un navigatore di negoziare con i siti, che vengono visitati, lo scambio e l'utilizzo delle informazioni personali dell'utente. Si tratta di una tecnologia sviluppata dalla W3C Una tecnica biometrica fisica che analizza il palmo della mano. Comporta anche l'analisi di minuzie Strumento che permette di decifrare un algoritmo od aiuta a verificare un soggetto; può esser sinonimo di chiave componente di una credenziale di autenticazione associata ad una persona ed a questa nota, costituita da una sequenza di caratteri o altri dati in forma elettronica. Il decreto legislativo si contraddice lievemente, laddove nelle definizioni afferma che la parola chiave è composta da una sequenza di caratteri o di altri dati, mentre nel disciplinare sulle misure minime di sicurezza parla esclusivamente di caratteri. Ritengo che la interpretazione più appropriata sia quella che ritiene che una parola chiave debba essere composta di caratteri alfanumerici ed altri segni di interpunzione vari, quali definiti dall'ormai nota tabella FIPS (federal information processing standard), che elenca tutte le possibili combinazioni alfa numeriche ed accessorie, realizzabili con procedure standardizzate. Con l'occasione, ricordo che il già menzionato disciplinare impone che la parola chiave abbiano lunghezza minima di 8 caratteri alfanumerici, salvo comprovata l'impossibilità di raggiungere una tale lunghezza Una chiamata in conferenza gestita da PC via Internet Il grado di trasferimento di una caratteristica genetica da una generazione alle successive Le parti che sono incompatibili con il tuo computer Servizio di interrogazione o disposizione offerto ad un cliente da un host bancario, utilizzando i tasti di un telefono multifrequenza, con riposta automatica vocale Una rete costituita da diverse apparecchiature, per solito utilizzando la tecnologia Bluetooth, con dimensioni estremamente limitate, estesa ad esempio ad un singolo insediamento aziendale Una procedura di sicurezza laddove un numero di quattro o più cifre viene digitato da un soggetto per ottenere l'accesso ad un particolare sistema od area Public key cryptography standard - una associazione pilotata da RSA, che si occupa appunto del tema Public key infrastructure un sistema di distribuzione sicura di chiavi pubbliche eprivate; lo standard X.509 è il più diffuso La superficie sulla quale un dito si appoggia, durante la sequenza di cattura ottica dell'impronta digitale Point of presence (anche post office protocol) un protocollo di posta elettronica Point of presence 2 un protocollo migliorato di posta elettronica Point of presence un protocollo ulteriormente migliorato di posta elettronica Punto di accesso in rete per lo scambio di dati. In Internet, è seguito da un identificatore a

17 posta elettronica PP PPP preposto Preposto processore profilo di autorizzazione Prova in casa Prova sul campo Proxy Rateo di errore eguale Rateo di falsa accettazione Rateo di falsa reiezione Rateo di falsa reiezione 16 bit messaggi contenenti testi, voci, suoni o immagini trasmessi attraverso una rete pubblica di comunicazione, che possono essere archiviati in rete o nell apparecchiatura terminale ricevente, fino a che il ricevente non ne ha preso conoscenza. Protection profile il profilo della protezione, secondo i Common Criteria Abbreviazione di Point to Point Protocol, che controsenso metodo di connessione di un computer al mondo Internet più stabile del vecchio protocollo SLIP; è dotato di un sistema di controllo dell'errore. Addetto alla custodia di parole chiave, scomparso nella attuale formulazione del codice Si tratta di una figura coinvolta nella adozione delle misure minime di sicurezza, prevista in un precedente decreto ed oggi scomparsa dalla legislazione La parte di un computer che è obsoleta l insieme delle informazioni, univocamente associate ad una persona, che consente di individuare a quali dati essa può accedere, nonché i trattamenti ad essa consentiti. È bene chiarire ancora una volta che il profilo di autorizzazione non ha nulla a che vedere con le credenziali di autenticazione. Il profilo di autorizzazione rappresenta un elenco dei dati e delle modalità di trattamento, cui può accedere l'incaricato; questo profilo è completamente disgiunto dalla procedura, che identifica l'incaricato stesso. Un conto è riconoscere l'addetto alle pulizie, che entra in agenzia bancaria, ed un conto è preparare un elenco delle operazioni di pulizia, che esso deve compiere! Una serie di prove condotte interamente nell'ambito dello sviluppatore biometrico, e che può o meno coinvolgere la partecipazione degli utenti esterni La verifica di un applicazione biometrica nel mondo reale, in contrasto a condizioni di laboratorio E' una specifica applicazione, che per solito gira su un gateway o su apposito apparato, il proxy server, che permette il passaggio di pacchetti di dati tra un cliente noto e fidato (trusted host) ed un host ignoto e per conseguenza non affidabile. Esso intercetta le richieste emesse dal cliente fiduciario per la connessione ad uno specifico servizio Internet e si incarica di stabilire la connessione per il servizio richiesto. La richiesta è tale da mascherare il richiedente. Per meglio capire il significato di questa definizione si ricorda al lettore il termine italiano prosseneta che, a parte il significato negativo, indica un intermediario. La situazione nella quale la soglia di decisione di un sistema biometrico è regolata in modo che il numero di false reiezioni sia approssimativamente eguale alla numero di false accettazioni. È sinonimo di "rateo di incrocio" La probabilità che un sistema biometrico identifichi erroneamente un soggetto o non rigetti un attaccante. Anche conosciuto come rateo di errore di tipo II. Si manifesta con la seguente formula: FAR = NFA/NIIA Oppure FAR = NFA/NIVA Laddove FAR è il rateo di falsa accettazione NFA è il numero di false accettazioni NIIA è il numero dei tentativi di identificazione dell'attaccante NIVA è il numero dei tentativi di verifica dell'attaccante E' espressione alternativa a rateo di falsa reiezione. Viene utilizzato soprattutto per prevenire confusione nelle applicazioni che rifiutano il soggetto se i dati biometrici sono compatibili con quelli di un soggetto arruolato. In queste applicazioni, il concetto di accettazione e reiezione sono invertiti, provocando pertanto la inversione del significato delle espressioni " falsa accettazione " e " falsa reiezione " La probabilità che un sistema biometrico non riesca ad identificare un soggetto o non riesca a rigettare una rivendicazione di identità di un attaccante. Anche conosciuto come rateo di errore di tipo I. Si manifesta con la seguente formula: FRR = NFA/NEIA Oppure FRR = NFA/NEVA Laddove FRR è il rateo di false reiezioni NFR è il numero di false accettazioni NEIA è il numero dei tentativi di identificazione del soggetto legittimo

18 Rateo di falso abbinamento Rateo di Incapacità di acquisizione Rateo di incrocio Rateo di trattamento RCP Reclamo al Garante Registrazione responsabile restore Rete neurale Rete neurale artificiale rete pubblica di comunicazioni reti di comunicazione elettronica Retina RFC Riconoscimento Riconoscimento del parlato NEVA è il numero dei tentativi di verifica del soggetto legittimo E' espressione alternativa a rateo di falsa accettazione. Viene utilizzato soprattutto per prevenire confusione nelle applicazioni che rifiutano il soggetto se i dati biometrici sono compatibili con quelli di un soggetto arruolato. In queste applicazioni, il concetto di accettazione e reiezione sono invertiti, provocando pertanto la inversione del significato delle espressioni " falsa accettazione " e " falsa reiezione " La frequenza con la quale si manifesta la incapacità di catturare ed estrarre dati biometrici Sinonimo per "rateo di eguale errore" Il numero di utenti in un sistema biometrico, che può esser trattato in uno specifico intervallo Il programma UNIX sviluppato dall università di Berkeley per la copia a distanza Il reclamo si avanza, se si intendono far valere diritti in merito a violazioni del codice delle privacy, non specificamente legati ai diritti di cui all art 7 (diritto di accesso). In quest ultimo caso, si avanza un ricorso La procedura grazie alla quale una impronta digitale viene trasferita con inchiostro su carta, per il successivo trattamento da parte di un sistema AFIS; anche sinonimo di arruolamento la persona fisica, la persona giuridica, la pubblica amministrazione e qualsiasi altro ente, associazione od organismo preposti dal titolare al trattamento di dati personali. La figura del responsabile è stata spesso male interpretata da parte dei titolari, in quanto l'espressione adottata dalla legge italiana, vale a dire " responsabile ", non è particolarmente felice. È infatti evidente che se un responsabile opera sotto precise istruzioni di un titolare, che oltretutto deve continuamente vigilare sul suo operato, come appunto prescrive la legge, il suo grado di responsabilità, che è direttamente connesso al livello di autonomia di cui dispone di responsabile stesso, viene fortemente limitato, come pure potrebbe esser limitato il livello del suo coinvolgimento in eventuali responsabilità civili e penali. Ad oggi non siamo ancora in possesso di una pronunzia della magistratura, che possa determinare con chiarezza l'ambito di estensione delle responsabilità del responsabile, ma non vi è dubbio che questo ambito è largamente inferiore, rispetto a quello che la legge, ad esempio, prevede per il responsabile ai sensi del decreto legislativo 626/94 Una procedura che funziona perfettamente, finchè non se ne ha bisogno Sinonimo per rete neurale artificiale Una rete neurale artificiale usa la intelligenza artificiale per apprendere da passate esperienze e per calcolare se vi è corrispondenza tra un campione biometrico ed un modello di riferimento una rete di comunicazioni elettroniche utilizzata interamente o prevalentemente per fornire servizi di comunicazione elettronica accessibili al pubblico i sistemi di trasmissione, le apparecchiature di commutazione o di instradamento e altre risorse che consentono di trasmettere segnali via cavo, via radio, a mezzo di fibre ottiche o con altri mezzi elettromagnetici, incluse le reti satellitari, le reti terrestri mobili e fisse a commutazione di circuito e a commutazione di pacchetto, compresa Internet, le reti utilizzate per la diffusione circolare dei programmi sonori e televisivi, i sistemi per il trasporto della corrente elettrica, nella misura in cui sono utilizzati per trasmettere i segnali, le reti televisive via cavo, indipendentemente dal tipo di informazione trasportato. Questa definizione è stata grandemente ampliata nella formulazione di questo decreto legislativo, rispetto a definizioni precedenti. Questa definizione non fa altro che rispecchiare la sempre crescente estensione degli strumenti, che permettono di trasferire dati personali fra soggetti identificati, nel qual caso siamo davanti una comunicazione, oppure soggetti in parte non identificati, nel qual caso ci si trova davanti ad una diffusione. Ad esempio, il mettere a disposizione dei dati su Internet corrisponde ad un'operazione di diffusione Una tecnica biometrica fisica che analizza la vascolarizzazione di vasi sanguigni sul fondo dell'occhio Request for comments bozza di normativa applicabile al mondo Internet è seguito da un numero, che indica la bozza specifica Il vocabolo preferito è identificazione Non si tratta di una verifica e non deve essere confusa con la verifica di un parlatore. Il

19 Riconoscimento dell'iride Riconoscimento facciale Ricorso al Garante Riduzione della entropia Riduzione delle ridondanze Rilievo Rivendicazione di identità Router Router RSA Sagoma del padiglione auricolare Salvataggio dei dati SANS Institute Scansione dell'impronta digitale Scansione in diretta Scatternet Scomposizione in gruppi scopi scientifici riconoscimento del parlato comporta il riconoscimento di parole che vengono pronunciate e non comporta affatto il riconoscimento del parlatore Una tecnica biometriche fisica che analizza le caratteristiche dell'iride, presenti nell'anello colorato di tessuto che circonda la pupilla Sistema biometrico fisico che analizza le caratteristiche facciali Il ricorso viene utilizzato per rappresentare una violazione della disciplina rilevante al diritto di accesso, e solo a quel diritto, art. 7 (diversamente, vedi segnalazione o reclamo); deve contenere un indicazione per quanto possibile dettagliata dei fatti e delle circostanze su cui si fonda, delle disposizioni che si presumono violate e delle misure richieste, nonché gli estremi identificativi del titolare, del responsabile, ove conosciuto, e dell istante. Il modulo si scarica dal sito Internet del Garante e deve esser spedito insieme alla ricevuta di un versamento per diritti di segreteria. Può esser presentato solo dopo avere interpellato con esito insoddisfacente il titolare del trattamento coinvolto Rappresentazione di dati digitali, ottenuta con un numero inferiore di dati, avendo eliminato le informazioni meno significative. Questo intervento produce distorsione ed è la causa principale di perdita di qualità nella compressione I dati da trattare vengono analizzati e trasformati in un numero inferiore di dati utili, utilizzando tecniche di trasformazione di tipo reversibile, che consentono di ricostruire la immagine originale Gli elementi a rilievo presenti su una impronta digitale La presentazione di un campione biometrico ad un sistema biometrico per verificare una rivendicazione di identità Prodotto hardware e software in grado di smistare comunicazioni tra destinatari diversi smistatore - È una apparecchiatura elettronica che smista i dati attraverso differenti nodi di rete ai destinatari. Un router consente la condivisione di un unico accesso alla rete, da parte di molti utenti. L'apparato garantisce il corretto smistamento dei dati tra due zone separate di due o più reti Il più diffuso algoritmo a chiave pubblica, dal nome degli inventori Rivest, Shamir, Adelman Un sistema biometrico poco diffuso, caratterizzato dal riconoscimento della sagoma del lobo e della sottostante struttura ossea Per la prima volta il decreto legislativo impone il regolare salvataggio dei dati ad intervalli almeno settimanali. Si tratta di una misura minima di sicurezza che dovrebbe sembrare ovvia per qualsiasi titolare e responsabile del trattamento di dati, degno di questa qualifica, ma il fatto che il legislatore abbia ritenuto obbligatorio imporre questo salvataggio, come misura minima di sicurezza, la dice lunga sul fatto che purtroppo sono ancora numerosi i titolari e responsabili di sistemi di trattamento, che non adottano sistematicamente questa sacrosanta ed elementare misura di prevenzione di possibili rischi nel trattamento di dati personali system administration, networking and security Institute; esso mantiene aggiornato un ricco archivio di strumenti di sicurezza, del tutto gratuiti, che possono essere utilizzati con profitto dai responsabili della sicurezza Internet. Questo istituto invia anche a scadenze settimanali e mensili messaggi di posta elettronica (NewsBytes), che danno le ultime informazioni sulle nuove tipologie di attacco ed anche sulla disponibilità di nuovi strumenti di difesa La procedura di cattura di un impronta digitale La espressione scansione in diretta è collegata specificamente alla tecnologia di cattura delle impronte digitali L'interconnessione di molte reti di tipo piconet Una tecnica specialistica usata da alcuni venditori di sistemi AFIS. E' il processo che permette di classificare le impronte digitali secondo il disegno. Le forze dell'ordine utilizzano questi raggruppamenti di impronte digitali, sulla base di biforcazioni, vortici ed altre caratteristiche, che permettono di classificare le impronte in archivi separati. Le ricerche possono essere condotte lavorando su archivi specifici. Il tempo di risposta del sistema viene grandemente ridotto le finalità di studio e di indagine sistematica finalizzata allo sviluppo delle conoscenze scientifiche in uno specifico settore

20 scopi statistici scopi storici Script Search engine SEC Security by osbscurity Segnalazione al Garante Separazione del parlatore servizio a valore aggiunto servizio di comunicazione elettronica SET Shareware Sicurezza (Documento programmatico sulla) Sicurezza (misure idonee e preventive) Sicurezza (misure minime) Sistema a testo fisso Sistema a testo libero Sistema a testo pilotato Sistema biometrico sistema di autorizzazione le finalità di indagine statistica o di produzione di risultati statistici, anche a mezzo di sistemi informativi statistici le finalità di studio, indagine, ricerca e documentazione di figure, fatti e circostanze del passato Sinonimo di macro o file batch; è costituito da una lista di contrassegni od una lista di comandi, che possono essere eseguiti senza interazione dell'utente. Letteralmente motore di ricerca; si tratta di un programma che analizza documenti, andando alla ricerca di parole chiave specifiche e restituendo un elenco dei documenti nei quali tali parole sono rappresentate. Il termine, pur facendo riferimento uno specifico programma, oggi è diventato sinonimo di siti e portali, che offrono servizi di questo tipo, come Google, Yahoo, Altavista Security Exchange Commission l organo che veglia sulla correttezza e trasparenza della Borsa americana Dicesi di misure di sicurezza che sono tali, in quanto vengono tenute nascoste La segnalazione si presenta, al fine di sollecitare un controllo da parte del Garante sul rispetto della disciplina di protezione dei dati personali. Se il diritto violato è relativo al diritto di accesso, si presenta ricorso; se altro diritto, si presenta reclamo Una tecnologia che separa voci sovrapposte l'una all'altra e da rumori di fondo. Viene usato spesso in indagini di polizia il servizio che richiede il trattamento dei dati relativi al traffico o dei dati relativi all ubicazione diversi dai dati relativi al traffico, oltre a quanto è necessario per la trasmissione di una comunicazione o della relativa fatturazione i servizi consistenti esclusivamente o prevalentemente nella trasmissione di segnali su reti di comunicazioni elettroniche, compresi i servizi di telecomunicazioni e i servizi di trasmissione nelle reti utilizzate per la diffusione circolare radiotelevisiva, nei limiti previsti dall articolo 2, lettera c), della direttiva 2002/21/CE del Parlamento europeo e del Consiglio, del 7 marzo Mentre la comunicazione elettronica descrive il trasferimento delle informazioni, il servizio di comunicazione elettronica descrive lo strumento, grazie al quale la comunicazione elettronica avviene. In questo caso è evidente che viene coinvolta anche la responsabilità gestionale di coloro che offrono il servizio, mentre nell'operazione di comunicazione elettronica per solito è coinvolta soltanto la responsabilità dei due enti in comunicazione secure electronic transaction - un protocollo di trasmissione sicura, che gode dell'appoggio di grandi società di carte di credito. Si tratta di un protocollo aperto, destinato in particolare alla gestione di transazioni a base di carta di credito su ogni tipo di reti, con particolare attenzione a Internet Software in libera distribuzione, per il quale lo sviluppatore chiede a chi lo utilizza di corrispondere un modesto contributo Vedi documento programmatico sulla sicurezza Vedi misure di sicurezza Vedi misure minime Il vocabolo preferito è sistema dipendente dal testo Il vocabolo preferito è sistema indipendente dal testo Un sistema che sollecita il parlatore a pronunciare numeri o parole specifiche, in ordine casuale. Il parlatore deve rispondere a specifiche domande presentate dal sistema di riconoscimento Un sistema automatico in grado di catturare un campione biometrico da un utente, di estrarre dei dati biometrici da questo campione, di confrontare i dati biometrici con quelli contenuti in uno o più modelli di riferimento, decidere il grado di accoppiamento e corrispondenza ed infine di indicare se o meno è stata raggiunta una identificazione o verifica di identità l insieme degli strumenti e delle procedure che abilitano l accesso ai dati e alle modalità di trattamento degli stessi, in funzione del profilo di autorizzazione del richiedente. E la procedura organica, che stabilisce per ogni incaricato o categoria omogenea di incaricati, quali sono i dati accessibili e le operazioni di trattamento consentite, nonché tutte le annesse disposizioni che prevedono la sospensione della validità dell'autorizzazione, le modalità di emissione e di revoca, le modalità di variazione costituiscono un sistema di autorizzazione

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio.

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio. Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Copyright Tutte le software house tutelano il loro diritto a impedire

Dettagli

Provvedimenti a carattere generale 27 novembre 2008 Bollettino del n. 0/novembre 2008, pag. 0

Provvedimenti a carattere generale 27 novembre 2008 Bollettino del n. 0/novembre 2008, pag. 0 Provvedimenti a carattere generale 27 novembre 2008 Bollettino del n. 0/novembre 2008, pag. 0 Devono essere adottati sistemi idonei alla registrazione logici (autenticazione informatica) ai sistemi di

Dettagli

PRIVACY. Federica Savio M2 Informatica

PRIVACY. Federica Savio M2 Informatica PRIVACY Federica Savio M2 Informatica Adempimenti tecnici obbligatori e corretta salvaguardia dei dati e dei sistemi Normativa di riferimento - oggi D.LGS 196/2003 Codice in materia di protezione dei dati

Dettagli

NOTE LEGALI E PRIVACY

NOTE LEGALI E PRIVACY NOTE LEGALI E PRIVACY L'accesso a questo sito web da parte dei visitatori è soggetto alle seguenti condizioni. Le informazioni, i loghi, gli elementi grafici, le immagini, e quant'altro pubblicato e/o

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

ART. 1 OGGETTO ART. 2 FINALITA ART. 3 DEFINIZIONI DI RIFERIMENTO

ART. 1 OGGETTO ART. 2 FINALITA ART. 3 DEFINIZIONI DI RIFERIMENTO S O M M A R I O Art. 1 - Oggetto Art. 2 - Finalità Art. 3 Definizioni di riferimento Art. 4 - Individuazione delle banche dati Art. 5 Titolarità e responsabilità della banca dati Art. 6 Soggetti incaricati

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

COMUNE DI MARIGLIANO Provincia di Napoli REGOLAMENTO PER L INSTALLAZIONE E LA GESTIONE DEGLI IMPIANTI DI VIDEOSORVEGLIANZA

COMUNE DI MARIGLIANO Provincia di Napoli REGOLAMENTO PER L INSTALLAZIONE E LA GESTIONE DEGLI IMPIANTI DI VIDEOSORVEGLIANZA COMUNE DI MARIGLIANO Provincia di Napoli REGOLAMENTO PER L INSTALLAZIONE E LA GESTIONE DEGLI IMPIANTI DI VIDEOSORVEGLIANZA (approvato con delibera del Commissario Prefettizio n.5 dell.01.12.2008) 1 I N

Dettagli

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

La normativa italiana

La normativa italiana La normativa italiana Qual è la normativa italiana riguardo a questi fenomeni? D.Lgs 30 giugno 2003, n. 196 (Codice della privacy); D.Lgs 9 aprile 2003, n. 70 (Commercio elettronico); D.Lgs 6 settembre

Dettagli

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Belluno 28 gennaio 2014 www.feinar.it PEC: Posta Elettronica Certificata Che cos'è e come funziona la PEC 3 PEC: Posta Elettronica

Dettagli

ART.1 OGGETTO ART.2 PRINCIPI

ART.1 OGGETTO ART.2 PRINCIPI REGOLAMENTO RECANTE LE MODALITA DI PUBBLICAZIONE NEL SITO INTERNET ISTITUZIONALE DELLE DELIBERAZIONI DEL CONSIGLIO COMUNALE, DELLA GIUNTA COMUNALE E DELLE DETERMINAZIONI DIRIGENZIALI. ART.1 OGGETTO 1.

Dettagli

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.

Dettagli

Regolamento di attuazione degli articoli 20, comma 2, e 21 del decreto legislativo 30 giugno 2003 n. 196,

Regolamento di attuazione degli articoli 20, comma 2, e 21 del decreto legislativo 30 giugno 2003 n. 196, Regolamento di attuazione degli articoli 20, comma 2, e 21 del decreto legislativo 30 giugno 2003 n. 196, relativo alla individuazione dei tipi di dati e delle operazioni eseguibili in tema di trattamento

Dettagli

Sicurezza e rispetto della privacy, finalmente non in conflitto.

Sicurezza e rispetto della privacy, finalmente non in conflitto. Aylook e Privacy pag. 1 di 7 aylook, il primo sistema di videoregistrazione ibrida Privacy Compliant in grado di ottemperare alle richieste in materia di rispetto della privacy e dei diritti dei lavoratori.

Dettagli

FORMAZIONE PRIVACY 2015

FORMAZIONE PRIVACY 2015 Intervento formativo per rendere edotti gli incaricati del trattamento di dati personali dei rischi che incombono sui dati e delle relative misure di sicurezza ai sensi dell art. 130 del D.Lgs. 196/2003

Dettagli

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI COMUNE DI BRESCIA REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI Adottato dalla Giunta Comunale nella seduta del 26.3.2003 con provvedimento n. 330/11512 P.G. Modificato

Dettagli

Internet e posta elettronica. A cura di Massimiliano Buschi

Internet e posta elettronica. A cura di Massimiliano Buschi Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp

Dettagli

Informativa Privacy Privacy Policy di www.castaldospa.it

Informativa Privacy Privacy Policy di www.castaldospa.it Informativa Privacy Privacy Policy di www.castaldospa.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Castaldo S.p.A - VIA SPAGNUOLO 14-80020

Dettagli

Strumenti digitali e privacy. Avv. Gloria Galli

Strumenti digitali e privacy. Avv. Gloria Galli Strumenti digitali e privacy Avv. Gloria Galli Codice in materia di protezione dei dati personali: Decreto legislativo n. 196 del 30/06/2003 Art. 4. Definizioni trattamento, qualunque operazione o complesso

Dettagli

LA COOKIE POLICY DI QUESTO SITO

LA COOKIE POLICY DI QUESTO SITO LA COOKIE POLICY DI QUESTO SITO Questa Cookie Policy ha lo scopo di rendere note le procedure seguite per la raccolta, tramite i cookie e/o altre tecnologie di monitoraggio, delle informazioni fornite

Dettagli

L adempimento della notificazione al Garante per la Privacy

L adempimento della notificazione al Garante per la Privacy L adempimento della notificazione al Garante per la Privacy Una delle principali semplificazioni introdotte dal D.Lgs. n. 196 del 30-6-2003 riguarda l adempimento della notificazione al Garante, ovvero

Dettagli

Privacy Policy di www.retesmash.com

Privacy Policy di www.retesmash.com Privacy Policy di www.retesmash.com Questo sito applicativo (di seguito Applicazione ) raccoglie Dati Personali. Tali Dati Personali sono raccolti per le finalità e sono trattati secondo le modalità di

Dettagli

SISTEMA DI GESTIONE PER LA QUALITA Capitolo 4

SISTEMA DI GESTIONE PER LA QUALITA Capitolo 4 1. REQUISITI GENERALI L Azienda DSU Toscana si è dotata di un Sistema di gestione per la qualità disegnato in accordo con la normativa UNI EN ISO 9001:2008. Tutto il personale del DSU Toscana è impegnato

Dettagli

Politica del WHOIS relativa al nome a dominio.eu

Politica del WHOIS relativa al nome a dominio.eu Politica del WHOIS relativa al nome a dominio.eu 1/7 DEFINIZIONI I termini definiti nei Termini e Condizioni e/o nelle Regole di risoluzione delle controversie del.eu sono contraddistinti nel presente

Dettagli

LINEE GUIDA PER LA REDAZIONE DEL DPS (Documento Programmatico sulla Sicurezza)

LINEE GUIDA PER LA REDAZIONE DEL DPS (Documento Programmatico sulla Sicurezza) LINEE GUIDA PER LA REDAZIONE DEL DPS (Documento Programmatico sulla Sicurezza) Aprile, 2005 INDICE Premessa 1. LINEE GUIDA Il piano di lavoro 2. IL KIT La modulistica: schede e tabelle La compilazione

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

Andreani Tributi Srl. Titolare del Trattamento dei Dati. P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata

Andreani Tributi Srl. Titolare del Trattamento dei Dati. P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata Titolare del Trattamento dei Dati Andreani Tributi Srl P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione, in modo

Dettagli

un responsabile ti chiamerà al più presto per chiarire ogni dubbio

un responsabile ti chiamerà al più presto per chiarire ogni dubbio Come implementare o aggiornare il Documento Programmatico per la Sicurezza (DPS) in conformità al Disciplinare Tecnico Gestione della privacy: chiarezza sulle figure, ruoli, compiti e responsabilità Chiedi

Dettagli

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Area Rete Unitaria - Sezione Interoperabilità Linee guida del servizio di trasmissione di documenti informatici mediante posta elettronica

Dettagli

Il nuovo codice in materia di protezione dei dati personali

Il nuovo codice in materia di protezione dei dati personali Il nuovo codice in materia di protezione dei dati personali Si chiude il capitolo, dopo sette anni dalla sua emanazione, della legge 675 sulla privacy. Questa viene sostituita da un testo di legge unico

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

Conservazione elettronica della fatturapa

Conservazione elettronica della fatturapa Conservazione elettronica della fatturapa Tanti i dubbi legati agli adempimenti amministrativi e in Unico 2015. Lo scorso 31.03.2015 si è realizzato il definitivo passaggio dalla fattura cartacea a quella

Dettagli

TIPOLOGIE DI DATI RACCOLTI

TIPOLOGIE DI DATI RACCOLTI TIPOLOGIE DI DATI RACCOLTI Fra i Dati Personali raccolti da questa Applicazione, in modo autonomo o tramite terze parti, ci sono: Cookie e Dati di utilizzo. Altri Dati Personali raccolti potrebbero essere

Dettagli

Gruppo Buffetti S.p.A. Via F. Antolisei 10-00173 Roma

Gruppo Buffetti S.p.A. Via F. Antolisei 10-00173 Roma SOMMARIO VERSIONI CONTENUTE NEL PRESENTE AGGIORNAMENTO...2 AVVERTENZE...2 Introduzione normativa...2 Contenuti del rilascio...3 ADEGUAMENTO ARCHIVI (00006z)...3 ANTIRICICLAGGIO D.M. 141...3 Tabella Natura

Dettagli

Firma digitale: aspetti tecnologici e normativi. Milano,

Firma digitale: aspetti tecnologici e normativi. Milano, Firma digitale: aspetti tecnologici e normativi Milano, Premessa digitale Il presente documento ha la finalità di supportare le Amministrazioni che intendono dotare il proprio personale di digitale, illustrando

Dettagli

Procedura automatizzata per la gestione del prestito - FLUXUS

Procedura automatizzata per la gestione del prestito - FLUXUS Procedura automatizzata per la gestione del prestito - FLUXUS corso di formazione per il personale dell Università e degli Enti convenzionati con il Servizio Catalogo Unico TRATTAMENTO DEI DATI PERSONALI

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente Pag. 1 di 15 VERS V01 REDAZIONE VERIFICHE E APPROVAZIONI CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA A. Marchisio C. Pernumian 29/12/2014 M. Molino 27/02/2015 M. Molino

Dettagli

REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA

REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA Approvato con delibera consiglio comunale n. 175 del 22/11/2006 Modificato con delibera consiglio comunale n. 36 DEL 14/03/2013

Dettagli

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE Università degli Studi di Macerata NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE La società dell informazione e della conoscenza Tutte le organizzazioni, pubbliche

Dettagli

Informativa ex art. 13 D.lgs. 196/2003

Informativa ex art. 13 D.lgs. 196/2003 Informativa ex art. 13 D.lgs. 196/2003 Gentile Utente, l Hotel Eurolido (di seguito, Società ) rispetta e tutela la Sua privacy. Ai sensi dell art. 13 del Codice della Privacy (d.lgs. 196 del 30 giugno

Dettagli

INFORMATIVA IN MATERIA DI COOKIE. Digital Dictionary Servizi s.r.l. Milano via Paleocapa 1, 20121 (MI) P.IVA/CF: 08492830966 REA: MI-2029601

INFORMATIVA IN MATERIA DI COOKIE. Digital Dictionary Servizi s.r.l. Milano via Paleocapa 1, 20121 (MI) P.IVA/CF: 08492830966 REA: MI-2029601 2015 Digital Dictionary Servizi s.r.l INFORMATIVA IN MATERIA DI COOKIE 1 Informativa ai sensi dell art. 13 del d.lg. 196/2003 (Codice in materia di protezione dei dati personali) Con il presente documento,

Dettagli

Settore Affari Generali e Istituzionali. Disciplinare per le Pubblicazioni on line

Settore Affari Generali e Istituzionali. Disciplinare per le Pubblicazioni on line Settore Affari Generali e Istituzionali Disciplinare per le Pubblicazioni on line ANNO 2014 INDICE Art. 1 Principi generali... 3 Art. 2 Modalità di accesso al servizio on line... 3 Art. 3 Atti destinati

Dettagli

La tutela della Privacy. Annoiatore: Stefano Pelacchi

La tutela della Privacy. Annoiatore: Stefano Pelacchi La tutela della Privacy Annoiatore: Stefano Pelacchi 1 Appunti Le organizzazioni del volontariato possono assumere qualsiasi forma giuridica prevista dal Libro I del Codice Civile compatibile con il proprio

Dettagli

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG Soluzioni per archiviazione sicura di log di accesso server Windows PrivacyLOG Perché mi devo occupare di questo problema? Il provvedimento del Garante Privacy - 27 novembre 2008 ("Misure e accorgimenti

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. PRIVACY POLICY PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa

Dettagli

atf - federfarma brescia associazione dei titolari di farmacia della provincia di brescia

atf - federfarma brescia associazione dei titolari di farmacia della provincia di brescia Brescia, 29 aprile 2004 atf - federfarma brescia associazione dei titolari di farmacia della provincia di brescia Circ. n. 151 A tutti i Signori Titolari e Direttori di farmacia Loro Sedi Oggetto: Privacy:

Dettagli

NOTA INFORMATIVA SULLA FIRMA GRAFOMETRICA

NOTA INFORMATIVA SULLA FIRMA GRAFOMETRICA NOTA INFORMATIVA SULLA FIRMA GRAFOMETRICA Documento predisposto da Reale Mutua Assicurazioni ai sensi dell articolo 57, commi 1 e 3, del Decreto del Presidente del Consiglio dei Ministri del 22/02/2013,

Dettagli

Protocollo Informatico (D.p.r. 445/2000)

Protocollo Informatico (D.p.r. 445/2000) Protocollo Informatico (D.p.r. 445/2000) Ricerca veloce degli atti, archiviazione, fascicolazione ed inventario semplice e funzionale Collegamento tra protocolli tramite la gestione dei fascicoli e visualizzazione

Dettagli

REGOLAMENTO PER LA PRESENTAZIONE DI ISTANZE E DICHIARAZIONI PER VIA TELEMATICA

REGOLAMENTO PER LA PRESENTAZIONE DI ISTANZE E DICHIARAZIONI PER VIA TELEMATICA COMMUNE DE GRESSAN REGOLAMENTO PER LA PRESENTAZIONE DI ISTANZE E DICHIARAZIONI PER VIA TELEMATICA Approvazione deliberazione del Consiglio comunale n. 10 del 13/01/2012 del Consiglio comunale n. del Art.

Dettagli

DOCUMENTI INFORMATICI, POSTA CERTIFICATA E DEMATERIALIZZAZIONE

DOCUMENTI INFORMATICI, POSTA CERTIFICATA E DEMATERIALIZZAZIONE Prof. Stefano Pigliapoco DOCUMENTI INFORMATICI, POSTA CERTIFICATA E DEMATERIALIZZAZIONE s.pigliapoco@unimc.it Codice dell amministrazione digitale Il codice dell amministrazione digitale (Co.A.Di.) è contenuto

Dettagli

REGOLAMENTO ALBO PRETORIO ON LINE

REGOLAMENTO ALBO PRETORIO ON LINE REGOLAMENTO ALBO PRETORIO ON LINE Approvato con deliberazione del Direttore Generale n. 500 del 9.6.2011 INDICE Art. 1 Oggetto Art. 2 Albo Pretorio on line Art. 3 Modalità di pubblicazione e accesso Art.

Dettagli

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci La Posta Certificata per la trasmissione dei documenti informatici renzo ullucci Contesto Il completamento dell apparato normativo e la concreta implementazione delle nuove tecnologie rendono più reale

Dettagli

L amministratore di sistema. di Michele Iaselli

L amministratore di sistema. di Michele Iaselli L amministratore di sistema di Michele Iaselli Definizione L Amministratore di sistema viene definito dal provvedimento dell Autorità Garante del 27 novembre 2008 come una figura professionale destinata

Dettagli

Gestione dei documenti e delle registrazioni Rev. 00 del 11.11.08

Gestione dei documenti e delle registrazioni Rev. 00 del 11.11.08 1. DISTRIBUZIONE A tutti i membri dell organizzazione ING. TOMMASO 2. SCOPO Descrivere la gestione della documentazione e delle registrazioni del sistema di gestione 3. APPLICABILITÀ La presente procedura

Dettagli

PEC per i professionisti. Roma, 1 dicembre 2009

PEC per i professionisti. Roma, 1 dicembre 2009 PEC per i professionisti Roma, 1 dicembre 2009 La posta elettronica certificata (PEC) è uno strumento che permette di dare a un messaggio di posta elettronica lo stesso valore di una raccomandata con

Dettagli

Servizio Premium 899. Carta di Autodisciplina di WIND Telecomunicazioni S.p.A

Servizio Premium 899. Carta di Autodisciplina di WIND Telecomunicazioni S.p.A 899 Carta di Autodisciplina di WIND Telecomunicazioni S.p.A Carta di Autodisciplina di WIND Telecomunicazioni S.p.A. per l assegnazione delle numerazioni 899 e l offerta dei relativi servizi Ex art. 18

Dettagli

Privacy Policy di SelfScape

Privacy Policy di SelfScape Privacy Policy di SelfScape Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati APPSOLUTstudio, info@appsolutstudio.com Riassunto della policy Dati

Dettagli

COMUNE DI CASAVATORE. Provincia di Napoli REGOLAMENTO DEL PORTALE INTERNET COMUNALE

COMUNE DI CASAVATORE. Provincia di Napoli REGOLAMENTO DEL PORTALE INTERNET COMUNALE COMUNE DI CASAVATORE Provincia di Napoli REGOLAMENTO DEL PORTALE INTERNET COMUNALE INDICE Articolo 1 Oggetto del regolamento e riferimenti normativi Articolo 2 Principi generali Articolo 3 Scopo del portale

Dettagli

LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO

LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO ALLEGATO A LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO Premessa Il documento di progetto del sistema (piattaforma) di gioco deve tener conto di quanto previsto all

Dettagli

ACO Archiviazione Elettronica e Conservazione sostitutiva

ACO Archiviazione Elettronica e Conservazione sostitutiva ACO Archiviazione Elettronica e Conservazione sostitutiva Luglio 2013 INDICE A) INSTALLAZIONE DELL AGGIORNAMENTO... 2 AGGIORNAMENTO STAND ALONE/SERVER... 2 AGGIORNAMENTO CLIENT... 4 B) ELENCO MODIFICHE...

Dettagli

Guida Compilazione Piani di Studio on-line

Guida Compilazione Piani di Studio on-line Guida Compilazione Piani di Studio on-line SIA (Sistemi Informativi d Ateneo) Visualizzazione e presentazione piani di studio ordinamento 509 e 270 Università della Calabria (Unità organizzativa complessa-

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. LE POLICY SULLA PRIVACY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

Dettagli

BANCHE DATI. Informatica e tutela giuridica

BANCHE DATI. Informatica e tutela giuridica BANCHE DATI Informatica e tutela giuridica Definizione La banca dati può essere definita come un archivio di informazioni omogenee e relative ad un campo concettuale ben identificato, le quali sono organizzate,

Dettagli

ARCHIVIAZIONE E. Obblighi & Opportunità. 8 Gennaio 2010

ARCHIVIAZIONE E. Obblighi & Opportunità. 8 Gennaio 2010 ARCHIVIAZIONE E CONSERVAZIONE SOSTITUTIVA Obblighi & Opportunità 8 Gennaio 2010 Conservazione di documenti dal 2000 al 2006 2 MEMORIZZAZIONE, ARCHIVIAZIONE, CONSERVAZIONE 3 COSA SERVE 4 DOCUMENTO INFORMATICO

Dettagli

Regolamento GESTIONE E AGGIORNAMENTO SITO WEB ISTITUZIONALE

Regolamento GESTIONE E AGGIORNAMENTO SITO WEB ISTITUZIONALE Regolamento GESTIONE E AGGIORNAMENTO SITO WEB ISTITUZIONALE Approvato con delibera di G.C. n. 10 del 31-12-2011 Indice Articolo 1 Istituzione sito internet comunale 2 Oggetto del regolamento comunale 3

Dettagli

DISPOSIZIONI DELL AUTORITA PER L ENERGIA ELETTRICA E IL GAS IN TEMA DI STANDARD DI COMUNICAZIONE

DISPOSIZIONI DELL AUTORITA PER L ENERGIA ELETTRICA E IL GAS IN TEMA DI STANDARD DI COMUNICAZIONE Allegato A Allegato A alla deliberazione 18 dicembre 2006, n. 294/06 così come modificata ed integrata con deliberazione 17 dicembre 2008 ARG/gas 185/08 DISPOSIZIONI DELL AUTORITA PER L ENERGIA ELETTRICA

Dettagli

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI COMUNE DI SANTO STEFANO LODIGIANO PROVINCIA DI LODI PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Allegato 1) al Manuale di gestione APPROVATO CON ATTO DI G.C. N. 96 DEL 28.12.2015 PIANO PER LA SICUREZZA

Dettagli

GESTIONE VIDEOSORVEGLIANZA NELLA A.O. SAN PAOLO

GESTIONE VIDEOSORVEGLIANZA NELLA A.O. SAN PAOLO Procedura Operativa GESTIONE VIDEOSORVEGLIANZA NELLA A.O. SAN PAOLO Codice Documento_Edxx AZI_POP_042_Ed00 Pag. 1/7 Data emissione: 03/04/10 Unità Operativa Tipo Documento Numero Locale AZI POP 042 GESTIONE

Dettagli

COMUNE DI RENATE Provincia di Monza e Brianza

COMUNE DI RENATE Provincia di Monza e Brianza REGOLAMENTO COMUNALE PER L INSTALLAZIONE E LA TENUTA DEGLI IMPIANTI DI VIDEOSORVEGLIANZA Approvato dal Consiglio Comunale con delibera n. 50 del 25/11/2009 versione 3 03/11/2009 REGOLAMENTO PER L INSTALLAZIONE

Dettagli

DISPOSIZIONI DELL AUTORITA PER L ENERGIA ELETTRICA E IL GAS IN TEMA DI STANDARD DI COMUNICAZIONE

DISPOSIZIONI DELL AUTORITA PER L ENERGIA ELETTRICA E IL GAS IN TEMA DI STANDARD DI COMUNICAZIONE Allegato A DISPOSIZIONI DELL AUTORITA PER L ENERGIA ELETTRICA E IL GAS IN TEMA DI STANDARD DI COMUNICAZIONE Titolo I Definizioni ed ambito di applicazione Articolo 1 Definizioni 1.1 Ai fini del presente

Dettagli

Procedure di utilizzo e di descrizione applicativa

Procedure di utilizzo e di descrizione applicativa 1 Procedure di utilizzo e di descrizione applicativa SOMMARIO Descrizione SmartSign Versione Desktop Descrizione applicazione... 3 2 Caratteristiche delle soluzioni di Firma Elettronica Avanzata... 3 Processo

Dettagli

Lombardia Informatica S.p.A. Servizio di Posta Elettronica Certificata Web Privacy Policy

Lombardia Informatica S.p.A. Servizio di Posta Elettronica Certificata Web Privacy Policy Lombardia Informatica S.p.A. Servizio di Posta Elettronica Certificata Web Privacy Policy Codice documento: LISPA-PEC-WPO#01 Revisione: 1 Stato: Emesso Data di revisione: 28-lug-2011 Redatto da: Luigi

Dettagli

PRIVACY POLICY DEL SITO WEB

PRIVACY POLICY DEL SITO WEB PRIVACY POLICY DEL SITO WEB Via Cola di Rienzo, 243 I - 00192 ROMA Tel. +39 06.97614975 Fax +39 06.97614989 www.aido.it aidonazionale@aido.it C.F. 80023510169 TRATTAMENTO DEI DATI PERSONALI DEGLI UTENTI

Dettagli

Allegato A: Regole tecniche per la gestione dell identità.

Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Art. 1. Aventi diritto alle Credenziali-People 1. Per l accesso ai Servizi-People sviluppati

Dettagli

Comune. di Borgo a Mozzano GUIDA ALLA PRESENTAZIONE ON LINE DI PRATICHE SUAP [2013]

Comune. di Borgo a Mozzano GUIDA ALLA PRESENTAZIONE ON LINE DI PRATICHE SUAP [2013] Comune di Borgo a Mozzano GUIDA ALLA PRESENTAZIONE ON LINE DI PRATICHE SUAP [2013] - 1 - PER LE ATTIVITÀ PRODUTTIVE È PREVISTO L OBBLIGO DI PRESENTAZIONE DI TUTTE LE PRATICHE E LORO INTEGRAZIONE ESCLUSIVAMENTE

Dettagli

Portale Sintesi Procedure Base e di Registrazione

Portale Sintesi Procedure Base e di Registrazione Provincia di Lecce Settore Politiche Culturali, Sociali, di Parità e del Lavoro Servizio Formazione e Lavoro Portale Sintesi Procedure Base e di Registrazione Versione 1.0 Marzo 2012 Sommario Portale Sintesi...3

Dettagli

INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI

INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI SOMMARIO AMBITO DI APPLICAZIONE DELLA NOTA INFORMATIVA... 2 INFORMAZIONI RACCOLTE... 2 SEGRETERIA... 2 INTERNET... 2 MOTIVI DELLA RACCOLTA DELLE INFORMAZIONI

Dettagli

Una rivoluzione importante. Sottoscrizione e trasporto di un documento digitale

Una rivoluzione importante. Sottoscrizione e trasporto di un documento digitale Una rivoluzione importante Sottoscrizione e trasporto di un documento digitale I nuovi scenari Con la pubblicazione del decreto legislativo n. 82 del 7 marzo 2005 Codice dell'amministrazione Digitale sulla

Dettagli

EUROCONSULTANCY-RE. Privacy Policy

EUROCONSULTANCY-RE. Privacy Policy Privacy Policy EUROCONSULTANCY-RE di Concept Design 95 Ltd Registered in England - Co. Reg. no. 3148248 - VAT no.690052547 (GB) No. Iscrizione Camera di Commercio di Milano (REA) 1954902 Codici Fiscale

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

Servizio Tesorerie Enti. Servizi on line FATTURAZIONE ELETTRONICA

Servizio Tesorerie Enti. Servizi on line FATTURAZIONE ELETTRONICA Servizio Tesorerie Enti Servizi on line FATTURAZIONE ELETTRONICA L introduzione, a norma di Legge, dell obbligatorietà della fatturazione in forma elettronica nei rapporti con le amministrazioni dello

Dettagli

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione

Dettagli

Regime IVA Moss. Premessa normativa

Regime IVA Moss. Premessa normativa Nota Salvatempo Contabilità 13.0 15 GENNAIO 2014 Regime IVA Moss Premessa normativa La Direttiva 12 febbraio 2008, n. 2008/8/CE, art. 5 prevede che dal 1 gennaio 2015 i servizi elettronici, di telecomunicazione

Dettagli

PRIVACY POLICY DI digitaldictionary.it. Digital Dictionary Servizi s.r.l. Milano via Paleocapa 1, 20121 (MI) P.IVA/CF: 08492830966 REA: MI-2029601

PRIVACY POLICY DI digitaldictionary.it. Digital Dictionary Servizi s.r.l. Milano via Paleocapa 1, 20121 (MI) P.IVA/CF: 08492830966 REA: MI-2029601 2015 Digital Dictionary Servizi s.r.l PRIVACY POLICY DI digitaldictionary.it 1 Informativa ai sensi dell art. 13 del d.lg. 30 giugno 2003 n. 196 (Codice in materia di protezione dei dati personali) La

Dettagli

Guida alla FATTURAZIONE ELETTRONICA

Guida alla FATTURAZIONE ELETTRONICA Guida alla FATTURAZIONE ELETTRONICA 1) Normativa Le disposizioni della Legge finanziaria 2008 prevedono che l emissione, la trasmissione, la conservazione e l archiviazione delle fatture emesse nei rapporti

Dettagli

CitySoftware PROTOCOLLO. Info-Mark srl

CitySoftware PROTOCOLLO. Info-Mark srl CitySoftware PROTOCOLLO Info-Mark srl Via Rivoli, 5/1 16128 GENOVA Tel. 010/591145 Fax 010/591164 Sito internet: www.info-mark.it e-mail Info-Mark@Info-Mark.it SISTEMA DI PROTOCOLLAZIONE AUTOMATICA Realizzato

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it

Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it Gabriella Calderisi - DigitPA 2 dicembre 2010 Dicembre 2010 Dominio.gov.it Cos è un dominio? Se Internet è una grande città, i

Dettagli

Che cosa è un VIRUS?

Che cosa è un VIRUS? Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo

Dettagli

Gli elementi comunemente contenuti nella fattura, sia cartacea che elettronica, sono:

Gli elementi comunemente contenuti nella fattura, sia cartacea che elettronica, sono: Fattura elettronica: caratteristiche e vantaggi La legge per tutti.it Stefano Veltri Il recente decreto sviluppo ha modificato la disciplina sulla fattura elettronica, allo scopo di favorirne la diffusione.

Dettagli

FORM CLIENTI / FORNITORI

FORM CLIENTI / FORNITORI FORM CLIENTI / FORNITORI Da restituire, compilato in ognuna delle sue parti, a: Ditta Enrico Romita Via Spagna, 38 Tel. 0984.446868 Fax 0984.448041 87036 Mail to: amministrazione@calawin.it 1 Informativa

Dettagli

Notiziario settimanale 24-30 giugno 2002. Indirizzi e-mail e invio di pubblicità. Documento dei Garanti UE sul nuovo software Microsoft

Notiziario settimanale 24-30 giugno 2002. Indirizzi e-mail e invio di pubblicità. Documento dei Garanti UE sul nuovo software Microsoft Newsletter Notiziario settimanale Indirizzi e-mail e invio di pubblicità Documento dei Garanti UE sul nuovo software Microsoft Obblighi a tutela della privacy per i gestori Tlc 1 Newsletter 2002 LA SOLA

Dettagli

NAVIGARE FRA LE PRATICHE...

NAVIGARE FRA LE PRATICHE... Manuale veloce AUTENTICAZIONE... 3 REGISTRAZIONE... 4 NAVIGARE FRA LE PRATICHE... 5 PRATICA TELEMATICA : AVVIO... 7 PRATICA TELEMATICA : COMPILAZIONE, FIRMA DIGITALE E INVIO... 8 PRATICA TELEMATICA : COMPILAZIONE

Dettagli

B C sulla TUTELA della PRIVACY Manuale ad uso degli incaricati del trattamento dei dati personali

B C sulla TUTELA della PRIVACY Manuale ad uso degli incaricati del trattamento dei dati personali ADALBERTO BIASIOTTI A B C sulla TUTELA della PRIVACY Manuale ad uso degli incaricati del trattamento dei dati personali Aggiornato con il D.Lgs. 196/2003 e s.m.i. e con la più recente giurisprudenza 1

Dettagli

R E G I O N E U M B R I A GIUNTA REGIONALE. Direzione Affari Generali della Presidenza e della Giunta regionale. Servizio Segreteria della Giunta

R E G I O N E U M B R I A GIUNTA REGIONALE. Direzione Affari Generali della Presidenza e della Giunta regionale. Servizio Segreteria della Giunta R E G I O N E U M B R I A GIUNTA REGIONALE Direzione Affari Generali della Presidenza e della Giunta regionale Servizio Segreteria della Giunta Disciplinare sull utilizzo della posta elettronica certificata

Dettagli

Codice di Condotta relativo alla fornitura di servizi di messaggistica aziendale contenenti codici alfanumerici (Alias) come mittenti ( Codice )

Codice di Condotta relativo alla fornitura di servizi di messaggistica aziendale contenenti codici alfanumerici (Alias) come mittenti ( Codice ) Codice di Condotta relativo alla fornitura di servizi di messaggistica aziendale contenenti codici alfanumerici (Alias) come mittenti ( Codice ) Premessa Il presente Codice di Condotta è redatto ai sensi

Dettagli