Giuseppe Vaciago. Casistica Giurisprudenziale Milano Università degli Studi Milano -Bicocca

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Giuseppe Vaciago. Casistica Giurisprudenziale Milano Università degli Studi Milano -Bicocca"

Transcript

1 Giuseppe Vaciago Casistica Giurisprudenziale Milano Università degli Studi Milano -Bicocca

2 COMPUTER FORENSICS Avv. Giuseppe Vaciago 1. Investigazioni telematiche (8 maggio ore ) 2. Elementi di Computer Forensic (15 maggio ore ) 3. Gli strumenti processuali (22 maggio ore ) 4. Casistica giurisprudenziale (29 maggio ore )

3 INTERCETTAZIONI TELEMATICHE AMBITO DI ESCLUSIONE DI APPLICAZIONE Tribunale Milano, 30 ottobre 2002 L attività di accertamento della polizia giudiziaria che accede, mediante lo strumento informatico, alle comunicazioni aperte a tutti i navigatori via internet per le quali non sia richiesto alcun codice di accesso è liberamente utilizzabile. *** La fattispecie era relativa alla consultazione di un sito relativo ad una vendita on line aperta ad un numero indeterminato di possibili clienti, del tutto assimilabile ad un offerta di vendita di prodotti pubblicizzata su di una qualsiasi rivista cartacea di annunci commerciali

4 INTERCETTAZIONI TELEMATICHE AMBITO DI APPLICAZIONE Cassazione Penale 14 febbraio 2005, n Non è causa di invalidità o di inutilizzabilità dei provvedimenti autorizzativi, l improprio riferimento informatico al solo account di posta elettronica e non a quello di connessione, trattandosi di due aspetti della stessa realtà giuridica, indicativa della facoltà di accesso di un determinato utente alla trasmissione e alla ricezione dei flussi telematici *** La fattispecie era relativa ad un soggetto che aveva contestato il fatto che era stata specificamente richiesta l intercettazione dell account di posta elettronica, ma avevano utilizzato informazioni relative al suo account di connessione

5 ISPEZIONE MANCANZA DI INFORMAZIONI NEL VERBALE Tribunale di Savona, 17 gennaio 2004 Dal verbale di ispezione non risultava alcuna documentazione attestante l effettiva duplicazione del software. *** Il Tribunale di Savona ha, nel caso di specie, assolto con formula piena un soggetto imputato del reato di duplicazione abusiva di software ai sensi dell articolo 171-bis della legge sul diritto d autore, in quanto l indagine svolta appariva assolutamente lacunosa, non essendo stata effettuata né la duplicazione delle memorie dei computer, né un sequestro degli stessi; né le fotocopie delle licenze esibite.

6 PERQUISIZIONE e SEQUESTRO IDONEITA DELLE BEST PRACTICES Tribunale Bologna, 21 luglio 2005 Il caso riguardava un hacker che, dopo aver creato un virus denominato Vierika, lo aveva diffuso tramite un noto provider a circa 900 utilizzatori. Il virus, inviato come attachment di una mail, una volta eseguito, andava ad agire sul registro di configurazione di windows portando al livello minimo le impostazioni di protezione del browser Internet Explorer e inserendo come home page del predetto browser una determinata pagina web scelta dall imputato.

7 PERQUISIZIONE e SEQUESTRO IDONEITA DELLE BEST PRACTICES

8 PERQUISIZIONE e SEQUESTRO IDONEITA DELLE BEST PRACTICES

9 PERQUISIZIONE e SEQUESTRO IDONEITA DELLE BEST PRACTICES Quando l utente accedeva in rete, veniva automaticamente scaricato dal sito un comando che creava nella prima partizione del primo disco rigido del computer il file c:\vierika.jpg.vbs, contenente la prima parte del codice, producendo un effetto di mass-mailing. Veniva, infatti, inviata agli indirizzi contenuti nella rubrica di Outlook una mail contenente l attachment sopra descritto, in modo che il virus si potesse autoreplicare.

10 PERQUISIZIONE e SEQUESTRO IDONEITA DELLE BEST PRACTICES Sul verbale di perquisizione e contestuale sequestro, l indagato aveva ammesso spontaneamente il fatto e aveva fornito alla Polizia Giudiziaria i file relativi al programma Vierika e sotto il controllo di questi, ne aveva masterizzato una copia, sottoposta a sequestro. QUINDI: NESSUNA COPIA FORENSE DELL HARD DISK.

11 PERQUISIZIONE e SEQUESTRO IDONEITA DELLE BEST PRACTICES Il Giudice, in assenza della allegazione di fatti dai quali si potesse astrattamente desumere verificata nel caso concreto una qualsiasi forma di alterazione dei dati, ha sostenuto che non fosse suo compito determinare un protocollo relativo alla procedure informatiche forensi In forza del principio della libera valutazione della prova previsto ai sensi dell articolo 192 c.p., ha ritenuto gli accertamenti compiuti dalla Polizia Giudiziaria pienamente attendibili ed utilizzabili ai fini della decisione alla luce del contesto probatorio complessivo

12 PERQUISIZIONE e SEQUESTRO IDONEITA DELLE BEST PRACTICES Tribunale di Pescara, 30 novembre 2006 L imputato era accusato di aver messo in circolazione immagini dal contenuto pornografico senza adottare nessun tipo di restrizione (password o altri sistemi) attraverso apposita strumentazione informatica, server, permettendo il reindirizzamento al sito Internet denominato Le indagini erano consistite nella verifica che il sito, allocato negli U.S.A. tramite il fornitore di servizi di Web Hosting 50megs.com era stato registrato a nome dell imputato e nella stampa di alcune pagine del sito.

13 PERQUISIZIONE e SEQUESTRO IDONEITA DELLE BEST PRATICES Durante l esame degli operanti della Polizia di Stato, tuttavia, era emerso che nel corso della perquisizione erano stati rinvenuti su un personal computer utilizzato come server DNS: due file di log, che erano stati acquisiti mediante copia su supporto CD un file identificabile con il nome vallecupa.com.dns contenente il reindirizzamento della pagina web vallecupa.com allocato presso il server della società 50megs.com sita negli U.S.A. Nessuna immagine relativa al sito vallecupa.com era presente, tuttavia, sul personal computer.

14 PERQUISIZIONE e SEQUESTRO IDONEITA DELLE BEST PRACTICES Durante la perizia disposta in dibattimento, il perito ha dovuto concludere di essere impossibilitato ad ogni considerazione in quanto: non è riuscito ad acquisire le pagine web nel formato digitale, al fine di valutarne contenuto e caratteristiche tecniche non è stata effettuata un acquisizione di copia certificata dei documenti informatici, con eventuale sottoscrizione (firma digitale), come previsto dalla normativa tecnica già all epoca emanata dall AIPA (Autority per l Informatica nella P.A., ora CNIPA centro Nazione per l Informatica nella P.A.), in tema di creazione scarsa valenza probatoria delle riproduzioni a stampa (difficilmente classificabili, alla stregua della stessa normativa tecnica, quali documenti analogici originali ),

15 SEQUESTRO E COPIE FORENSE DELL HARD DISK: POSIZIONI FAVOREVOLI Tribunale di Torino, 7 febbraio 2000 A favore dell acquisizione dell immagine dell hard disk: nulla avrebbe potuto impedire agli agenti di Polizia Giudiziaria, per di più appartenenti a Sezione specializzata nell ambito dei reati informatici, di procedere a copia integrale dell hard disk, con specificazione verbale di ogni singola operazione. Nella stessa pronuncia, il Giudice aveva chiarito, inoltre, che tra hard disk e software in esso contenuto sussiste un rapporto di stretta pertinenza, in quanto il software necessita dell hard disk per funzionare. Non rileva che il software possa funzionare su un altro hard disk: sarebbe come dire che un furgone utilizzato dagli autori del furto per trasportare i mobili della casa derubata non sia cosa pertinente al reato, perchè gli autori avrebbero potuto usare un altro furgone o semmai un autoveicolo

16 SEQUESTRO E COPIE FORENSE DELL HARD DISK: POSIZIONI CONTRARIE Corte di Cassazione, 7 marzo 2003 Il Tribunale del Riesame di Siracusa, in un indagine legata alla diffusione di materiale pedo-pornografico, aveva qualificato come cosa pertinente al reato, il materiale informatico utilizzato per scaricare i files in questione tra cui lo schermo, la stampante ed lo scanner dell indagato. Nel successivo ricorso in Cassazione, la Corte ha parzialmente accolto il ricorso, dissequestrando lo schermo, la stampante e lo scanner, ma ritenendo legittimo il vincolo sulla memoria fissa del computer o su eventuali supporti (floppy disk, cd), non prendendo in considerazione l ipotesi fornita dall indagato di effettuare una copia dei dati in essi contenuti.

17 SEQUSTRO DEL COMPUTER E COMPRESSIONE DELLA PRIVACY Tribunale di Brescia, 4 ottobre 2006 Il sequestro di un intero hard-disk consente certamente l acquisizione di elementi probatori, ma implica anche l acquisizione di dati che esulano dal contesto per il quale l atto e disposto, sicché, come è immediatamente percepibile, tale genere di sequestro esige un ambito di corretta e ristretta operatività per evitare connotazioni di spropositata afflittività e di lesione di beni costituzionalmente protetti. Sotto questo profilo merita particolare segnalazione la compressione della libertà e segretezza della corrispondenza conservata nel disco fisso, con conoscenza dei messaggi tutti trasmessi e ricevuti, compresi quelli destinati a soggetti del tutto estranei alle indagini

18 INDICIDENTE PROBATORIO E MODIFICAZIONE NON EVITABILE Ufficio del Giudice delle Indagini Preliminari di Arezzo, 26 maggio 2003 Tribunale di Arezzo ha rigettato la richiesta di incidente probatorio avente ad oggetto la perizia di un disco fisso ritenuto soggetto a modificazione non evitabile formulata dai difensori del proprio assistito indagato in un procedimento per duplicazione abusiva di software. Nella motivazione si legge che il pericolo di modificazione non evitabile della cosa deve dipendere dalla natura della cosa in sé e non dalle modalità di custodia della stessa, evitabili con ordinari ed elementari accorgimenti tecnici, autorizzando, ad esempio, l effettuazione di piccoli fori di areazione sul cartone in cui è custodito il computer sequestrato

19 L ANTEFATTO Il soggetto si collega ad una rete di scambio p2p e mette in condivisione materiale protetto dal diritto d autore. Anche la P.G. si collega al circuito p2p, cerca materiale protetto dal diritto d autore ed inizia a scaricare un file dal soggetto. Durante il download, la P.G., attraverso un software di sniffing che monitora i pacchetti di dati scambiati con il soggetto, acquisisce l indirizzo IP dal quale egli si sta connettendo.

20 ATTIVITA DI INDAGINE DELLA POLIZIA GIUDIZIARIA Una volta in possesso dell indirizzo IP cosa deve fare la Polizia Giudiziaria? A. Trovare il fornitore di connettività B. Mandare una mail all indagato C. Contattare il Pubblico Ministero

21 ATTIVITA DI INDAGINE DELLA POLIZIA GIUDIZIARIA Una volta in possesso dell indirizzo IP dell indagato, la Polizia Giudiziaria effettua un controllo incrociato mediante un database WHOIS, attraverso il quale risale al fornitore di connettività dell indagato. Se l operatore è italiano, la Polizia Giudiziaria avrà la certezza che anche il soggetto al quale si è collegata è italiano, e dunque l azione è procedibile.

22 ATTIVITA DI INDAGINE DELLA POLIZIA GIUDIZIARIA Una volta ottenuto il nominativo del fornitore di connettività italiano cosa deve fare la Polizia Giudiziaria? 1. Chiedere una autorizzazione all acquisizione dei tabulati di traffico relativi all indagato al Giudice delle indagini preliminari 2. Chiedere una autorizzazione all acquisizione tabulati di traffico relativi all indagato al Pubblico ministero 3. Contattare direttamente il fornitore di connettività

23 ATTIVITA DI INDAGINE DELLA POLIZIA GIUDIZIARIA La Polizia Giudiziaria chiede al Pubblico Ministero l autorizzazione all acquisizione dei tabulati di traffico relativi all indirizzo IP dell indagato. Il Pubblico Ministero emette un decreto di autorizzazione ad acquisire i tabulati di traffico Attraverso i tabulati del fornitore di connettività, la Polizia Giudiziaria risale al titolare dell abbonamento che al momento dell indagine era connesso dall IP monitorato.

24 ATTIVITA DI INDAGINE DEL PUBBLICO MINISTERO Una volta ottenuto il nominativo del titolare dell abbonamento che al momento era connesso all indirizzo IP monitorato? 1. Emettere un decreto di ispezione 2. Emettere un decreto di perquisizione e contestuale sequestro 3. Chiedere che venga effettuata una perizia o un incidente probatorio

25 ATTIVITA DEL PUBBLICO MINISTERO Il Pubblico Ministero può emettere: un decreto perquisizione e contestuale sequestro (artt. 253 e seguenti c.p.p.) a carico del soggetto indagato, finalizzato ad acquisire il corpo del reato e le cose pertinenti ad esso un decreto di ispezione (art 244 e seguenti c.p.p.) o di (artt. 247 e seguenti c.p.p.) e contestuale acquisizione di eventuali elementi utili a ricostruire accertare le tracce e gli altri effetti materiali del reato In tutte e due i decreti il Pubblico Ministero dispone che l atto sia compiuto da ufficiali di polizia giudiziaria delegati

26 PERQUISIZIONE E SEQUESTRO INDAGATO/AVVOCATO Una volta ottenuto il decreto di perquisizione, la Polizia Giudiziaria si reca presso l appartamento dell indagato alle 6 del mattino. Cosa deve fare l indagato quando capisce che stanno per effettuare la perquisizione? 1. Cancellare la cartella in condivisione dal proprio hard disk 2. Chiamare l avvocato 3. Assumere un atteggiamento collaborativo nei confronti della Polizia Giudiziaria e ammettere l addebito

27 PERQUISIZIONE E SEQUESTRO INDAGATO/AVVOCATO Se l indagato decide di cancellare ogni traccia, deve necessariamente asportare fisicamente l hard disk dal proprio computer perché altrimenti sarebbe comunque rintracciabile la prova del download L intervento dell avvocato in questa fase potrebbe essere utile soprattutto se si dovesse procedere alla copia forense dell hard disk e si volesse verificare il rispetto delle best practices della computer forensics Un atteggiamento collaborativo e sincero potrebbe consentire nel futuro processo la concessione di attenuanti e garantire una maggiore serenità durante la fase delle indagini preliminari

28 PERQUISIZIONE E SEQUESTRO POLIZIA GIUDIZIARIA La P.G. si presenta al domicilio dell indagato, redige un verbale di identificazione ed elezione di domicilio (art 369 e 369bis c.p.p.) (primo atto con il soggetto viene a conoscenza della sua qualità di indagato). Effettua la perquisizione, redigendone verbale (atto irripetibile). Sequestra il materiale informatico attraverso il quale il soggetto ha commesso il reato, redige il verbale di sequestro (atto irripetibile)

29 PERQUISIZIONE E SEQUESTRO POLIZIA GIUDIZIARIA Durante la perquisizione ed il successivo sequestro quale procedura deve seguire la Polizia Giudiziaria per garantire la Catena di Custodia? 1. Computer acceso 2. Computer spento 3. Operazioni da compiere per garantire la catena di custodia

30 PERQUISIZIONE E SEQUESTRO POLIZIA GIUDIZIARIA Computer spento 1. Estrarre i floppy disk in esso contenuti 2. Estrarre i cd rom utilizzando l apposito foro 3. Identificazione del numero e delle caratteristiche tecniche dei dischi fissi presenti nel computer

31 PERQUISIZIONE E SEQUESTRO POLIZIA GIUDIZIARIA Computer Acceso Accedere al sistema, ove possibile, con il ruolo di amministratore Salvare gli elementi utili reperiti con un supporto vergine Procedere ad un analisi di tutti i processi ancora in esecuzione e della RAM, ove fosse possibile reperirne il contenuto Nel caso in cui siano presenti connessione attive che possano ricondurre alla presenza di programmi file-sharing, analizzare l attività di download e le informazioni relative agli utenti Redigere un verbale in cui con appositi screenshot Tutte le attività svolte durante l analisi forense devono essere accuratamente registrate in un file di log

32 INTERCETTAZIONI TELEMATICHE PRASSI OPERATIVA Catena di custodia (Chain of Custody) Individuazione e identificazione dei supporti da sequestrare anche attraverso video e foto, attraverso le loro caratteristiche tecniche (marca, modello, numero seriale ed etichette apposte) 2. Calcolo dell algoritmo di hash sui supporti (fase controversa) 3. Imballaggio dei supporti e apposizione delle etichette indicando il soggetto che ha raccolto le prove e le modalità e il luogo in cui sono state reperite 4. Apposizione dei sigilli al materiale informatico 5. Redazione del verbale di sequestro in cui viene trascritto l algoritmo di hash

33 ANALISI FORENSE ATTIVITA PUBBLICO MINISTERO Una volta effettuato il sequestro e ottenuta la prova della commissione del reato il Pubblico Ministero come può procedere all analisi del computer? 1. Procedere ad accertamento tecnico non ripetibile avvalendosi di un consulente esterno 2. Procedere ad incidente probatorio offrendo le garanzie del contraddittorio 3. Arrivare a dibattimento e far disporre dal giudice una perizia

34 ANALISI FORENSE ATTIVITA PUBBLICO MINISTERO Il Pubblico Ministero chiede l accertamento tecnico. Trattandosi di atti destinati sicuramente ad esplicare efficacia di prova, il legislatore ha predisposto alcune garanzie: 1. Partecipazione dei difensori, delle parti ed, eventualmente, dei loro consulenti tecnici. 2. L indagato conserva la possibilità di opporsi manifestando, mediante la formulazione di una riserva, la volontà di promuovere un incidente probatorio, che come vedremo in seguito, garantisce ampiamente il rispetto del principio del contraddittorio

35 ANALISI FORENSE INDAGATO/AVVOCATO Una volta disposto l accertamento tecnico l indagato ha tre opzioni 1. Presentarsi da solo all accertamento tecnico 2. Farsi assistere dal difensore 3. Farsi assistere dal difensore e dal consulente tecnico

36 ANALISI FORENSE POLIZIA GIUDIZIARIA Una volta disposto l accertamento tecnico la Polizia Giudiziaria deve effettuare l analisi del Computer. Quali operazioni saranno necessarie nel rispetto della catena di custodia? 1. Acquisizione del reperto 2. Attività di analisi in caso di supporti informatici 3. Analisi e valutazione del dato

37 ANALISI FORENSE ACQUISIZIONE DEL REPERTO Apertura dei sigilli Verifica dell algoritmo di Hash Wiping (Cancellazione a basso livello) dell hard disk di destinazione Utilizzo di un dispositivo hardware o software per bloccare la scrittura dei dati(write blocker) Copia Bit Stream dell immagine del disco di sorgente

38 ATTIVITA DI ANALISI IN CASO DI SUPPORTI INFORMATICI POLIZIA GIUDIZIARIA Computer Forensics Network Forensics Slack: residui di memoria che hanno subito solo una parziale reimpressione Swap: aree di disco rigido intervenute a supporto della RAM Dump: fotografia della memoria RAM in caso di malfunzionamento File cancellati (per l utente, non per il sistema), quelli temporanei ancora presenti in memoria Analisi dei file di log per ricostruire gli eventi intervenuti in un sistema Ricerca di Rootkit per verificare se il sistema è stato violato Utilizzo di strumenti di intercettazione delle trasmissioni (sniffer) Ricerca del reale indirizzo IP dell utente

39 ANALISI E VALUTAZIONE DEL DATO POLIZIA GIUDIZIARIA Descrizione accurata della parte logica (volumi e dischi) del supporto e del tipo di OS Individuazione della timeline Analisi dei file cancellati Particolare attenzione a: 1. File (.mp3, mpg,.dbx,.pst, etc) 2. Link locali e remoti nella cartella preferiti 3. Cronologia Internet e relativi cookies 4. File steganografati, criptati

40 LINEA DIFENSIVA INDAGATO/AVVOCATO Durante e dopo la fase dell accertamento tecnico e prima dell avviso di conclusione delle indagini preliminari, l indagato con il suo difensore devono pensare ad una linea difensiva 1. Dimostrare la provenienza legittima dei file condivisi 2. Dimostrare l utilizzo non su scala commerciale 3. Dimostrare una carenza nella catena di custodia

41 CONCLUSIONE DELLE INDAGINI Al termine delle indagini, il P.M. emette l avviso di conclusione delle indagini preliminari (art. 415-bis) con il quale contesta all indagato la commissione del reato. L indagato ha 20 giorni per presentare memorie e chiedere di essere interrogato. In base al tipo di reato, il P.M. emette decreto di citazione diretta a giudizio (reati minori) o richiesta di rinvio a giudizio al Giudice dell udienza preliminare.

42 INTERCETTAZIONI TELEMATICHE INDAGATO/AVVOCATO Nel caso di violazione dell art. 171-ter dove la pena è della reclusione fino a 4 anni viene emesso il decreto di citazione diretta a giudizio ai sensi dell articolo 550 c.p.p. L indagato/avvocato hanno tre possibilità: Patteggiamento con oblazione ai sensi dell art. 171 a-bis Richiedere Giudizio abbreviato dove il giudice deciderà allo stato degli atti Rito ordinario arrivando alla fase dibattimentale

Giuseppe Vaciago. Computer Forensic Milano Università degli Studi Milano - Bicocca

Giuseppe Vaciago. Computer Forensic Milano Università degli Studi Milano - Bicocca Giuseppe Vaciago Computer Forensic Milano Università degli Studi Milano - Bicocca COMPUTER FORENSICS Avv. Giuseppe Vaciago 1. Investigazioni telematiche (8 maggio ore 15.30 17.30) 2. Elementi di Computer

Dettagli

INDICE-SOMMARIO. Sezione Prima LE TECNICHE INFORMATICO-GIURIDICHE DI INVESTIGAZIONE DIGITALE di Giovanni Ziccardi

INDICE-SOMMARIO. Sezione Prima LE TECNICHE INFORMATICO-GIURIDICHE DI INVESTIGAZIONE DIGITALE di Giovanni Ziccardi Sezione Prima LE TECNICHE INFORMATICO-GIURIDICHE DI INVESTIGAZIONE DIGITALE di Giovanni Ziccardi CAPITOLO I SCIENZE FORENSI E TECNOLOGIE INFORMATICHE 1. Scienze forensi ed evoluzione tecnologica..................

Dettagli

Polizia Postale e delle Comunicazioni. INDAGINI DIGITALI Camerino 2 Maggio 2011

Polizia Postale e delle Comunicazioni. INDAGINI DIGITALI Camerino 2 Maggio 2011 INDAGINI DIGITALI Camerino 2 Maggio 2011 Decreto del Ministero dell Interno 30 Marzo 1998 istituisce SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI Coordinamento operativo degli uffici periferici - Compartimenti;

Dettagli

informatica 30 maggio 2011

informatica 30 maggio 2011 L informatica Forense: profili critici i della prova informatica 30 maggio 2011 volatilità modificabilità alterabilità Nuove Reti e nuovi strumenti Legge n. 48 del 2008 Ratifica della convenzione di Budapest

Dettagli

NOTE LEGALI E PRIVACY POLICY WWW.SITGROUP.IT

NOTE LEGALI E PRIVACY POLICY WWW.SITGROUP.IT NOTE LEGALI E PRIVACY POLICY WWW.SITGROUP.IT Vers.1/2013 INTRODUZIONE Lo scopo delle Note Legali e della Privacy Policy è quello di garantire all Utente di poter verificare in piena trasparenza le attività

Dettagli

Privacy Policy e utilizzo dei cookie.

Privacy Policy e utilizzo dei cookie. Privacy Policy e utilizzo dei cookie. Privacy Policy Informativa resa ai sensi dell articolo 13 del D.lgs. n.196/2003 ai visitatori del sito di Hakomagazine e fruitori dei servizi offerti dallo stesso,

Dettagli

NOTE LEGALI E PRIVACY POLICY

NOTE LEGALI E PRIVACY POLICY WWW.CELLASHIRLEY.COM NOTE LEGALI E PRIVACY POLICY Vers.1.0 INTRODUZIONE Lo scopo delle Note Legali e della Privacy Policy è quello di garantire all Utente di poter verificare in piena trasparenza le attività

Dettagli

Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo

Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo La problematica. L introduzione dell informatica in azienda, in particolare nei processi produttivi modifica i rapporti

Dettagli

Osservatorio sulla Corte di cassazione

Osservatorio sulla Corte di cassazione Osservatorio sulla Corte di cassazione Pedopornografia La decisione Detenzione di file a contenuto pedopornografico Detenzione di materiale incompleto, illeggibile o inutilizzabile dall utente Insussistenza

Dettagli

INDICE SOMMARIO. Sezione prima PROVA PENALE E GIUSTO PROCESSO (Pietro Silvestri)

INDICE SOMMARIO. Sezione prima PROVA PENALE E GIUSTO PROCESSO (Pietro Silvestri) INDICE SOMMARIO Premessa... vii Sezione prima PROVA PENALE E GIUSTO PROCESSO (Pietro Silvestri) Capitolo I DALLA RIFORMA DELL ART. 111 DELLA COSTITUZIONE ALLA LEGGE N. 63/2001 1.1. Premessa... 3 1.2. La

Dettagli

INFORMATIVA GENERALE

INFORMATIVA GENERALE UNIMEC S.R.L. Via Palazzo, 36 Albano S. Alessandro Bg Informazioni rese ai sensi dell art. 13 del D. Lgs.vo 196/03 Codice in materia di protezione dei dati personali e successive modifiche ed integrazioni.

Dettagli

INFORMATIVA PRIVACY GENERALE (REDATTA AI SENSI DELL ART.13 D.LGS. 196/2003)

INFORMATIVA PRIVACY GENERALE (REDATTA AI SENSI DELL ART.13 D.LGS. 196/2003) INFORMATIVA PRIVACY GENERALE (REDATTA AI SENSI DELL ART.13 D.LGS. 196/2003) In ottemperanza agli obblighi previsti dal D. Lgs. 30 giugno 2003 n. 196 (con specifico riferimento all Art.13), con la presente

Dettagli

La pirateria digitale in Italia

La pirateria digitale in Italia La pirateria digitale in Italia 23% degli utilizzatori di internet usa il p2p (sei milioni), la crescita rispetto al 2007 è stata dell 1 % (fenomeno stabilizzato). La media dei brani musicali scaricati

Dettagli

INFORMATIVA PRIVACY & COOKIE

INFORMATIVA PRIVACY & COOKIE INFORMATIVA PRIVACY & COOKIE Il presente documento sulla privacy policy (di seguito, Privacy Policy ) del sito www.fromac.it (di seguito, Sito ), si conforma alla privacy policy del sito del Garante per

Dettagli

ATTIVITA DI POLIZIA GIUDIZIARIA. ATTIVITA DI INIZIATIVA, DIRETTA O DISPOSTA, DELEGATA, ESECUTIVA. ATTIVITA DI INFORMAZIONE.

ATTIVITA DI POLIZIA GIUDIZIARIA. ATTIVITA DI INIZIATIVA, DIRETTA O DISPOSTA, DELEGATA, ESECUTIVA. ATTIVITA DI INFORMAZIONE. ATTIVITA DI POLIZIA GIUDIZIARIA. ATTIVITA DI INIZIATIVA, DIRETTA O DISPOSTA, DELEGATA, ESECUTIVA. ATTIVITA DI INFORMAZIONE. AUTORE: MAGG. GIOVANNI PARIS POLIZIA GIUDIZIARIA E AUTORITA GIUDIZIARIA PER TRATTARE

Dettagli

20.03.2015. REV. 2015/00 Pag. 1 di 5

20.03.2015. REV. 2015/00 Pag. 1 di 5 REV. 2015/00 Pag. 1 di 5 PROCEDURA 9 GESTIONE DELLE INDICE: 1. OBIETTIVI 2. DESTINATARI 3. PROCESSI AZIENDALI COINVOLTI 4. PROTOCOLLI DI PREVENZIONE 4.1. DOCUMENTAZIONE INTEGRATIVA 4.2. PROCEDURE DA APPLICARE

Dettagli

Modalità di intervento del Consulente Tecnico

Modalità di intervento del Consulente Tecnico Modalità di intervento del Consulente Tecnico Osservatorio CSIG di Reggio Calabria Corso di Alta Formazione in Diritto dell'informatica IV edizione 1 Il consulente tecnico Il Consulente Tecnico può raccogliere

Dettagli

Formula 79 ILL.MO SIGNOR PROCURATORE DELLA REPUBBLICA PRESSO IL TRIBUNALE DI... ILL.MO G.I.P./G.U.P. PRESSO IL TRIBUNALE DI...

Formula 79 ILL.MO SIGNOR PROCURATORE DELLA REPUBBLICA PRESSO IL TRIBUNALE DI... ILL.MO G.I.P./G.U.P. PRESSO IL TRIBUNALE DI... Formula 79 Difensore 149 FORMULA 79 VERBALE DI ASSUNZIONE DI INFORMAZIONI DA PERSONE INFORMATE SUI FATTI (artt. 327 bis e 391 bis c.p.p.) R.G. n.... ILL.MO SIGNOR PROCURATORE DELLA REPUBBLICA PRESSO IL

Dettagli

INFORMATIVA EX. ART. 13 D.LGS 196/03

INFORMATIVA EX. ART. 13 D.LGS 196/03 Privacy Policy INFORMATIVA EX. ART. 13 D.LGS 196/03 WHYNOT IMMOBILIARE in qualità di Titolare del Trattamento, rende agli utenti che consultano e/o interagiscono con il sito internet www.whynotimmobiliare.it

Dettagli

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48 ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,

Dettagli

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012 . PROT. 8 Pag 1/7 PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI E DEL TRATTAMENTO ILLECITO DEI DATI, PER LA PREVENZIONE DEI DELITTI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE E DEI DELITTI CONTRO

Dettagli

CONDIZIONI D USO E INFORMATIVA SULLA PRIVACY

CONDIZIONI D USO E INFORMATIVA SULLA PRIVACY CONDIZIONI D USO E INFORMATIVA SULLA PRIVACY FINALITA DEL SITO La consultazione del Sito comporta l accettazione dei termini e delle condizioni di utilizzo di seguito indicate. Nel caso in cui non si intenda

Dettagli

AI DOCENTI CIRCOLARE N. 26 AL PERSONALE ATA CIRCOLARE N. 79 AI CO.CO.CO. AGLI ALUNNI CIRCOLARE N. 6

AI DOCENTI CIRCOLARE N. 26 AL PERSONALE ATA CIRCOLARE N. 79 AI CO.CO.CO. AGLI ALUNNI CIRCOLARE N. 6 Roma, 30/09/2013 AI DOCENTI CIRCOLARE N. 26 AL PERSONALE ATA CIRCOLARE N. 79 AI CO.CO.CO. AGLI ALUNNI CIRCOLARE N. 6 Oggetto : Utilizzo delle strumentazioni informatiche, della rete internet e della posta

Dettagli

STYLE DA GUERRINO srl Via Roma, 41 62010 Montecosaro Scalo (MC) PI: 00152300430 www.guerrinostyle.it WWW.GUERINOSTYLE.IT

STYLE DA GUERRINO srl Via Roma, 41 62010 Montecosaro Scalo (MC) PI: 00152300430 www.guerrinostyle.it WWW.GUERINOSTYLE.IT WWW.GUERINOSTYLE.IT NOTE LEGALI E PRIVACY POLICY Versione aggiornata alla Dichiarazione dei diritti in internet 14 luglio 2015 Vers.1.0 INTRODUZIONE Lo scopo delle Note Legali e della Privacy Policy è

Dettagli

WWW.BERTINIASSICURAZIONI.IT

WWW.BERTINIASSICURAZIONI.IT WWW.BERTINIASSICURAZIONI.IT NOTE LEGALI E PRIVACY POLICY Vers.1.0 INTRODUZIONE Lo scopo delle Note Legali e della Privacy Policy è quello di garantire all Utente di poter verificare in piena trasparenza

Dettagli

INFORMATIVA PRIVACY GENERALE (REDATTA AI SENSI DELL ART.13 D.LGS. 196/2003)

INFORMATIVA PRIVACY GENERALE (REDATTA AI SENSI DELL ART.13 D.LGS. 196/2003) INFORMATIVA PRIVACY GENERALE (REDATTA AI SENSI DELL ART.13 D.LGS. 196/2003) In ottemperanza agli obblighi previsti dal D. Lgs. 30 giugno 2003 n. 196 (con specifico riferimento all Art.13), con la presente

Dettagli

A seguito della consultazione di questo sito possono essere trattati dati relativi a persone identificate o identificabili.

A seguito della consultazione di questo sito possono essere trattati dati relativi a persone identificate o identificabili. Privacy policy del sito web Bitmama S.r.l. In questa pagina si descrivono le modalità di gestione del sito Bitmama, in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta

Dettagli

LA PRIVACY POLICY DI QUESTO SITO WEB

LA PRIVACY POLICY DI QUESTO SITO WEB LA PRIVACY POLICY DI QUESTO SITO WEB Premesse Con il presente documento la Scamper Srl, con sede in (59100) Prato, via Rimini, 27, titolare del sito www.scamper.it, intende dare notizia sulle modalità

Dettagli

COMUNE TERTENIA DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE

COMUNE TERTENIA DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE COMUNE TERTENIA Allegato G.C. 32/2013 DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE Finalità Il presente disciplinare persegue

Dettagli

) FINALITÀ DEL TRATTAMENTO CUI SONO DESTINATI I DATI

) FINALITÀ DEL TRATTAMENTO CUI SONO DESTINATI I DATI Informativa sul trattamento dei dati personali ex ar t. 13 D. Lgs. 30 giugno 2003 n. 196 Il D.Lgs. 30 giugno 2003 n. 196, Codice in materia di protezione dei dati personali (di seguito più brevemente il

Dettagli

www.costruireholding.it/ corrispondente alla pagina iniziale del sito ufficiale della Costruire Holding S.r.l.

www.costruireholding.it/ corrispondente alla pagina iniziale del sito ufficiale della Costruire Holding S.r.l. PRIVACY POLICY In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa che è resa anche

Dettagli

Il processo civile telematico e la consulenza tecnica di ufficio. Commissione di studio Area Giudiziale Sottocommissione alle CTU

Il processo civile telematico e la consulenza tecnica di ufficio. Commissione di studio Area Giudiziale Sottocommissione alle CTU Il processo civile telematico e la consulenza tecnica di ufficio Commissione di studio Area Giudiziale Sottocommissione alle CTU Art 16-bis D.L. 179/2012 come convertito in Legge "Salvo quanto previsto

Dettagli

Comune di San Salvo Provincia di Chieti REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI PUBBLICO

Comune di San Salvo Provincia di Chieti REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI PUBBLICO Comune di San Salvo Provincia di Chieti REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI PUBBLICO Approvato con deliberazione del Consiglio Comunale n 20 del 30/04/2013 INDICE Premessa Art. 1 - Finalità

Dettagli

INDICE. Capitolo I COSTITUZIONE E ALTRE DISPOSIZIONI FONDAMENTALI

INDICE. Capitolo I COSTITUZIONE E ALTRE DISPOSIZIONI FONDAMENTALI INDICE Presentazione... Avvertenza... pag VII XIII Capitolo I COSTITUZIONE E ALTRE DISPOSIZIONI FONDAMENTALI 1. Costituzione della Repubblica Italiana... 3 2. Convenzione per la salvaguardia dei diritti

Dettagli

Introduzione al Processo Civile Telematico

Introduzione al Processo Civile Telematico Ordine degli Avvocati di Matera Introduzione al Processo Civile Telematico Breve vademecum per affrontare una svolta epocale. Un nuovo linguaggio Innovazione Per poter accedere a questo servizio occorre

Dettagli

Investigare nel personal computer: le best pratices di digital forensics e la registrazione sonora e visiva degli eventi

Investigare nel personal computer: le best pratices di digital forensics e la registrazione sonora e visiva degli eventi SEMINARIO CORSO DI INFORMATICA GIURIDICA PROF. GIOVANNI ZICCARDI A.A. 2013-2014 Investigare nel personal computer: le best pratices di digital forensics e la registrazione sonora e visiva degli eventi

Dettagli

SIMULAZIONE DEL PROCESSO PENALE DALLE INDAGINI ALLA SENTENZA DI PRIMO GRADO

SIMULAZIONE DEL PROCESSO PENALE DALLE INDAGINI ALLA SENTENZA DI PRIMO GRADO SIMULAZIONE DEL PROCESSO PENALE DALLE INDAGINI ALLA SENTENZA DI PRIMO GRADO SIMULAZIONE DEL PROCESSO PENALE: i protagonisti SIMULAZIONE DEL PROCESSO PENALE: i protagonisti e tanto altro. SIMULAZIONE DEL

Dettagli

CORTE DI APPELLO PALERMO

CORTE DI APPELLO PALERMO CORTE DI APPELLO PALERMO LIQUIDAZIONI SPESE DI GIUSTIZIA - ISTANZA WEB A partire dal 18 luglio 2014 è attivo il Sistema web Liquidazioni Spese di Giustizia realizzato per consentire ai beneficiari di pagamenti

Dettagli

Privacy Policy INTRODUZIONE GENERALE

Privacy Policy INTRODUZIONE GENERALE Privacy Policy INTRODUZIONE GENERALE La presente Policy ha lo scopo di descrivere le modalità di gestione di questo sito di proprietà di Consorzio dei Commercianti del Centro Commerciale di Padova, in

Dettagli

Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO

Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO Deliberazione di giunta Comunale del 02-04-2015 Pagina 1 di 10 ART. 1 OGGETTO E AMBITO DI APPLICAZIONE Il

Dettagli

NOTE LEGALI E PRIVACY POLICY

NOTE LEGALI E PRIVACY POLICY WWW.CASATASSO.COM NOTE LEGALI E PRIVACY POLICY Vers.1.0 INTRODUZIONE Lo scopo delle Note Legali e della Privacy Policy è quello di garantire all Utente di poter verificare in piena trasparenza le attività

Dettagli

CRAL ALENIA SPAZIO TORINO

CRAL ALENIA SPAZIO TORINO CRAL ALENIA SPAZIO TORINO Privacy INFORMATIVA SUL TRATTAMENTO DI DATI PERSONALI ai sensi dell art. 13 del D.Lgs. N.196 del 30 Giugno 2003 (Codice in materia di protezione dei dati personali) Gentile Signora,

Dettagli

3. erogare cookie di profilazione propri e di terze parti, previo consenso dell utente;

3. erogare cookie di profilazione propri e di terze parti, previo consenso dell utente; PREMESSA Adfilia, ha voluto impegnarsi seriamente nel rispettare regole di comportamento in linea con il decreto legislativo 30 giugno 2003, n. 196 (Codice in materia di protezione dei dati personali)

Dettagli

PRIVACY PERCHE QUESTO AVVISO IL TITOLARE DEL TRATTAMENTO LUOGO DI TRATTAMENTO DEI DATI TIPI DI DATI TRATTATI

PRIVACY PERCHE QUESTO AVVISO IL TITOLARE DEL TRATTAMENTO LUOGO DI TRATTAMENTO DEI DATI TIPI DI DATI TRATTATI PRIVACY PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa

Dettagli

Privacy e Cookie Policy

Privacy e Cookie Policy Privacy e Cookie Policy Questo sito web raccoglie dati dei navigatori e degli utenti interessati ai servizi accessibili tramite il sito. Inoltre può raccogliere alcuni Dati Personali dei soggetti che espressamente

Dettagli

Servizio PCT. Guida all uso. www.accessogiustizia.it PROCESSO CIVILE TELEMATICO

Servizio PCT. Guida all uso. www.accessogiustizia.it PROCESSO CIVILE TELEMATICO Guida all uso www.accessogiustizia.it Servizio PCT PROCESSO CIVILE TELEMATICO Lextel SpA L informazione al lavoro. Lextel mette l informazione al lavoro attraverso proprie soluzioni telematiche, con servizi

Dettagli

Svolgimento atto giudiziario in materia di diritto penale a cura di Ilaria Di Punzio. Possibile soluzione schematica a cura di Altalex

Svolgimento atto giudiziario in materia di diritto penale a cura di Ilaria Di Punzio. Possibile soluzione schematica a cura di Altalex Esame avvocato 2011: seconda traccia e svolgimento atto giudiziario in materia di diritto penale Caio, dipendente del comune di Beta, viene sorpreso dal Sindaco mentre, per mezzo del computer dell'ufficio,

Dettagli

02/10/2010 ABILITA INFORMATICHE E TELEMATICHE. Introduzione. Excursus Normativo. Digital Forensics (A.A. 2010-2011)

02/10/2010 ABILITA INFORMATICHE E TELEMATICHE. Introduzione. Excursus Normativo. Digital Forensics (A.A. 2010-2011) ABILITA INFORMATICHE E TELEMATICHE Digital Forensics (A.A. 2010-2011) 1 Introduzione La ICT ha pervaso così tanto la Società attuale da produrre significativi impatti a livello economico, sociologico e

Dettagli

C O N S I G L I O D E L L O R D I N E D E G L I A V V O C A T I D I B O L O G N A

C O N S I G L I O D E L L O R D I N E D E G L I A V V O C A T I D I B O L O G N A C O N S I G L I O D E L L O R D I N E D E G L I A V V O C A T I D I B O L O G N A REGOLAMENTO PER LE DIFESE D UFFICIO DELL ORDINE DEGLI AVVOCATI DI BOLOGNA approvato all adunanza del 1 luglio 2015 e integrato

Dettagli

obbligatori (individuati con un asterisco [*]) sia campi non obbligatori e, in relazione ai campi obbligatori, un eventuale rifiuto da parte dell

obbligatori (individuati con un asterisco [*]) sia campi non obbligatori e, in relazione ai campi obbligatori, un eventuale rifiuto da parte dell INFORMATIVA PRIVACY E NOTE LEGALI Scegliendo di accedere al sito l Utente accetta i termini e le condizioni del presente Avviso Legale che ne disciplina l uso. Lo scopo del sito è quello di fornire informazioni

Dettagli

Privacy policy della newsletter

Privacy policy della newsletter Privacy policy della newsletter Le presenti linee programmatiche di condotta relative alla privacy (la "Privacy Policy") si applica alla newsletter del sito web di ATTIMIWEB srl (il "Sito") e si riferisce

Dettagli

DISCIPLINARE PER L'ACCESSO A INTERNET TRAMITE LA RETE WIFI

DISCIPLINARE PER L'ACCESSO A INTERNET TRAMITE LA RETE WIFI DISCIPLINARE PER L'ACCESSO A INTERNET TRAMITE LA RETE WIFI Art. 1. FINALITA L accesso alla conoscenza, all informazione e alle varie opportunità offerte da Internet non è garantita nel mercato privato

Dettagli

PRIVACY POLICY ED INFORMATIVA COOKIES

PRIVACY POLICY ED INFORMATIVA COOKIES PRIVACY POLICY ED INFORMATIVA COOKIES PREMESSE. Con il presente documento la società Area C Sagl -, titolare del presente sito internet intende dare notizia sulle modalità di gestione del sito medesimo

Dettagli

COMANDO CARABINIERI PER LA TUTELA DELLA SALUTE

COMANDO CARABINIERI PER LA TUTELA DELLA SALUTE COMANDO CARABINIERI PER LA TUTELA DELLA SALUTE Roma, 8 aprile 2010 Cap. Sergio Tirrò Roma, 8 aprile 2010 Cap. Sergio Tirrò La verbalizzazione Legge di depenalizzazione 24/11/1981 nr. 689 Modifiche al sistema

Dettagli

Art. 1 - Finalità. Art. 2 - Formazione del contratto in modalità elettronica

Art. 1 - Finalità. Art. 2 - Formazione del contratto in modalità elettronica DISCIPLINARE PER LA REDAZIONE, STIPULA, REGISTRAZIONE E CONSERVAZIONE DI CONTRATTI STIPULATI IN MODALITA ELETTRONICA. Art. 1 - Finalità 1. Ai sensi dell art. 11, comma 13, del D.Lgs. n. 163/2006, come

Dettagli

Informativa Privacy ai sensi dell art. 13 del D.Lgs. 196/2003

Informativa Privacy ai sensi dell art. 13 del D.Lgs. 196/2003 Informativa Privacy ai sensi dell art. 13 del D.Lgs. 196/2003 Desideriamo informarla che il D.lgs. n. 196 del 30 giugno 2003 (codice in materia di protezione dei dati personali) prevede la tutela delle

Dettagli

WWW.IMMOBILIAREPRIMA.IT

WWW.IMMOBILIAREPRIMA.IT WWW.IMMOBILIAREPRIMA.IT NOTE LEGALI E PRIVACY POLICY Vers.1.0 INTRODUZIONE Lo scopo delle Note Legali e della Privacy Policy è quello di garantire all Utente di poter verificare in piena trasparenza le

Dettagli

COMUNE DI GAMBATESA Provincia di Campobasso

COMUNE DI GAMBATESA Provincia di Campobasso COMUNE DI GAMBATESA Provincia di Campobasso REGOLAMENTO DISCIPLINANTE L UTILIZZO DELLA RETE INTERNET HOT SPOT GAMBATESA WI-FI COMUNALE IN SPAZI PUBBLICI Approvato con Delibera del C.C. n. del Premessa

Dettagli

M inist e ro della Pubblica Istruz io n e

M inist e ro della Pubblica Istruz io n e Linee guida per il TRATTAMENTO E GESTIONE DEI DATI PERSONALI Articolo 1 Oggetto e ambito di applicazione e principi di carattere generale 1. Il presente documento disciplina le modalità di trattamento

Dettagli

Il disciplinare tecnico viene pubblicato nell area riservata del sito della scuola

Il disciplinare tecnico viene pubblicato nell area riservata del sito della scuola - Visto il D.Lgs 196/2003 Codice in materia di protezione dei dati personali ; - Visto il Regolamento emanato dal Ministero della Pubblica Istruzione con decreto 7 dicembre 2006 n 305; - Visto il provvedimento

Dettagli

Tutela legale delle aziende in caso di cyber crime e attacchi informatici

Tutela legale delle aziende in caso di cyber crime e attacchi informatici Tutela legale delle aziende in caso di cyber crime e attacchi informatici WORKSHOP LE SFIDE DELLA SICUREZZA INFORMATICA Confindustria, Cuneo, 10 Luglio 2015 Avv. Marco Cuniberti 1 QUALI RISCHI LEGALI?

Dettagli

Regolamento informatico

Regolamento informatico Regolamento informatico Premessa La progressiva diffusione delle nuove tecnologie informatiche ed, in particolare, il libero accesso alla rete Internet dai Personal Computer, espone Ismea ai rischi di

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

Il documento informatico: sottoscrizione e conservazione

Il documento informatico: sottoscrizione e conservazione Il documento informatico: sottoscrizione e conservazione Prof. Avv. Giusella Finocchiaro Studio legale Finocchiaro www. studiolegalefinocchiaro.it 1 Il quadro normativo Percorso lungo e complesso: normativa

Dettagli

Fondazione Luca Pacioli

Fondazione Luca Pacioli Fondazione Luca Pacioli TENUTA E CONSERVAZIONE DELLE SCRITTURE CONTABILI CON MODALITA INFORMATICHE Documento n. 27 del 24 ottobre 2005 CIRCOLARE Via G. Paisiello, 24 00198 Roma tel.: 06/85.440.1 (fax 06/85.440.223)

Dettagli

CONSIGLIO DELL ORDINE DEGLI AVVOCATI PER LA CIRCOSCRIZIONE DEL TRIBUNALE DI TREVISO

CONSIGLIO DELL ORDINE DEGLI AVVOCATI PER LA CIRCOSCRIZIONE DEL TRIBUNALE DI TREVISO CONSIGLIO DELL ORDINE DEGLI AVVOCATI PER LA CIRCOSCRIZIONE DEL TRIBUNALE DI TREVISO TREVISO Via Verdi 18 TEL. 0422 5596 + 21-12-10-20-19 - FAX 0422 559618 SITO WEB: www.ordineavvocatitreviso.it Prot. n.

Dettagli

Sistema di Notifiche e Comunicazioni telematiche penali

Sistema di Notifiche e Comunicazioni telematiche penali Dipartimento dell Organizzazione Giudiziaria, del personale e dei servizi Direzione Generale per i Sistemi Informativi Automatizzati Sistema di Notifiche e Comunicazioni telematiche penali Lucia Marcon

Dettagli

ALLEGATO N. 4. Premessa

ALLEGATO N. 4. Premessa 1 ALLEGATO N. 4 PIANO DI SICUREZZA RELATIVO ALLA FORMAZIONE, ALLA GESTIONE, ALLA TRASMISSIONE, ALL INTERSCAMBIO, ALL ACCESSO, ALLA CONSERVAZIONE DEI DOCUMENTI INFORMATICI Premessa Il presente piano di

Dettagli

Infosecurity. La computer forensics in azienda

Infosecurity. La computer forensics in azienda Infosecurity La computer forensics in azienda Roma 6 giugno 2007 Sheraton Hotel La computer forensics e le investigazioni digitali tra tecnologia, diritto, etica e responsabilità Avv. Stefano Aterno Docente

Dettagli

ll sito Internet www.nesocell.com è di proprietà di: Nesocell Srl via Livorno n.60 I-10144 Torino - Italia P. IVA 10201820015

ll sito Internet www.nesocell.com è di proprietà di: Nesocell Srl via Livorno n.60 I-10144 Torino - Italia P. IVA 10201820015 ll sito Internet www.nesocell.com è di proprietà di: Nesocell Srl via Livorno n.60 I-10144 Torino - Italia P. IVA 10201820015 Nesocell Srl rispetta la privacy dei visitatori del sito sopracitato e si impegna

Dettagli

Protocollo di intesa per la sperimentazione dell inoltro digitalizzato. degli atti al Tribunale del Riesame

Protocollo di intesa per la sperimentazione dell inoltro digitalizzato. degli atti al Tribunale del Riesame Data: Procura della Repubblica presso il Tribunale di Livorno Procura della Repubblica presso il Tribunale di Lucca Tribunale del Riesame di Firenze da parte degli uffici di Procura della Repubblica degli

Dettagli

PRIVACY POLICY E COOKIE POLICY

PRIVACY POLICY E COOKIE POLICY Pagine 1 di 5 PRIVACY POLICY E COOKIE POLICY PERCHE QUESTO AVVISO La presente Policy ha lo scopo di descrivere le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti/visitatori

Dettagli

Copyright e informativa ai sensi dell art. 13 del D.lgs. 196/2003

Copyright e informativa ai sensi dell art. 13 del D.lgs. 196/2003 (Provincia di Trento) N. 1799 di prot. Sover, 28/04/2011 Copyright e informativa ai sensi dell art. 13 del D.lgs. 196/2003 Copyright Marchi, domini e segni distintivi Tutti i marchi registrati e non, di

Dettagli

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Approvato con deliberazione di Giunta comunale n. 170 del 07.11.2011 Indice

Dettagli

Regolamento relativo all'accesso e all'uso della Rete Informatica del Comune di AZZANO SAN PAOLO

Regolamento relativo all'accesso e all'uso della Rete Informatica del Comune di AZZANO SAN PAOLO Comune di Azzano San Paolo Provincia di Bergamo Piazza IV novembre Tel. 035/53.22.80 Fax 035/530073 C.F./IVA n. 00681530168 e-mail: servizio.urp@comune.azzano.bg.it SETTORE AMMINISTRAZIONE GENERALE Regolamento

Dettagli

Informativa ai sensi dell art. 13 del D. Lgs. 196/2003

Informativa ai sensi dell art. 13 del D. Lgs. 196/2003 Informativa ai sensi dell art. 13 del D. Lgs. 196/2003 Ai sensi del Decreto Legislativo 30 giugno 2003 n. 196 Gruppo Nuove Tecnologie S.r.l. desidera fornirle/vi le informazioni che seguono in ordine al

Dettagli

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante CONOSCENZE DI INFORMATICA 1) Una periferica di input è: A) il mouse B) il monitor C) la stampante 2) Una memoria in sola lettura con la particolarità di essere cancellata in particolari condizioni è detta:

Dettagli

SIDIP Sistema Informativo Dibattimentale Penale Modulo 415 bis

SIDIP Sistema Informativo Dibattimentale Penale Modulo 415 bis SIDIP Sistema Informativo Dibattimentale Penale Modulo 415 bis Presentazione introduttiva per avvocati Torino, 30 novembre 2012 Introduzione L applicativo SIDIP è un sistema informativo che supporta il

Dettagli

PROCESSO CIVILE TELEMATICO L ABC DEL PCT

PROCESSO CIVILE TELEMATICO L ABC DEL PCT PROCESSO CIVILE TELEMATICO L ABC DEL PCT OTTOBRE 2014 GRUPPO DI LAVORO DELLA F.I.I.F. FONDAZIONE ITALIANA PER L INNOVAZIONE FORENSE PREMESSA Tutte le slide reperibili sul sito www.pergliavvocati.it ScreenCast

Dettagli

Articolo 44 (Obbligatorietà del deposito telematico degli atti processuali)

Articolo 44 (Obbligatorietà del deposito telematico degli atti processuali) Articolo 44 (Obbligatorietà del deposito telematico degli atti processuali) 1. Le disposizioni di cui ai commi 1, 2 e 3 dell articolo 16-bis del decreto-legge 18 ottobre 2012, n. 179, convertito, con modificazioni,

Dettagli

COMUNE DI BRESCELLO PROVINCIA DI REGGIO EMILIA

COMUNE DI BRESCELLO PROVINCIA DI REGGIO EMILIA COMUNE DI BRESCELLO PROVINCIA DI REGGIO EMILIA PRE REGOLAMENTO PER L'UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSA ART. 1 Caratteri generali Il presente regolamento viene emanato in base al provvedimento

Dettagli

COMPUTER FORENSICS ELEMENTI BASE E METODOLOGIA DI INVESTIGAZIONE DIGITALE. Roberto Obialero GCFA, GCFW, SSP-GHD

COMPUTER FORENSICS ELEMENTI BASE E METODOLOGIA DI INVESTIGAZIONE DIGITALE. Roberto Obialero GCFA, GCFW, SSP-GHD COMPUTER FORENSICS ELEMENTI BASE E METODOLOGIA DI INVESTIGAZIONE DIGITALE Roberto Obialero GCFA, GCFW, SSP-GHD 1 SANS Institute Sysadmin, Audit, Network & Security Organizzazione americana fondata nel

Dettagli

La conservazione sostitutiva dei documenti

La conservazione sostitutiva dei documenti Conservazione dei documenti 1/3 La conservazione sostitutiva dei documenti Corso di Informatica giuridica a.a. 2005-2006 I documenti degli archivi, le scritture contabili, la corrispondenza e gli atti,

Dettagli

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE Università degli Studi di Macerata NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE La società dell informazione e della conoscenza Tutte le organizzazioni, pubbliche

Dettagli

Il Codice dell Amministrazione Digitale LA POSTA ELETTRONICA CERTIFICATA. Prefettura di Reggio Calabria 23-25 novembre 2010 www.vincenzocalabro.

Il Codice dell Amministrazione Digitale LA POSTA ELETTRONICA CERTIFICATA. Prefettura di Reggio Calabria 23-25 novembre 2010 www.vincenzocalabro. Il Codice dell Amministrazione Digitale LA POSTA ELETTRONICA CERTIFICATA Prefettura di Reggio Calabria 23-25 novembre 2010 www.vincenzocalabro.it 1 Il Codice dell Amministrazione Digitale Capo IV - Trasmissione

Dettagli

REGOLAMENTO PER L USO DELL AULA INFORMATICA

REGOLAMENTO PER L USO DELL AULA INFORMATICA MINISTERO DELLA PUBBLICA ISTRUZIONE ISTITUTO COMPRENSIVO STATALE ANTONINO CAPONNETTO Via Socrate, 11 90147 PALERMO 091-533124 Fax 091-6914389 - c.f.: 97164800829 cod. Min.: PAIC847003 email: paic847003@istruzione.it

Dettagli

Approvato con deliberazione della Giunta comunale n. / in data / /

Approvato con deliberazione della Giunta comunale n. / in data / / REGOLAMENTO PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI Approvato con deliberazione della Giunta comunale n. / in data / / INDICE CAPO I FINALITA - AMBITO DI APPLICAZIONE - PRINCIPI GENERALI

Dettagli

Informativa ex art. 13 D.lgs. 196/2003

Informativa ex art. 13 D.lgs. 196/2003 Informativa ex art. 13 D.lgs. 196/2003 Gentile Utente, l Hotel Eurolido (di seguito, Società ) rispetta e tutela la Sua privacy. Ai sensi dell art. 13 del Codice della Privacy (d.lgs. 196 del 30 giugno

Dettagli

L accertamento tributario e procedimento penale

L accertamento tributario e procedimento penale L accertamento tributario e procedimento penale a cura di: Rosario Fortino Avvocato Tributarista in Cosenza fortinoepartners@libero.it Riflessione critica sulla utilizzabilità degli atti di polizia tributaria,

Dettagli

INFORMATIVA RELATIVA AL TRATTAMENTO DEI DATI PERSONALI

INFORMATIVA RELATIVA AL TRATTAMENTO DEI DATI PERSONALI INFORMATIVA RELATIVA AL TRATTAMENTO DEI DATI PERSONALI Gentile utente, la società Studio Lobo di Belluzzi & Amadei s.n.c., (di seguito Studio Lobo ) con la presente informativa, redatta ai sensi dell articolo

Dettagli

IL TITOLARE DEL TRATTAMENTO

IL TITOLARE DEL TRATTAMENTO IL TITOLARE DEL TRATTAMENTO A seguito della consultazione di questo sito possono essere trattati dati relativi a persone identificate o identificabili titolare del loro trattamento è Rossi Casa S.r.l.,

Dettagli

Scuola Forense di Trani. Programma didattico 2015-2016

Scuola Forense di Trani. Programma didattico 2015-2016 Programma strutturato per aree tematiche e materie, ciascuna delle quali sarà sviluppata in una o più lezioni dedicate. Il corso, in conformità alla vigente normativa, avrà la durata di diciotto mesi,

Dettagli

Approvato con deliberazione del Consiglio Comunale n 11 del 25.03.2014 REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI

Approvato con deliberazione del Consiglio Comunale n 11 del 25.03.2014 REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI Approvato con deliberazione del Consiglio Comunale n 11 del 25.03.2014 REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI INDICE Premessa Art. 1 - Finalità del servizio Art. 2 Aventi diritto Art. 3 Requisiti

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Tutela degli animali: applicazione pratica delle normative per gli organi di Polizia Giudiziaria.

Tutela degli animali: applicazione pratica delle normative per gli organi di Polizia Giudiziaria. Tutela degli animali: applicazione pratica delle normative per gli organi di Polizia Giudiziaria. Seriate 28 febbraio 2013 con il patrocinio degli assessorati al commercio e all ambiente ambiente del Comune

Dettagli

Privacy Policy San Montano Resort & SPA Ischia Albergo San Montano Srl Via Rosario 1 80076 Lacco Ameno (NA) CF e Partita IVA: 0045438635

Privacy Policy San Montano Resort & SPA Ischia Albergo San Montano Srl Via Rosario 1 80076 Lacco Ameno (NA) CF e Partita IVA: 0045438635 Privacy Policy San Montano Resort & SPA Ischia Albergo San Montano Srl Via Rosario 1 80076 Lacco Ameno (NA) CF e Partita IVA: 0045438635 INFORMATIVA DI QUESTO SITO In questa pagina si descrivono le modalità

Dettagli

INFORMATIVA SULLA TUTELA DEI DATI PERSONALI (LEGGE 196/03)

INFORMATIVA SULLA TUTELA DEI DATI PERSONALI (LEGGE 196/03) INFORMATIVA SULLA TUTELA DEI DATI PERSONALI (LEGGE 196/03) Informativa ai sensi dell'art. 13 del decreto legislativo 30 giugno 2003 n. 196, recante il Codice in materia di protezione dei dati personali.

Dettagli

REGOLAMENTO COMUNALE PER L'ACCESSO A INTERNET TRAMITE LA RETE WI-FI.

REGOLAMENTO COMUNALE PER L'ACCESSO A INTERNET TRAMITE LA RETE WI-FI. COMUNE di CAVALLASCA Provincia di Como REGOLAMENTO COMUNALE PER L'ACCESSO A INTERNET TRAMITE LA RETE WI-FI. ^^^^^^^^^^^^ Approvato con delibera/disciplinare di C.C. n. 27 del 27/07/2015 INDICE Art. 1.

Dettagli

Documentazione di Sistema D. Lgs. 196/2003. VILLA TELONI Via della Villa, 20 Loc. Cesolo, San Severino Marche (MC)

Documentazione di Sistema D. Lgs. 196/2003. VILLA TELONI Via della Villa, 20 Loc. Cesolo, San Severino Marche (MC) Pagina 1 di 5 COS E LA PRIVACY POLICY In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa

Dettagli

Ai sensi dell art. 13 D.lgs. 30 giugno 2003, n. 196, Codice in materia di protezione dei dati personali

Ai sensi dell art. 13 D.lgs. 30 giugno 2003, n. 196, Codice in materia di protezione dei dati personali Privacy Policy Ai sensi dell art. 13 D.lgs. 30 giugno 2003, n. 196, Codice in materia di protezione dei dati personali Con la presente nota Studioforward intende informare gli utenti visitatori del dominio

Dettagli