Giuseppe Vaciago. Casistica Giurisprudenziale Milano Università degli Studi Milano -Bicocca

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Giuseppe Vaciago. Casistica Giurisprudenziale Milano Università degli Studi Milano -Bicocca"

Transcript

1 Giuseppe Vaciago Casistica Giurisprudenziale Milano Università degli Studi Milano -Bicocca

2 COMPUTER FORENSICS Avv. Giuseppe Vaciago 1. Investigazioni telematiche (8 maggio ore ) 2. Elementi di Computer Forensic (15 maggio ore ) 3. Gli strumenti processuali (22 maggio ore ) 4. Casistica giurisprudenziale (29 maggio ore )

3 INTERCETTAZIONI TELEMATICHE AMBITO DI ESCLUSIONE DI APPLICAZIONE Tribunale Milano, 30 ottobre 2002 L attività di accertamento della polizia giudiziaria che accede, mediante lo strumento informatico, alle comunicazioni aperte a tutti i navigatori via internet per le quali non sia richiesto alcun codice di accesso è liberamente utilizzabile. *** La fattispecie era relativa alla consultazione di un sito relativo ad una vendita on line aperta ad un numero indeterminato di possibili clienti, del tutto assimilabile ad un offerta di vendita di prodotti pubblicizzata su di una qualsiasi rivista cartacea di annunci commerciali

4 INTERCETTAZIONI TELEMATICHE AMBITO DI APPLICAZIONE Cassazione Penale 14 febbraio 2005, n Non è causa di invalidità o di inutilizzabilità dei provvedimenti autorizzativi, l improprio riferimento informatico al solo account di posta elettronica e non a quello di connessione, trattandosi di due aspetti della stessa realtà giuridica, indicativa della facoltà di accesso di un determinato utente alla trasmissione e alla ricezione dei flussi telematici *** La fattispecie era relativa ad un soggetto che aveva contestato il fatto che era stata specificamente richiesta l intercettazione dell account di posta elettronica, ma avevano utilizzato informazioni relative al suo account di connessione

5 ISPEZIONE MANCANZA DI INFORMAZIONI NEL VERBALE Tribunale di Savona, 17 gennaio 2004 Dal verbale di ispezione non risultava alcuna documentazione attestante l effettiva duplicazione del software. *** Il Tribunale di Savona ha, nel caso di specie, assolto con formula piena un soggetto imputato del reato di duplicazione abusiva di software ai sensi dell articolo 171-bis della legge sul diritto d autore, in quanto l indagine svolta appariva assolutamente lacunosa, non essendo stata effettuata né la duplicazione delle memorie dei computer, né un sequestro degli stessi; né le fotocopie delle licenze esibite.

6 PERQUISIZIONE e SEQUESTRO IDONEITA DELLE BEST PRACTICES Tribunale Bologna, 21 luglio 2005 Il caso riguardava un hacker che, dopo aver creato un virus denominato Vierika, lo aveva diffuso tramite un noto provider a circa 900 utilizzatori. Il virus, inviato come attachment di una mail, una volta eseguito, andava ad agire sul registro di configurazione di windows portando al livello minimo le impostazioni di protezione del browser Internet Explorer e inserendo come home page del predetto browser una determinata pagina web scelta dall imputato.

7 PERQUISIZIONE e SEQUESTRO IDONEITA DELLE BEST PRACTICES

8 PERQUISIZIONE e SEQUESTRO IDONEITA DELLE BEST PRACTICES

9 PERQUISIZIONE e SEQUESTRO IDONEITA DELLE BEST PRACTICES Quando l utente accedeva in rete, veniva automaticamente scaricato dal sito un comando che creava nella prima partizione del primo disco rigido del computer il file c:\vierika.jpg.vbs, contenente la prima parte del codice, producendo un effetto di mass-mailing. Veniva, infatti, inviata agli indirizzi contenuti nella rubrica di Outlook una mail contenente l attachment sopra descritto, in modo che il virus si potesse autoreplicare.

10 PERQUISIZIONE e SEQUESTRO IDONEITA DELLE BEST PRACTICES Sul verbale di perquisizione e contestuale sequestro, l indagato aveva ammesso spontaneamente il fatto e aveva fornito alla Polizia Giudiziaria i file relativi al programma Vierika e sotto il controllo di questi, ne aveva masterizzato una copia, sottoposta a sequestro. QUINDI: NESSUNA COPIA FORENSE DELL HARD DISK.

11 PERQUISIZIONE e SEQUESTRO IDONEITA DELLE BEST PRACTICES Il Giudice, in assenza della allegazione di fatti dai quali si potesse astrattamente desumere verificata nel caso concreto una qualsiasi forma di alterazione dei dati, ha sostenuto che non fosse suo compito determinare un protocollo relativo alla procedure informatiche forensi In forza del principio della libera valutazione della prova previsto ai sensi dell articolo 192 c.p., ha ritenuto gli accertamenti compiuti dalla Polizia Giudiziaria pienamente attendibili ed utilizzabili ai fini della decisione alla luce del contesto probatorio complessivo

12 PERQUISIZIONE e SEQUESTRO IDONEITA DELLE BEST PRACTICES Tribunale di Pescara, 30 novembre 2006 L imputato era accusato di aver messo in circolazione immagini dal contenuto pornografico senza adottare nessun tipo di restrizione (password o altri sistemi) attraverso apposita strumentazione informatica, server, permettendo il reindirizzamento al sito Internet denominato Le indagini erano consistite nella verifica che il sito, allocato negli U.S.A. tramite il fornitore di servizi di Web Hosting 50megs.com era stato registrato a nome dell imputato e nella stampa di alcune pagine del sito.

13 PERQUISIZIONE e SEQUESTRO IDONEITA DELLE BEST PRATICES Durante l esame degli operanti della Polizia di Stato, tuttavia, era emerso che nel corso della perquisizione erano stati rinvenuti su un personal computer utilizzato come server DNS: due file di log, che erano stati acquisiti mediante copia su supporto CD un file identificabile con il nome vallecupa.com.dns contenente il reindirizzamento della pagina web vallecupa.com allocato presso il server della società 50megs.com sita negli U.S.A. Nessuna immagine relativa al sito vallecupa.com era presente, tuttavia, sul personal computer.

14 PERQUISIZIONE e SEQUESTRO IDONEITA DELLE BEST PRACTICES Durante la perizia disposta in dibattimento, il perito ha dovuto concludere di essere impossibilitato ad ogni considerazione in quanto: non è riuscito ad acquisire le pagine web nel formato digitale, al fine di valutarne contenuto e caratteristiche tecniche non è stata effettuata un acquisizione di copia certificata dei documenti informatici, con eventuale sottoscrizione (firma digitale), come previsto dalla normativa tecnica già all epoca emanata dall AIPA (Autority per l Informatica nella P.A., ora CNIPA centro Nazione per l Informatica nella P.A.), in tema di creazione scarsa valenza probatoria delle riproduzioni a stampa (difficilmente classificabili, alla stregua della stessa normativa tecnica, quali documenti analogici originali ),

15 SEQUESTRO E COPIE FORENSE DELL HARD DISK: POSIZIONI FAVOREVOLI Tribunale di Torino, 7 febbraio 2000 A favore dell acquisizione dell immagine dell hard disk: nulla avrebbe potuto impedire agli agenti di Polizia Giudiziaria, per di più appartenenti a Sezione specializzata nell ambito dei reati informatici, di procedere a copia integrale dell hard disk, con specificazione verbale di ogni singola operazione. Nella stessa pronuncia, il Giudice aveva chiarito, inoltre, che tra hard disk e software in esso contenuto sussiste un rapporto di stretta pertinenza, in quanto il software necessita dell hard disk per funzionare. Non rileva che il software possa funzionare su un altro hard disk: sarebbe come dire che un furgone utilizzato dagli autori del furto per trasportare i mobili della casa derubata non sia cosa pertinente al reato, perchè gli autori avrebbero potuto usare un altro furgone o semmai un autoveicolo

16 SEQUESTRO E COPIE FORENSE DELL HARD DISK: POSIZIONI CONTRARIE Corte di Cassazione, 7 marzo 2003 Il Tribunale del Riesame di Siracusa, in un indagine legata alla diffusione di materiale pedo-pornografico, aveva qualificato come cosa pertinente al reato, il materiale informatico utilizzato per scaricare i files in questione tra cui lo schermo, la stampante ed lo scanner dell indagato. Nel successivo ricorso in Cassazione, la Corte ha parzialmente accolto il ricorso, dissequestrando lo schermo, la stampante e lo scanner, ma ritenendo legittimo il vincolo sulla memoria fissa del computer o su eventuali supporti (floppy disk, cd), non prendendo in considerazione l ipotesi fornita dall indagato di effettuare una copia dei dati in essi contenuti.

17 SEQUSTRO DEL COMPUTER E COMPRESSIONE DELLA PRIVACY Tribunale di Brescia, 4 ottobre 2006 Il sequestro di un intero hard-disk consente certamente l acquisizione di elementi probatori, ma implica anche l acquisizione di dati che esulano dal contesto per il quale l atto e disposto, sicché, come è immediatamente percepibile, tale genere di sequestro esige un ambito di corretta e ristretta operatività per evitare connotazioni di spropositata afflittività e di lesione di beni costituzionalmente protetti. Sotto questo profilo merita particolare segnalazione la compressione della libertà e segretezza della corrispondenza conservata nel disco fisso, con conoscenza dei messaggi tutti trasmessi e ricevuti, compresi quelli destinati a soggetti del tutto estranei alle indagini

18 INDICIDENTE PROBATORIO E MODIFICAZIONE NON EVITABILE Ufficio del Giudice delle Indagini Preliminari di Arezzo, 26 maggio 2003 Tribunale di Arezzo ha rigettato la richiesta di incidente probatorio avente ad oggetto la perizia di un disco fisso ritenuto soggetto a modificazione non evitabile formulata dai difensori del proprio assistito indagato in un procedimento per duplicazione abusiva di software. Nella motivazione si legge che il pericolo di modificazione non evitabile della cosa deve dipendere dalla natura della cosa in sé e non dalle modalità di custodia della stessa, evitabili con ordinari ed elementari accorgimenti tecnici, autorizzando, ad esempio, l effettuazione di piccoli fori di areazione sul cartone in cui è custodito il computer sequestrato

19 L ANTEFATTO Il soggetto si collega ad una rete di scambio p2p e mette in condivisione materiale protetto dal diritto d autore. Anche la P.G. si collega al circuito p2p, cerca materiale protetto dal diritto d autore ed inizia a scaricare un file dal soggetto. Durante il download, la P.G., attraverso un software di sniffing che monitora i pacchetti di dati scambiati con il soggetto, acquisisce l indirizzo IP dal quale egli si sta connettendo.

20 ATTIVITA DI INDAGINE DELLA POLIZIA GIUDIZIARIA Una volta in possesso dell indirizzo IP cosa deve fare la Polizia Giudiziaria? A. Trovare il fornitore di connettività B. Mandare una mail all indagato C. Contattare il Pubblico Ministero

21 ATTIVITA DI INDAGINE DELLA POLIZIA GIUDIZIARIA Una volta in possesso dell indirizzo IP dell indagato, la Polizia Giudiziaria effettua un controllo incrociato mediante un database WHOIS, attraverso il quale risale al fornitore di connettività dell indagato. Se l operatore è italiano, la Polizia Giudiziaria avrà la certezza che anche il soggetto al quale si è collegata è italiano, e dunque l azione è procedibile.

22 ATTIVITA DI INDAGINE DELLA POLIZIA GIUDIZIARIA Una volta ottenuto il nominativo del fornitore di connettività italiano cosa deve fare la Polizia Giudiziaria? 1. Chiedere una autorizzazione all acquisizione dei tabulati di traffico relativi all indagato al Giudice delle indagini preliminari 2. Chiedere una autorizzazione all acquisizione tabulati di traffico relativi all indagato al Pubblico ministero 3. Contattare direttamente il fornitore di connettività

23 ATTIVITA DI INDAGINE DELLA POLIZIA GIUDIZIARIA La Polizia Giudiziaria chiede al Pubblico Ministero l autorizzazione all acquisizione dei tabulati di traffico relativi all indirizzo IP dell indagato. Il Pubblico Ministero emette un decreto di autorizzazione ad acquisire i tabulati di traffico Attraverso i tabulati del fornitore di connettività, la Polizia Giudiziaria risale al titolare dell abbonamento che al momento dell indagine era connesso dall IP monitorato.

24 ATTIVITA DI INDAGINE DEL PUBBLICO MINISTERO Una volta ottenuto il nominativo del titolare dell abbonamento che al momento era connesso all indirizzo IP monitorato? 1. Emettere un decreto di ispezione 2. Emettere un decreto di perquisizione e contestuale sequestro 3. Chiedere che venga effettuata una perizia o un incidente probatorio

25 ATTIVITA DEL PUBBLICO MINISTERO Il Pubblico Ministero può emettere: un decreto perquisizione e contestuale sequestro (artt. 253 e seguenti c.p.p.) a carico del soggetto indagato, finalizzato ad acquisire il corpo del reato e le cose pertinenti ad esso un decreto di ispezione (art 244 e seguenti c.p.p.) o di (artt. 247 e seguenti c.p.p.) e contestuale acquisizione di eventuali elementi utili a ricostruire accertare le tracce e gli altri effetti materiali del reato In tutte e due i decreti il Pubblico Ministero dispone che l atto sia compiuto da ufficiali di polizia giudiziaria delegati

26 PERQUISIZIONE E SEQUESTRO INDAGATO/AVVOCATO Una volta ottenuto il decreto di perquisizione, la Polizia Giudiziaria si reca presso l appartamento dell indagato alle 6 del mattino. Cosa deve fare l indagato quando capisce che stanno per effettuare la perquisizione? 1. Cancellare la cartella in condivisione dal proprio hard disk 2. Chiamare l avvocato 3. Assumere un atteggiamento collaborativo nei confronti della Polizia Giudiziaria e ammettere l addebito

27 PERQUISIZIONE E SEQUESTRO INDAGATO/AVVOCATO Se l indagato decide di cancellare ogni traccia, deve necessariamente asportare fisicamente l hard disk dal proprio computer perché altrimenti sarebbe comunque rintracciabile la prova del download L intervento dell avvocato in questa fase potrebbe essere utile soprattutto se si dovesse procedere alla copia forense dell hard disk e si volesse verificare il rispetto delle best practices della computer forensics Un atteggiamento collaborativo e sincero potrebbe consentire nel futuro processo la concessione di attenuanti e garantire una maggiore serenità durante la fase delle indagini preliminari

28 PERQUISIZIONE E SEQUESTRO POLIZIA GIUDIZIARIA La P.G. si presenta al domicilio dell indagato, redige un verbale di identificazione ed elezione di domicilio (art 369 e 369bis c.p.p.) (primo atto con il soggetto viene a conoscenza della sua qualità di indagato). Effettua la perquisizione, redigendone verbale (atto irripetibile). Sequestra il materiale informatico attraverso il quale il soggetto ha commesso il reato, redige il verbale di sequestro (atto irripetibile)

29 PERQUISIZIONE E SEQUESTRO POLIZIA GIUDIZIARIA Durante la perquisizione ed il successivo sequestro quale procedura deve seguire la Polizia Giudiziaria per garantire la Catena di Custodia? 1. Computer acceso 2. Computer spento 3. Operazioni da compiere per garantire la catena di custodia

30 PERQUISIZIONE E SEQUESTRO POLIZIA GIUDIZIARIA Computer spento 1. Estrarre i floppy disk in esso contenuti 2. Estrarre i cd rom utilizzando l apposito foro 3. Identificazione del numero e delle caratteristiche tecniche dei dischi fissi presenti nel computer

31 PERQUISIZIONE E SEQUESTRO POLIZIA GIUDIZIARIA Computer Acceso Accedere al sistema, ove possibile, con il ruolo di amministratore Salvare gli elementi utili reperiti con un supporto vergine Procedere ad un analisi di tutti i processi ancora in esecuzione e della RAM, ove fosse possibile reperirne il contenuto Nel caso in cui siano presenti connessione attive che possano ricondurre alla presenza di programmi file-sharing, analizzare l attività di download e le informazioni relative agli utenti Redigere un verbale in cui con appositi screenshot Tutte le attività svolte durante l analisi forense devono essere accuratamente registrate in un file di log

32 INTERCETTAZIONI TELEMATICHE PRASSI OPERATIVA Catena di custodia (Chain of Custody) Individuazione e identificazione dei supporti da sequestrare anche attraverso video e foto, attraverso le loro caratteristiche tecniche (marca, modello, numero seriale ed etichette apposte) 2. Calcolo dell algoritmo di hash sui supporti (fase controversa) 3. Imballaggio dei supporti e apposizione delle etichette indicando il soggetto che ha raccolto le prove e le modalità e il luogo in cui sono state reperite 4. Apposizione dei sigilli al materiale informatico 5. Redazione del verbale di sequestro in cui viene trascritto l algoritmo di hash

33 ANALISI FORENSE ATTIVITA PUBBLICO MINISTERO Una volta effettuato il sequestro e ottenuta la prova della commissione del reato il Pubblico Ministero come può procedere all analisi del computer? 1. Procedere ad accertamento tecnico non ripetibile avvalendosi di un consulente esterno 2. Procedere ad incidente probatorio offrendo le garanzie del contraddittorio 3. Arrivare a dibattimento e far disporre dal giudice una perizia

34 ANALISI FORENSE ATTIVITA PUBBLICO MINISTERO Il Pubblico Ministero chiede l accertamento tecnico. Trattandosi di atti destinati sicuramente ad esplicare efficacia di prova, il legislatore ha predisposto alcune garanzie: 1. Partecipazione dei difensori, delle parti ed, eventualmente, dei loro consulenti tecnici. 2. L indagato conserva la possibilità di opporsi manifestando, mediante la formulazione di una riserva, la volontà di promuovere un incidente probatorio, che come vedremo in seguito, garantisce ampiamente il rispetto del principio del contraddittorio

35 ANALISI FORENSE INDAGATO/AVVOCATO Una volta disposto l accertamento tecnico l indagato ha tre opzioni 1. Presentarsi da solo all accertamento tecnico 2. Farsi assistere dal difensore 3. Farsi assistere dal difensore e dal consulente tecnico

36 ANALISI FORENSE POLIZIA GIUDIZIARIA Una volta disposto l accertamento tecnico la Polizia Giudiziaria deve effettuare l analisi del Computer. Quali operazioni saranno necessarie nel rispetto della catena di custodia? 1. Acquisizione del reperto 2. Attività di analisi in caso di supporti informatici 3. Analisi e valutazione del dato

37 ANALISI FORENSE ACQUISIZIONE DEL REPERTO Apertura dei sigilli Verifica dell algoritmo di Hash Wiping (Cancellazione a basso livello) dell hard disk di destinazione Utilizzo di un dispositivo hardware o software per bloccare la scrittura dei dati(write blocker) Copia Bit Stream dell immagine del disco di sorgente

38 ATTIVITA DI ANALISI IN CASO DI SUPPORTI INFORMATICI POLIZIA GIUDIZIARIA Computer Forensics Network Forensics Slack: residui di memoria che hanno subito solo una parziale reimpressione Swap: aree di disco rigido intervenute a supporto della RAM Dump: fotografia della memoria RAM in caso di malfunzionamento File cancellati (per l utente, non per il sistema), quelli temporanei ancora presenti in memoria Analisi dei file di log per ricostruire gli eventi intervenuti in un sistema Ricerca di Rootkit per verificare se il sistema è stato violato Utilizzo di strumenti di intercettazione delle trasmissioni (sniffer) Ricerca del reale indirizzo IP dell utente

39 ANALISI E VALUTAZIONE DEL DATO POLIZIA GIUDIZIARIA Descrizione accurata della parte logica (volumi e dischi) del supporto e del tipo di OS Individuazione della timeline Analisi dei file cancellati Particolare attenzione a: 1. File (.mp3, mpg,.dbx,.pst, etc) 2. Link locali e remoti nella cartella preferiti 3. Cronologia Internet e relativi cookies 4. File steganografati, criptati

40 LINEA DIFENSIVA INDAGATO/AVVOCATO Durante e dopo la fase dell accertamento tecnico e prima dell avviso di conclusione delle indagini preliminari, l indagato con il suo difensore devono pensare ad una linea difensiva 1. Dimostrare la provenienza legittima dei file condivisi 2. Dimostrare l utilizzo non su scala commerciale 3. Dimostrare una carenza nella catena di custodia

41 CONCLUSIONE DELLE INDAGINI Al termine delle indagini, il P.M. emette l avviso di conclusione delle indagini preliminari (art. 415-bis) con il quale contesta all indagato la commissione del reato. L indagato ha 20 giorni per presentare memorie e chiedere di essere interrogato. In base al tipo di reato, il P.M. emette decreto di citazione diretta a giudizio (reati minori) o richiesta di rinvio a giudizio al Giudice dell udienza preliminare.

42 INTERCETTAZIONI TELEMATICHE INDAGATO/AVVOCATO Nel caso di violazione dell art. 171-ter dove la pena è della reclusione fino a 4 anni viene emesso il decreto di citazione diretta a giudizio ai sensi dell articolo 550 c.p.p. L indagato/avvocato hanno tre possibilità: Patteggiamento con oblazione ai sensi dell art. 171 a-bis Richiedere Giudizio abbreviato dove il giudice deciderà allo stato degli atti Rito ordinario arrivando alla fase dibattimentale

PROTOCOLLO SULLE MODALITÁ ATTUATIVE DELLA MESSA ALLA PROVA EX L. 67/14

PROTOCOLLO SULLE MODALITÁ ATTUATIVE DELLA MESSA ALLA PROVA EX L. 67/14 PROTOCOLLO SULLE MODALITÁ ATTUATIVE DELLA MESSA ALLA PROVA EX L. 67/14 Il Tribunale di Imperia, la Procura della Repubblica sede, l Ufficio Esecuzione Penale Esterna Sede di Imperia, l Ordine degli avvocati

Dettagli

BREVI OSSERVAZIONI sul LAVORO DI PUBBLICA UTILITÀ

BREVI OSSERVAZIONI sul LAVORO DI PUBBLICA UTILITÀ BREVI OSSERVAZIONI sul LAVORO DI PUBBLICA UTILITÀ Tra le modifiche introdotte nell agosto 2010 all art. 186, C.d.S., vi è anche l inserimento del nuovo comma 9 bis, che prevede l applicazione del lavoro

Dettagli

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory. @ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO Informazioni Societarie Fondazione Prada Largo Isarco 2 20139 Milano, Italia P.IVA e codice fiscale 08963760965 telefono +39.02.56662611 fax +39.02.56662601 email: amministrazione@fondazioneprada.org TERMINI

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli

PROCURA DELLA REPUBBLICA DI TORINO TRIBUNALE DI TORINO VADEMECUM PER L APPLICAZIONE NELLA FASE DELLE INDAGINI SOSPENSIONE CON MESSA ALLA PROVA

PROCURA DELLA REPUBBLICA DI TORINO TRIBUNALE DI TORINO VADEMECUM PER L APPLICAZIONE NELLA FASE DELLE INDAGINI SOSPENSIONE CON MESSA ALLA PROVA PROCURA DELLA REPUBBLICA DI TORINO TRIBUNALE DI TORINO VADEMECUM PER L APPLICAZIONE NELLA FASE DELLE INDAGINI SOSPENSIONE CON MESSA ALLA PROVA (Elaborato a seguito delle disposizioni contenute nella L.

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

LEGGE 25 gennaio 1962, n. 20

LEGGE 25 gennaio 1962, n. 20 LEGGE 25 gennaio 1962, n. 20 Norme sui procedimenti e giudizi di accusa (Gazzetta Ufficiale 13 febbraio 1962, n. 39) Artt. 1-16 1 1 Articoli abrogati dall art. 9 della legge 10 maggio 1978, n. 170. Si

Dettagli

LABORATORIO DI SCRITTURA PAOLO GRILLO. In tema di arbitrio condizionante: I poteri dell'imputato correlati alla contestazione del fatto nuovo

LABORATORIO DI SCRITTURA PAOLO GRILLO. In tema di arbitrio condizionante: I poteri dell'imputato correlati alla contestazione del fatto nuovo LABORATORIO DI SCRITTURA PAOLO GRILLO In tema di arbitrio condizionante: I poteri dell'imputato correlati alla contestazione del fatto nuovo 1. Premessa La contestazione di un fatto nuovo 1 costituisce

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Altri Servizi. Guida all uso. www.accessogiustizia.it SERVIZIO PROCURA TAR CONSIGLIO DI STATO

Altri Servizi. Guida all uso. www.accessogiustizia.it SERVIZIO PROCURA TAR CONSIGLIO DI STATO Guida all uso www.accessogiustizia.it Altri Servizi SERVIZIO PROCURA TAR CONSIGLIO DI STATO Lextel SpA L informazione al lavoro. Lextel mette l informazione al lavoro attraverso proprie soluzioni telematiche,

Dettagli

Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo

Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo Argomenti 1) Trattamento dei dati personali. Cenno ai principi generali per il trattamento e la protezione

Dettagli

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1 Pagina 1 di 8 REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MESSO A DISPOSIZONE DEI DIPENDENTI PER L ESERCIZIO DELLE FUNZIONI D UFFICIO () Approvato con deliberazione del Consiglio di Istituto

Dettagli

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA Società Consortile di Informatica delle Camere di Commercio Italiane per azioni ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA di CONDUCENTE Cognome Nome 1 a EMISSIONE RINNOVO Per scadenza

Dettagli

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA Società Consortile di Informatica delle Camere di Commercio Italiane per azioni 1 a EMISSIONE RINNOVO Per scadenza Per modifica dati SOSTITUZIONE Smarrimento Furto Malfunzionamento/Danneggiamento CARTA

Dettagli

ESECUZIONE DI PENE DETENTIVE. PROBLEMATICHE RELATIVE AL DECRETO DI SOSPENSIONE PER LE PENE DETENTIVE BREVI

ESECUZIONE DI PENE DETENTIVE. PROBLEMATICHE RELATIVE AL DECRETO DI SOSPENSIONE PER LE PENE DETENTIVE BREVI 1 ESECUZIONE DI PENE DETENTIVE. PROBLEMATICHE RELATIVE AL DECRETO DI SOSPENSIONE PER LE PENE DETENTIVE BREVI. LINEAMENTI DELLE MISURE ALTERNATIVE ALLE PENE DETENTIVE BREVI Dott. Umberto Valboa Il pubblico

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2011 Progetto Istanze On Line 21 febbraio 2011 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 PROGETTO ISTANZE ON LINE... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

LA CTU E LA CTP VISTE DALL AVVOCATO

LA CTU E LA CTP VISTE DALL AVVOCATO CORSO BASE SULLE PROCEDURE GIUDIZIARIE DELL AUTUNNO 2006 LA CTU E LA CTP VISTE DALL AVVOCATO AVV. ALESSANDRO CAINELLI INDICE PREMESSA p. 3 I. LA NULLITÀ DELLA RELAZIONE p. 4 1. Cause di nullità formale

Dettagli

di Roberto Fontana, magistrato

di Roberto Fontana, magistrato 10.1.2014 LE NUOVE NORME SULLA FISSAZIONE DELL UDIENZA E LA NOTIFICAZIONE DEL RICORSO E DEL DECRETO NEL PROCEDIMENTO PER DICHIARAZIONE DI FALLIMENTO di Roberto Fontana, magistrato Sommario. 1. La nuova

Dettagli

Rivista scientifica bimestrale di Diritto Processuale Civile ISSN 2281-8693 Pubblicazione del 23.10.2014 La Nuova Procedura Civile, 6, 2014.

Rivista scientifica bimestrale di Diritto Processuale Civile ISSN 2281-8693 Pubblicazione del 23.10.2014 La Nuova Procedura Civile, 6, 2014. Rivista scientifica bimestrale di Diritto Processuale Civile ISSN 2281-8693 Pubblicazione del 23.10.2014 La Nuova Procedura Civile, 6, 2014 Editrice Comitato scientifico: Elisabetta BERTACCHINI (Professore

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

sul ricorso numero di registro generale 6522 del 2007, proposto da:

sul ricorso numero di registro generale 6522 del 2007, proposto da: N. 00513/2015 REG.PROV.COLL. N. 06522/2007 REG.RIC. R E P U B B L I C A I T A L I A N A Il Tribunale Amministrativo Regionale della Campania (Sezione Quarta) ha pronunciato la presente ORDINANZA sul ricorso

Dettagli

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA Società Consortile di Informatica delle Camere di Commercio Italiane per azioni di CONDUCENTE Cognome Nome 1 a EMISSIONE RINNOVO Per scadenza

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

ACCORDO DI LICENZA GRATUITA PER L'UTILIZZO DI SISTEMA GESTIONALE E/O APPLICAZIONE SMARTPHONE/TABLET

ACCORDO DI LICENZA GRATUITA PER L'UTILIZZO DI SISTEMA GESTIONALE E/O APPLICAZIONE SMARTPHONE/TABLET ACCORDO DI LICENZA GRATUITA PER L'UTILIZZO DI SISTEMA GESTIONALE E/O APPLICAZIONE SMARTPHONE/TABLET Il presente Accordo è posto in essere tra: Maiora Labs S.r.l. ( Maiora ), in persona del legale rappresentante

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

CONCORSO A PREMI DENOMINATO #MilionidiNomi CL 141/2015

CONCORSO A PREMI DENOMINATO #MilionidiNomi CL 141/2015 CONCORSO A PREMI DENOMINATO #MilionidiNomi CL 141/2015 SOGGETTO PROMOTORE: F.C. Internazionale Milano Spa, Corso Vittorio Emanuele II 9, 20122 Milano P.IVA 04231750151 (di seguito Promotore ). SOGGETTO

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

REGOLAMENTO PER L ACCESSO AGLI ATTI AMMINISTRATIVI

REGOLAMENTO PER L ACCESSO AGLI ATTI AMMINISTRATIVI SCUOLA SECONDARIA STATALE DI PRIMO GRADO IGNAZIO VIAN Via Stampini 25-10148 TORINO - Tel 011/2266565 Fax 011/2261406 Succursale: via Destefanis 20 10148 TORINO Tel/Fax 011-2260982 E-mail: TOMM073006@istruzione.it

Dettagli

Accesso alla dichiarazione 730 precompilata da parte del contribuente e degli altri soggetti autorizzati IL DIRETTORE DELL AGENZIA

Accesso alla dichiarazione 730 precompilata da parte del contribuente e degli altri soggetti autorizzati IL DIRETTORE DELL AGENZIA Prot. 2015/25992 Accesso alla dichiarazione 730 precompilata da parte del contribuente e degli altri soggetti autorizzati IL DIRETTORE DELL AGENZIA In base alle attribuzioni conferitegli dalle norme riportate

Dettagli

1 ESECUZIONI MOBILIARI TELEMATICHE

1 ESECUZIONI MOBILIARI TELEMATICHE Protocollo PCT di Reggio Emilia 1 ESECUZIONI MOBILIARI TELEMATICHE 1.1 Premessa Per effetto dell art.16 bis, 3 comma, del D.L. n.179/2012, conv. con modifiche nella L. 24.12.2012, n. 228 e dell'art. 44

Dettagli

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA SEDE: ORDINE DEI MEDICI E DEGLI ODONTOIATRI DELLA PROVINCIA DI LECCE Via Nazario Sauro, n. 31 LECCE Presentazione Progetto: Dal 9 Novembre 2013

Dettagli

Gestione Email Gruppo RAS Carrozzerie Convenzionate

Gestione Email Gruppo RAS Carrozzerie Convenzionate Email Ras - CARROZZIERI Pag. 1 di 17 Gestione Email Gruppo RAS Carrozzerie Convenzionate Notizie Generali Email Ras - CARROZZIERI Pag. 2 di 17 1.1 Protocollo Gruppo RAS Questo opuscolo e riferito al Protocollo

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

DDL 1345-S in materia di delitti ambientali. (Approvazione in Senato 4 marzo 2015)

DDL 1345-S in materia di delitti ambientali. (Approvazione in Senato 4 marzo 2015) DDL 1345-S in materia di delitti ambientali. (Approvazione in Senato 4 marzo 2015) Il testo inserisce nel codice penale un nuovo titolo, dedicato ai delitti contro l'ambiente, all'interno del quale vengono

Dettagli

Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l.

Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l. TERMINI E CONDIZIONI Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l. ha predisposto le seguenti Condizioni generali per l utilizzo del Servizio

Dettagli

REGOLAMENTO IN MATERIA DI TITOLI ABILITATIVI PER L OFFERTA AL PUBBLICO DI SERVIZI POSTALI CAPO I DISPOSIZIONI GENERALI

REGOLAMENTO IN MATERIA DI TITOLI ABILITATIVI PER L OFFERTA AL PUBBLICO DI SERVIZI POSTALI CAPO I DISPOSIZIONI GENERALI Allegato A alla delibera n. 129/15/CONS REGOLAMENTO IN MATERIA DI TITOLI ABILITATIVI PER L OFFERTA AL PUBBLICO DI SERVIZI POSTALI CAPO I DISPOSIZIONI GENERALI Articolo 1 Definizioni 1. Ai fini del presente

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

Cassazione Penale, Sez. 4, 26 aprile 2011, n. 16311 - Delega di funzione ed autonoma capacità di spesa

Cassazione Penale, Sez. 4, 26 aprile 2011, n. 16311 - Delega di funzione ed autonoma capacità di spesa 1 di 5 26/09/2011 11.11 Cassazione Penale, Sez. 4, 26 aprile 2011, n. 16311 - Delega di funzione ed autonoma capacità di spesa Giovedì 12 Maggio 2011 13:40 Cassazione Penale, Sez. 4, 26 aprile 2011, n.

Dettagli

PRIVACY POLICY. Smartphone Innovations S.r.l. (di seguito anche solo identificata come "SI") è titolare del sito

PRIVACY POLICY. Smartphone Innovations S.r.l. (di seguito anche solo identificata come SI) è titolare del sito PRIVACY POLICY Smartphone Innovations S.r.l. (di seguito anche solo identificata come "SI") è titolare del sito www.stonexsmart.com ( Sito ) e tratta i tuoi dati personali nel rispetto della normativa

Dettagli

Condizioni generali di fornitura

Condizioni generali di fornitura Condizioni generali di fornitura 1) Responsabilità di trasporto Resa e imballo a ns. carico. 2) Custodia dopo consegna in cantiere Dopo la posa da parte ns. del materiale / macchine in cantiere la responsabilità

Dettagli

REGOLAMENTO PER IL DIRITTO DI ACCESSO AGLI ATTI DELL ORDINE DEGLI ARCHITETTI, PIANIFICATORI, PAESAGGISTI E CONSERVATORI DELLA PROVINCIA DI

REGOLAMENTO PER IL DIRITTO DI ACCESSO AGLI ATTI DELL ORDINE DEGLI ARCHITETTI, PIANIFICATORI, PAESAGGISTI E CONSERVATORI DELLA PROVINCIA DI REGOLAMENTO PER IL DIRITTO DI ACCESSO AGLI ATTI DELL ORDINE DEGLI ARCHITETTI, PIANIFICATORI, PAESAGGISTI E CONSERVATORI DELLA PROVINCIA DI TRENTO (Approvato con delibera del Consiglio in data 12 gennaio

Dettagli

CAPO I DISPOSIZIONI GENERALI. Articolo 1 Definizioni

CAPO I DISPOSIZIONI GENERALI. Articolo 1 Definizioni Regolamento in materia di procedure di risoluzione delle controversie tra operatori di comunicazioni elettroniche ed utenti, approvato con delibera n. 173/07/CONS. [Testo consolidato con le modifiche apportate

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2014 Progetto Istanze On Line 09 aprile 2014 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 GESTIONE DELL UTENZA... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

top Le funzioni di stampa prevedono elenchi, etichette, statistiche e molto altro.

top Le funzioni di stampa prevedono elenchi, etichette, statistiche e molto altro. La collana TOP è una famiglia di applicazioni appositamente studiata per il Terzo Settore. Essa è stata infatti realizzata in continua e fattiva collaborazione con i clienti. I programmi di questa collana

Dettagli

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com La presente Informativa è resa, anche ai sensi del ai sensi del Data Protection Act 1998, ai visitatori (i Visitatori ) del sito Internet

Dettagli

REGOLAMENTO PER L ESERCIZIO DEL DIRITTO DI ACCESSO AGLI ATTI. (approvato con delibera commissariale n 21 del 07/06/2011)

REGOLAMENTO PER L ESERCIZIO DEL DIRITTO DI ACCESSO AGLI ATTI. (approvato con delibera commissariale n 21 del 07/06/2011) REGOLAMENTO PER L ESERCIZIO DEL DIRITTO DI ACCESSO AGLI ATTI (approvato con delibera commissariale n 21 del 07/06/2011) Art. 1 Fonti 1. Il presente regolamento, adottato in attuazione dello Statuto, disciplina

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

CURATORI E INFORMATIZZAZIONE PROCEDURE CONCORSUALI. presentazione novità Legge 221/2012 e Legge Stabilità

CURATORI E INFORMATIZZAZIONE PROCEDURE CONCORSUALI. presentazione novità Legge 221/2012 e Legge Stabilità CURATORI E INFORMATIZZAZIONE PROCEDURE CONCORSUALI presentazione novità Legge 221/2012 e Legge Stabilità Zucchetti Software Giuridico srl - Viale della Scienza 9/11 36100 Vicenza tel 0444 346211 info@fallco.it

Dettagli

REGOLAMENTO PER L ACCESSO AGLI ATTI AMMINISTRATIVI

REGOLAMENTO PER L ACCESSO AGLI ATTI AMMINISTRATIVI REGOLAMENTO PER L ACCESSO AGLI ATTI AMMINISTRATIVI Art. 1 - Oggetto del Regolamento Il presente documento regolamenta l esercizio del diritto di accesso ai documenti amministrativi in conformità a quanto

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni Note legali Termini e condizioni di utilizzo Accettazione dei Termini e Condizioni L'accettazione puntuale dei termini, delle condizioni e delle avvertenze contenute in questo sito Web e negli altri siti

Dettagli

Non è compresa nel presente contratto l assistenza tecnica sui sistemi hardware e software dell UTENTE.

Non è compresa nel presente contratto l assistenza tecnica sui sistemi hardware e software dell UTENTE. CONDIZIONI GENERALI DI UTILIZZO DEL PROGRAMMA ONEMINUTESITE 1. PREMESSA L allegato tecnico contenuto nella pagina web relativa al programma ONEMINUTESITE(d ora in avanti: PROGRAMMA, o SERVIZIO O SERVIZI)

Dettagli

Il Comitato dei Ministri, ai sensi dell'articolo 15.b dello Statuto del Consiglio d'europa,

Il Comitato dei Ministri, ai sensi dell'articolo 15.b dello Statuto del Consiglio d'europa, CONSIGLIO D EUROPA Raccomandazione CM/REC(2014) 3 del Comitato dei Ministri agli Stati Membri relativa ai delinquenti pericolosi (adottata dal Comitato dei Ministri il 19 febbraio 2014 nel corso della

Dettagli

Corte Europea dei Diritti dell Uomo. Domande e Risposte

Corte Europea dei Diritti dell Uomo. Domande e Risposte Corte Europea dei Diritti dell Uomo Domande e Risposte Domande e Risposte COS È LA CORTE EUROPEA DEI DIRITTI DELL UOMO? Queste domande e le relative risposte sono state preparate dalla cancelleria e non

Dettagli

PARTE PRIMA ATTI DELLA REGIONE

PARTE PRIMA ATTI DELLA REGIONE BOLLETTINO UFFICIALE DELLA REGIONE CAMPANIA - N. 41 DEL 5 SETTEMBRE 2006 1 PARTE PRIMA ATTI DELLA REGIONE REGOLAMENTI DELLA GIUNTA REGIONALE REGOLAMENTO N. 2 del 31 luglio 2006 Regolamento per l accesso

Dettagli

Forme e termini del procedimento disciplinare nel pubblico impiego

Forme e termini del procedimento disciplinare nel pubblico impiego Forme e termini del procedimento disciplinare nel pubblico impiego La riforma Brunetta, introdotta dal D.Lgs. 150/09, ha modificato profondamente il sistema disciplinare nel pubblico impiego, intervenendo

Dettagli

MINISTERO DELLO SVILUPPO ECONOMICO REGOLAMENTO ART. 11 D.P.R. 26 OTTOBRE 2001, 430 CONCORSO A PREMI #WHYILOVEVENICE

MINISTERO DELLO SVILUPPO ECONOMICO REGOLAMENTO ART. 11 D.P.R. 26 OTTOBRE 2001, 430 CONCORSO A PREMI #WHYILOVEVENICE MINISTERO DELLO SVILUPPO ECONOMICO REGOLAMENTO ART. 11 D.P.R. 26 OTTOBRE 2001, 430 CONCORSO A PREMI Soggetto delegato #WHYILOVEVENICE PROMOSSO DALLA SOCIETA BAGLIONI HOTELS SPA BAGLIONI HOTELS S.P.A. CON

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Regolamento per l'accesso alla rete Indice

Regolamento per l'accesso alla rete Indice Regolamento per l'accesso alla rete Indice 1 Accesso...2 2 Applicazione...2 3 Responsabilità...2 4 Dati personali...2 5 Attività commerciali...2 6 Regole di comportamento...3 7 Sicurezza del sistema...3

Dettagli

Progetto GOL! Giustizia On Line Distretti di Catanzaro e Reggio Calabria. Il PCT per il Professionista ausiliario del Giudice

Progetto GOL! Giustizia On Line Distretti di Catanzaro e Reggio Calabria. Il PCT per il Professionista ausiliario del Giudice Progetto GOL! Giustizia On Line Distretti di Catanzaro e Reggio Calabria Il PCT per il Professionista ausiliario del Giudice Sommario INTRODUZIONE... 3 IL PROCESSO CIVILE TELEMATICO... 3 OBBLIGO DEL DEPOSITO

Dettagli

La legislazione italiana ed europea sul diritto d'autore. Avv. Pierluigi Perri Cirsfid - Università di Bologna

La legislazione italiana ed europea sul diritto d'autore. Avv. Pierluigi Perri Cirsfid - Università di Bologna La legislazione italiana ed europea sul diritto d'autore Avv. Pierluigi Perri Cirsfid - Università di Bologna Un pò di storia - Il diritto naturale d'autore nasce nei primi anni del 1700 in Inghilterra;

Dettagli

Consiglio nazionale del notariato, Studio 98-2013/I; Codice civile, art. 2363; D.lgs. 17 gennaio 2003, n. 6 (Riforma societaria).

Consiglio nazionale del notariato, Studio 98-2013/I; Codice civile, art. 2363; D.lgs. 17 gennaio 2003, n. 6 (Riforma societaria). Luogo di convocazione dell assemblea nelle società di capitali della Dott.ssa Roberta De Pirro L ADEMPIMENTO Il Consiglio nazionale del notariato, nello Studio n. 98-2013/I ha fatto il punto sul luogo

Dettagli

Il mio ricorso alla CEDU: Come presentarlo e in che modo lo stesso viene gestito

Il mio ricorso alla CEDU: Come presentarlo e in che modo lo stesso viene gestito Il mio ricorso alla CEDU: Come presentarlo e in che modo lo stesso viene gestito La Corte dichiara inammissibili la maggior parte dei ricorsi senza esaminarli nel merito, a causa del mancato rispetto dei

Dettagli

Presentazione del prodotto Easy-TO versione 5.1

Presentazione del prodotto Easy-TO versione 5.1 Presentazione del prodotto Easy-TO versione 5.1 Easy-TO è il software professionale per il Tour Operator moderno. Progettato e distribuito in Italia e all estero da Travel Software srl (Milano), un partner

Dettagli

RIFORMA DELLA LEGGE PINTO. Il DL n. 83/2012, c.d. decreto Sviluppo, convertito in legge n. 134/2012,

RIFORMA DELLA LEGGE PINTO. Il DL n. 83/2012, c.d. decreto Sviluppo, convertito in legge n. 134/2012, RIFORMA DELLA LEGGE PINTO Il DL n. 83/2012, c.d. decreto Sviluppo, convertito in legge n. 134/2012, riforma la legge Pinto (L. n. 89/2001) per l indennizzo per la durata del processo. Le nuove disposizioni

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

RELAZIONI TRA SERVIZI PER L IMPIEGO

RELAZIONI TRA SERVIZI PER L IMPIEGO RELAZIONI TRA SERVIZI PER L IMPIEGO E AZIENDE-UTENTI L IMPATTO DELLE PROCEDURE INFORMATIZZATE a cura di Germana Di Domenico Elaborazione grafica di ANNA NARDONE Monografie sul Mercato del lavoro e le politiche

Dettagli

REGOLAMENTO ALBO PRETORIO ON LINE

REGOLAMENTO ALBO PRETORIO ON LINE REGOLAMENTO ALBO PRETORIO ON LINE Approvato con deliberazione del Direttore Generale n. 500 del 9.6.2011 INDICE Art. 1 Oggetto Art. 2 Albo Pretorio on line Art. 3 Modalità di pubblicazione e accesso Art.

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

GUIDA ALL INSTALLAZIONE

GUIDA ALL INSTALLAZIONE GUIDA ALL INSTALLAZIONE INTRODUZIONE BENVENUTO Benvenuto in SPARK XL l applicazione TC WORKS dedicata al processamento, all editing e alla masterizzazione di segnali audio digitali. Il design di nuova

Dettagli

CONSIGLIO DELL ORDINE DI TORINO Domande frequenti sul tirocinio forense

CONSIGLIO DELL ORDINE DI TORINO Domande frequenti sul tirocinio forense Sezione generale 1. Il Consiglio dell Ordine degli Avvocati di Torino ha adottato un regolamento specifico per i praticanti avvocati? Il Consiglio dell Ordine degli Avvocati di Torino ha approvato con

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

DOCUMENTO APPROVATO DAL CONSIGLIO DI AMMINISTRAZIONE DEL 12 DICEMBRE

DOCUMENTO APPROVATO DAL CONSIGLIO DI AMMINISTRAZIONE DEL 12 DICEMBRE REGOLAMENTO DI FUNZIONAMENTO DELL ORGANISMO DI VIGILANZA D.LGS 231/01 DI GALA S.P.A. DOCUMENTO APPROVATO DAL CONSIGLIO DI AMMINISTRAZIONE DEL 12 DICEMBRE 2013 INDICE ARTICOLO 1 SCOPO E AMBITO DI APPLICAZIONE..3

Dettagli

Deutsche Bank. db Corporate Banking Web Guida al servizio

Deutsche Bank. db Corporate Banking Web Guida al servizio Deutsche Bank db Corporate Banking Web Guida al servizio INDICE 1. INTRODUZIONE... 3 2. SPECIFICHE DI SISTEMA... 4 3 MODALITÀ DI ATTIVAZIONE E DI PRIMO COLLEGAMENTO... 4 3. SICUREZZA... 5 4. AUTORIZZAZIONE

Dettagli

Nel procedimento per la sospensione dell esecuzione del provvedimento impugnato (art. 5, L. 742/1969).

Nel procedimento per la sospensione dell esecuzione del provvedimento impugnato (art. 5, L. 742/1969). Il commento 1. Premessa La sospensione feriale dei termini è prevista dall art. 1, co. 1, della L. 07/10/1969, n. 742 1, il quale dispone che: Il decorso dei termini processuali relativi alle giurisdizioni

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici ALLEGATO TECNICO ALLA CIRCOLARE N. 23/05 Ai sensi del presente allegato tecnico si intende: a) per "S.S.C.E. il sistema di sicurezza del circuito di emissione dei documenti di identità elettronica; b)

Dettagli

REGOLAMENTO PER L ACCESSO AGLI ATTI AMMINISTRATIVI.

REGOLAMENTO PER L ACCESSO AGLI ATTI AMMINISTRATIVI. REGOLAMENTO PER L ACCESSO AGLI ATTI AMMINISTRATIVI. Foglio notizie: APPROVATO con deliberazione di Consiglio Comunale n. 23 del 05.05.2009 MODIFICATO PUBBLICATO All Albo Pretorio per 15 giorni: - all adozione

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

REGOLAMENTO ART. 11 D.P.R. 26 OTTOBRE 2001, 430 CONCORSO A PREMI MR & MISS ETCIU

REGOLAMENTO ART. 11 D.P.R. 26 OTTOBRE 2001, 430 CONCORSO A PREMI MR & MISS ETCIU REGOLAMENTO ART. 11 D.P.R. 26 OTTOBRE 2001, 430 CONCORSO A PREMI MR & MISS ETCIU PROMOSSO DALLA SOCIETA SCA HYGIENE PRODUCTS SPA Via XXV Aprile, 2 55011 ALTOPASCIO (LU) PIVA 03318780966 REA 186295 AREA:

Dettagli

CONDIZIONI GENERALI DI UTILIZZO DI GETYOURHERO PER GLI UTENTI

CONDIZIONI GENERALI DI UTILIZZO DI GETYOURHERO PER GLI UTENTI CONDIZIONI GENERALI DI UTILIZZO DI GETYOURHERO PER GLI UTENTI GetYourHero S.L., con sede legale in Calle Aragón 264, 5-1, 08007 Barcellona, Spagna, numero di identificazione fiscale ES-B66356767, rappresentata

Dettagli

ha pronunciato la presente

ha pronunciato la presente N. 02866/2015REG.PROV.COLL. N. 10557/2014 REG.RIC. REPUBBLICA ITALIANA IN NOME DEL POPOLO ITALIANO Il Consiglio di Stato in sede giurisdizionale (Sezione Quarta) ha pronunciato la presente SENTENZA sul

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S.

Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S. Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S. All accensione del Tab e dopo l eventuale inserimento del codice PIN sarà visibile la schermata iniziale. Per configurare

Dettagli

IL DIRITTO ANNUALE DOVUTO ALLA CAMERA DI COMMERCIO

IL DIRITTO ANNUALE DOVUTO ALLA CAMERA DI COMMERCIO IL DIRITTO ANNUALE DOVUTO ALLA CAMERA DI COMMERCIO TARDIVO OD OMESSO VERSAMENTO SANZIONI - RICORSI IL RAVVEDIMENTO - COMPENSAZIONE RIMBORSI SCHEDA N. 3 Claudio Venturi Camera di Commercio Diritto Annuale

Dettagli

Regolamento di Accesso agli atti amministrativi

Regolamento di Accesso agli atti amministrativi ISTITUTO COMPRENSIVO DANTE ALIGHIERI 20027 RESCALDINA (Milano) Via Matteotti, 2 - (0331) 57.61.34 - Fax (0331) 57.91.63 - E-MAIL ic.alighieri@libero.it - Sito Web : www.alighierirescaldina.it Regolamento

Dettagli

Art. 54 decreto legge

Art. 54 decreto legge Art. 342 c.p.c. Forma dell appello L appello si propone con citazione contenente l esposizione sommaria dei fatti ed i motivi specifici dell impugnazione nonché le indicazioni prescritte nell articolo

Dettagli

ntrate genzia Informativa sul trattamento dei dati personali ai sensi dell art. 13 del D.Lgs. n. 196 del 2003 Finalità del

ntrate genzia Informativa sul trattamento dei dati personali ai sensi dell art. 13 del D.Lgs. n. 196 del 2003 Finalità del genzia ntrate BENI CONCESSI IN GODIMENTO A SOCI O FAMILIARI E FINANZIAMENTI, CAPITALIZZAZIONI E APPORTI EFFETTUATI DAI SOCI O FAMILIARI DELL'IMPRENDITORE NEI CONFRONTI DELL'IMPRESA (ai sensi dell articolo,

Dettagli