La Sicurezza Informatica reati informatici. Giselda De Vita

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "La Sicurezza Informatica reati informatici. Giselda De Vita"

Transcript

1 La Sicurezza Informatica reati informatici Giselda De Vita

2 La sicurezza Il termine sicurezza indica diverse cose anche di difficile definizione Giselda De Vita

3 La sicurezza informatica La sicurezza informatica riguarda diversi aspetti, oggi ci occuperemo dei reati informatici, ovvero di tutti i comportamenti che possono essere sanzionati. Giselda De Vita

4 Reati informatici Lo sviluppo delle reti informatiche ha prodotto grandi cambiamenti nelle dinamiche dei rapporti umani, non solo a livello tecnologico ma anche sul piano sociale e culturale. Tale evoluzione ha creato un terreno fertile per la nascita di nuove forme di reato: i cosiddetti computer crimes. Giselda De Vita

5 Hacker Un hacker, prima di ogni altra cosa, è un grande esperto di sistemi informatici. E una persona che si impegna nell'affrontare sfide intellettuali per aggirare creativamente dei vincoli che gli vengono imposti, a volte allargando questo impegno dall informatica anche ad altri ambiti della vita reale. Giselda De Vita

6 Hacker Erroneamente il termine hacker viene associato generalmente ai criminali informatici, la cui definizione corretta è, invece, cracker. Giselda De Vita

7 Cracker Un cracker è chi si ingegna per eludere blocchi imposti dai sistemi informatici al fine di trarne guadagno. Il guadagno può essere puramente economico in maniera diretta o indiretta nel momento in cui un cracker viene assoldato per spionaggio industriale o frodi. Giselda De Vita

8 Lamer Il Lamer è un aspirante cracker con conoscenze informatiche limitate. Il termine inglese, letteralmente "zoppo, in italiano renderebbe meglio imbranato. Alcuni lo traducono riferendosi all animale "lama", noto per il suo aspetto vispo ed acuto Giselda De Vita

9 Lamer I Lamer sono considerati per lo più dei vandali che cercano di provocare danni a caso. Nei casi più raffinati con l'invio di trojan per avere accesso ad altri sistemi, per poi eventualmente danneggiare o distruggere informazioni; A volte utilizzano piccoli programmi, che si reperiscono nel web, per attuare attacchi ai siti internet, allo scopo di danneggiarli. Giselda De Vita

10 Differenza un hacker è creativo e cerca di trovare una soluzione dove altri si arrendono, un cracker è distruttivo ed è un criminale che applica la propria conoscenza per fini malvagi o economici, un lamer invece è un teppistello che rovina la reputazione degli hacker! Giselda De Vita

11 Ricordiamo!!! Ricordiamo cosa costituisce un reato: violare la sicurezza di archivi e computer della rete; violare la privacy di altri utenti della rete, leggendo o intercettando la posta elettronica loro destinata; compromettere il funzionamento della rete e degli apparecchi che la costituiscono con programmi (virus, trojan horses, ecc.) costruiti appositamente; Giselda De Vita

12 Quando compiamo reato? Attenzione! Esistono reati, di tutt altra natura, in cui un chiunque utilizzatore di apparecchiature informatiche potrebbe incappare in maniera incosciente o superficiale. Giselda De Vita

13 Diffamazione La diffamazione è un reato! Gli elementi oggettivi necessari per la configurazione del reato sono: l'offesa alla reputazione di un soggetto; la conoscenza da parte di una pluralità di persone, minimo due, escluso il soggetto attivo, delle affermazioni offensive; l'assenza della persona offesa. Giselda De Vita

14 Le foto La regola generale stabilita dalla legge sul diritto d autore è che il ritratto di una persona non può essere esposto senza il suo consenso (art. 96 legge n. 633/1941). eccezione nel momento in cui la pubblicazione dell immagine è giustificata dalla notorietà o quando è collegata a fatti, avvenimenti, cerimonie di interesse pubblico Giselda De Vita

15 Ma Il ritratto non può, comunque, essere esposto o messo in commercio, quando l'esposizione o messa in commercio rechi pregiudizio all'onore, alla reputazione od anche al decoro della persona ritratta (art. 97 legge n. 633/1941). Giselda De Vita

16 Minorenni Se la foto ritrae un minore, l autorizzazione alla pubblicazione deve essere data dai genitori o da eventuali tutori. Comunque è preferibile non pubblicare mai foto di minori! Il minorenne, che ha compiuto i sedici anni, può consentire la pubblicazione. Giselda De Vita

17 Software craccato In un azienda l utilizzo di software craccato è un vero e proprio reato penale. Il responsabile rischia anche la reclusione, oltre a varie sanzioni pecuniarie. Giselda De Vita

18 Per uso personale Scaricare dalla rete musica, film e, più in generale, file coperti dal diritto d autore, per uso personale, quindi volto solo a godere del contenuto, senza però lucrare su di esso, stando alla Corte di Cassazione sarebbe lecito: in quanto non è previsto dalla legge come reato Giselda De Vita

19 La SIAE la SIAE sostiene una tesi opposta. Il download per uso personale è vietato! La legge sul diritto d autore sanziona tale attività con la confisca del materiale scaricato e una multa di 154 euro (in caso di recidiva o di una quantità di download molto rilevante, la multa sale a euro) Giselda De Vita

20 Però Un attività di condivisione tramite il sistema del file sharing è reato Se la condivisione avviene per fine di lucro, e cioè per ricavarne un vantaggio economico, scatta la reclusione da 1 a 4 anni e la multa da a euro; Chi condivide, invece, senza fini di lucro subisce una multa da 51 a euro Giselda De Vita

21 Per finire Aldilà della sicurezza e dei reati penali, un po di buona educazione in rete non guasta! Giselda De Vita

22 I troll Un troll, nel gergo di internet, è un soggetto che interagisce con gli altri tramite messaggi provocatori, irritanti, fuori tema o semplicemente senza senso, con l'obiettivo di disturbare la comunicazione e fomentare gli animi. Giselda De Vita

23 Netiquette La netiquette è un insieme di regole che disciplinano il comportamento di un utente di Internet nel rapportarsi agli altri utenti attraverso risorse come newsgroup, mailing list, forum, blog, reti sociali o in genere. Il rispetto della netiquette non è imposto da alcuna legge Il mancato rispetto della netiquette comporta una generale disapprovazione da parte degli altri utenti della Rete, solitamente seguita da un isolamento (ban) del soggetto "maleducato" e talvolta dalla richiesta di sospensione di alcuni servizi. Giselda De Vita

Diritto d Autore Fonti, Principi di tutela, amministrazione e difesa

Diritto d Autore Fonti, Principi di tutela, amministrazione e difesa Diritto d Autore Fonti, Principi di tutela, amministrazione e difesa Nell ambito del Corso Educazione alla legalità informatica in Sicilia realizzato dall Associazione Centro ELIS di Roma Ottobre 2008

Dettagli

Questo materiale è reperibile a questo indirizzo:

Questo materiale è reperibile a questo indirizzo: Questo materiale è reperibile a questo indirizzo: http://diego72.altervista.org/ Posta elettronica Comunicazione elettronica Comprendere il termine e-mail e conoscere i suoi impieghi principali. Capire

Dettagli

Scheda di Adesione al concorso Fotografico "Cartoline da Demonte"

Scheda di Adesione al concorso Fotografico Cartoline da Demonte Scheda di Adesione al concorso Fotografico "Cartoline da Demonte" Il/La Sottoscritto/a Nome Cognome Indirizzo - CAP Città Prov Telefono E-mail Luogo di nascita Data Dichiara di voler partecipare al Concorso

Dettagli

DOCUMENTARE UNA SITUAZIONE DI POTENZIALE RISCHIO AMBIENTALE NEL RISPETTO DELLA PRIVACY. Lecce Corsano 1-6 luglio 2015 Simona Schiano di Coscia

DOCUMENTARE UNA SITUAZIONE DI POTENZIALE RISCHIO AMBIENTALE NEL RISPETTO DELLA PRIVACY. Lecce Corsano 1-6 luglio 2015 Simona Schiano di Coscia DOCUMENTARE UNA SITUAZIONE DI POTENZIALE RISCHIO AMBIENTALE NEL RISPETTO DELLA PRIVACY Lecce Corsano 1-6 luglio 2015 Simona Schiano di Coscia 1. CATTURA DELLE IMMAGINI 2. PUBBLICAZIONE DELLE IMMAGINI (distinzione

Dettagli

I soggetti del diritto: le persone fisiche. Prof. ssa Magliocco Maria Arcangela Docente di Scienze Giuridiche ed Economiche Ite Lenoci Bari

I soggetti del diritto: le persone fisiche. Prof. ssa Magliocco Maria Arcangela Docente di Scienze Giuridiche ed Economiche Ite Lenoci Bari I soggetti del diritto: le persone fisiche Prof. ssa Magliocco Maria Arcangela Docente di Scienze Giuridiche ed Economiche Ite Lenoci Bari I soggetti del diritto I destinatari delle norme giuridiche sono

Dettagli

Il/La sottoscritto/a nato a. il Documento d identità. in servizio presso codesto Istituto in qualità di. Chiede

Il/La sottoscritto/a nato a. il Documento d identità. in servizio presso codesto Istituto in qualità di. Chiede Richiesta assegnazione credenziali per l accesso alla rete ed ai servizi dell Istituto T. Acerbo Parte da compilarsi a cura dell utente (tutti i campi sono obbligatori) Il/La sottoscritto/a nato a il Documento

Dettagli

Software non originale: cosa si rischia? Autore : Redazione. Data: 05/07/2018

Software non originale: cosa si rischia? Autore : Redazione. Data: 05/07/2018 Software non originale: cosa si rischia? Autore : Redazione Data: 05/07/2018 Il privato o il professionista che detiene e utilizza software privi di contrassegno Siae non commette reato. L'attività non

Dettagli

ECDL CORE 5.0. Modulo 1 Concetti di base dell ICT 1.6 Aspetti giuridici. Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s.

ECDL CORE 5.0. Modulo 1 Concetti di base dell ICT 1.6 Aspetti giuridici. Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s. ECDL CORE 5.0 Modulo 1 Concetti di base dell ICT Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s. 2012/2013 Scopi del Modulo 1 Concetti di base dell ICT, richiede che il candidato comprenda

Dettagli

I DELITTI INFORMATICI ed I DELITTI IN VIOLAZIONE DEL DIRITTO D AUTORE

I DELITTI INFORMATICI ed I DELITTI IN VIOLAZIONE DEL DIRITTO D AUTORE Modello di Organizzazione, Gestione e Controllo Data: 26.01.2016 Parte Speciale 6 I DELITTI INFORMATICI ed I DELITTI IN VIOLAZIONE DEL DIRITTO D AUTORE STORICO DELLE MODIFICHE Natura della modifica Prima

Dettagli

A CURA DI : ANNA CARDONI VANESSA DI FILIPPO

A CURA DI : ANNA CARDONI VANESSA DI FILIPPO A CURA DI : ANNA CARDONI AMIR AMOR VANESSA DI FILIPPO CONSIGLI PER I GENITORI : imparate a conoscere in prima persona gli strumenti offerti dal web in modo da poterguidare i vostri figli nellascelta dei

Dettagli

ISTITUTO D ISTRUZIONE SUPERIORE

ISTITUTO D ISTRUZIONE SUPERIORE ISTITUTO D ISTRUZIONE SUPERIORE A. EINSTEIN SERVIZIO DI ACCESSO WIRELESS ALLA RETE INFORMATICA DELL ISTITUTO REGOLAMENTO DI UTILIZZO E CODICE DI COMPORTAMENTO IIS A. Einstein PREMESSA Il servizio di accesso

Dettagli

ISTITUTO ONNICOMPRENSIVO CELANO REGOLAMENTO PER L USO DEI LABORATORI E DEI SUSSIDI DIDATTICI

ISTITUTO ONNICOMPRENSIVO CELANO REGOLAMENTO PER L USO DEI LABORATORI E DEI SUSSIDI DIDATTICI ISTITUTO ONNICOMPRENSIVO CELANO REGOLAMENTO PER L USO DEI LABORATORI E DEI SUSSIDI DIDATTICI Adottato dal Commissario Straordinario con delibera n. 7 del 11/09/2015 INDICE TITOLO I Uso dei laboratori 2

Dettagli

modifica della PS2 modifica della PS2

modifica della PS2 modifica della PS2 USA > Sony Computer Entertainment of America, Inc. v. GameMaster 25 Australia > Stevens v. Kabushiki Kaisha Computer Entertainment UK > Kabushiki Kaisha Sony Computer Entertainment v. Ball ITA > Nintendo

Dettagli

...si collega ad internet con un computer...si collega ad internet con un dispositivo mobile...usa Internet per giocare...usa Internet per fare una

...si collega ad internet con un computer...si collega ad internet con un dispositivo mobile...usa Internet per giocare...usa Internet per fare una Internet: 1 ...si collega ad internet con un computer...si collega ad internet con un dispositivo mobile...usa Internet per giocare...usa Internet per fare una ricerca...usa Internet per chattare...usa

Dettagli

Accesso studenti Liberatoria G Suite for Education

Accesso studenti Liberatoria G Suite for Education Accesso studenti Liberatoria G Suite for Education Oggetto: Servizi piattaforma Gsuite l'istituto Comprensivo di Ficarazzi ha attivato i servizi della piattaforma G Suite for Education che Google mette

Dettagli

Nicola Lugaresi - Diritto di Internet 9. L uso di Internet sul luogo di lavoro

Nicola Lugaresi - Diritto di Internet 9. L uso di Internet sul luogo di lavoro Nicola Lugaresi - Diritto di Internet 9. L uso di Internet sul luogo di lavoro Nicola Lugaresi - Diritto di Internet 1 CRITICITA Conflitto lavoratore datore di lavoro Mutamento tecnologico Diversità tra

Dettagli

Nicola Lugaresi - Diritto di Internet L uso di Internet sul luogo di lavoro

Nicola Lugaresi - Diritto di Internet L uso di Internet sul luogo di lavoro Nicola Lugaresi - Diritto di Internet 2014-15 L uso di Internet sul luogo di lavoro Nicola Lugaresi - Diritto di Internet 2014-2015 1 CRITICITA Conflitto lavoratore datore di lavoro Mutamento tecnologico

Dettagli

INTERNET Ing. Giovanni Pozzi

INTERNET Ing. Giovanni Pozzi U.T.E. Università della Terza Età Bollate, Garbagnate Milanese e Novate Milanese INTERNET Ing. Giovanni Pozzi Sicurezza Malware Nella sicurezza informatica il termine malware indica genericamente un qualsiasi

Dettagli

Strumenti per la segnalazione di comportamenti scorretti nell uso dei SN.

Strumenti per la segnalazione di comportamenti scorretti nell uso dei SN. Collegio Ipasvi di Torino Strumenti per la segnalazione di comportamenti scorretti nell uso dei SN. Avv. Beatrice Rinaudo Facebook, uno spazio da condividere: quali responsabilità per un uso sicuro e consapevole

Dettagli

Fossano 21 novembre 2017 Sostituto Commissario Prin Tiziana Sezione Polizia Postale Cuneo

Fossano 21 novembre 2017 Sostituto Commissario Prin Tiziana Sezione Polizia Postale Cuneo Fossano 21 novembre 2017 Sostituto Commissario Prin Tiziana Sezione Polizia Postale Cuneo INTERNET: UN MONDO DI AFFARI E NON SOLO OGNUNO DICE LA SUA! Offendere in rete (Social, gruppi WhatsApp, blog )

Dettagli

I DELITTI INFORMATICI ed I DELITTI IN VIOLAZIONE DEL DIRITTO D AUTORE

I DELITTI INFORMATICI ed I DELITTI IN VIOLAZIONE DEL DIRITTO D AUTORE Parte Speciale 6 I DELITTI INFORMATICI ed I DELITTI IN VIOLAZIONE DEL DIRITTO D AUTORE Revisione Data Descrizione Redatto da Revisionato da Approvato da 0 19.07.2018 Aggiornamento del Modello Organizzativo

Dettagli

COMUNE DI BAGNOLO IN PIANO Provincia di Reggio Emilia REGOLAMENTO PER L ACCESSO PUBBLICO AD INTERNET

COMUNE DI BAGNOLO IN PIANO Provincia di Reggio Emilia REGOLAMENTO PER L ACCESSO PUBBLICO AD INTERNET REGOLAMENTO PER L ACCESSO PUBBLICO AD INTERNET Approvato con deliberazione del C.C. n. 9 del 23.01.2003 REGOLAMENTO PER L ACCESSO PUBBLICO AD INTERNET 1. Obiettivi del servizio Il servizio Internet consente

Dettagli

Approvato con deliberazione del Consiglio Comunale n 39 del REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI

Approvato con deliberazione del Consiglio Comunale n 39 del REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI Approvato con deliberazione del Consiglio Comunale n 39 del 29.04.2016 REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI INDICE Premessa Art. 1 - Finalità del servizio Art. 2 Aventi diritto Art. 3 Requisiti

Dettagli

LEGGE 29 MAGGIO 2017 N. 71

LEGGE 29 MAGGIO 2017 N. 71 Camera dei deputati - Senato della Repubblica LEGGE 29 MAGGIO 2017 N. 71 Disposizioni a tutela dei minori per la prevenzione ed il contrasto del fenomeno del cyberbullismo (GU n.127 del 3-6-2017) - Vigente

Dettagli

i reati in materia di violazione del diritto d autore

i reati in materia di violazione del diritto d autore i reati in materia di violazione del diritto d autore intro Con la Legge 23 Luglio 2009, n. 99 il Legislatore ha provveduto ad estendere ulteriormente il catalogo dei reati presupposto della responsabilità

Dettagli

CORSO PER ATTIVISTI DEL M5S E CITTADINI

CORSO PER ATTIVISTI DEL M5S E CITTADINI CORSO PER ATTIVISTI DEL M5S E CITTADINI LEZIONE SU: - ARTICOLO 21 COSTITUZIONE - DIRITTO DI CRITICA POLITICA E I REATI DI INGIURIA E DIFFAMAZIONE - QUERELA 3 dicembre 2011 Teatro Barbazza di Spinea 1 ARTICOLO

Dettagli

CYBERCRIME. Il reato di sostituzione di persona tra false identità digitali e nuove aggressioni virtuali

CYBERCRIME. Il reato di sostituzione di persona tra false identità digitali e nuove aggressioni virtuali CYBERCRIME Il reato di sostituzione di persona tra false identità digitali e nuove aggressioni virtuali Firenze, 29 maggio 2019 Avv. Marisa Marraffino marisa@studiolegalemarraffino.com Il reato tra vecchie

Dettagli

Il reato di diffamazione: disciplina giuridica nel nostro e altri ordinamenti, e riferito ai social network

Il reato di diffamazione: disciplina giuridica nel nostro e altri ordinamenti, e riferito ai social network Il reato di diffamazione: disciplina giuridica nel nostro e altri ordinamenti, e riferito ai social network Autore: Concas Alessandra In: Diritto penale Nel diritto penale italiano la diffamazione, è il

Dettagli

COMUNE di ARTEGNA Provincia di Udine. Revisione 2013 R E G O L A M E N T O

COMUNE di ARTEGNA Provincia di Udine. Revisione 2013 R E G O L A M E N T O COMUNE di ARTEGNA Provincia di Udine Revisione 2013 R E G O L A M E N T O DEL SERVIZIO INTERNET NELLA BIBLIOTECA COMUNALE DI ARTEGNA E IN ALTRI EVENTUALI INTERNET POINT COMUNALI approvato con deliberazione

Dettagli

20 Compartimenti regionali

20 Compartimenti regionali LA POLIZIA POSTALE E DELLE COMUNICAZIONI Servizio Centrale 20 Compartimenti regionali 80 Sezioni provinciali Compartimenti Polizia Postale Sezioni della Polizia Postale INTERNET Internet è un mezzo di

Dettagli

I DELITTI INFORMATICI ed I DELITTI IN VIOLAZIONE DEL DIRITTO D AUTORE

I DELITTI INFORMATICI ed I DELITTI IN VIOLAZIONE DEL DIRITTO D AUTORE Parte Speciale 6 I DELITTI INFORMATICI ed I DELITTI IN VIOLAZIONE DEL DIRITTO D AUTORE Revisione Data Descrizione Redatto da Revisionato da Approvato da 0 19.07.2018 Aggiornamento del Modello Organizzativo

Dettagli

REGOLAMENTO CONCORSO FOTOGRAFICO. IL VERO PAESE DEI BALOCCHI ed. 2015

REGOLAMENTO CONCORSO FOTOGRAFICO. IL VERO PAESE DEI BALOCCHI ed. 2015 REGOLAMENTO CONCORSO FOTOGRAFICO IL VERO PAESE DEI BALOCCHI ed. 2015 ART.1 REGOLAMENTO ORGANIZZATORI Il concorso fotografico, alla sua prima edizione, è promosso dalla Pro Loco di Bagni di Lucca, per cogliere

Dettagli

Foto dei minori sui social

Foto dei minori sui social Foto dei minori sui social Fulvio de Capoa L invito alla prudenza nel pubblicare foto di minori sui social deriva proprio dalla dalla loro estrema diffusione. La pubblicazione delle foto dei propri figli

Dettagli

Genitori e Nuove Tecnolgie

Genitori e Nuove Tecnolgie Genitori e Nuove Tecnolgie Venerdì 28 aprile 2017 I Social Network nel mondo Iscrizione a un Social Network d.lgs. 196/2003 (Codice Privacy) Art. 23 Il trattamento di dati personali da parte di privati

Dettagli

REGOLAMENTO DEI LABORATORI DI INFORMATICA DELLA SEDE DI FORLÌ

REGOLAMENTO DEI LABORATORI DI INFORMATICA DELLA SEDE DI FORLÌ SCUOLA DI INGEGNERIA E ARCHITETTURA REGOLAMENTO DEI LABORATORI DI INFORMATICA DELLA SEDE DI FORLÌ Approvato dal Consiglio di Facoltà del 26.03.2009 Modificato dal Consiglio di Facoltà del 30.06.2011 ALMA

Dettagli

ISTITUTO COMPRENSIVO PESCARA 2 REGOLAMENTO AULE INFORMATICHE D'ISTITUTO

ISTITUTO COMPRENSIVO PESCARA 2 REGOLAMENTO AULE INFORMATICHE D'ISTITUTO ISTITUTO COMPRENSIVO PESCARA 2 REGOLAMENTO AULE INFORMATICHE D'ISTITUTO ISTITUTO COMPRENSIVO PESCARA 2 VIA CERULLI, 15 PESCARA REGOLAMENTO AULE INFORMATICHE D'ISTITUTO Art. 1 NORME GENERALI Il presente

Dettagli

I reati informatici Privacy e diritto d autore

I reati informatici Privacy e diritto d autore Università degli studi di Roma La Sapienza I reati informatici Privacy e diritto d autore A cura di Avvocato stabilito Flaviano peluso prof. A contratto Università La sapienza Prof. A contratto Università

Dettagli

BULLISMO CONOSCERE IL PROBLEMA

BULLISMO CONOSCERE IL PROBLEMA BULLISMO CONOSCERE IL PROBLEMA BULLISMO? prepotenze tra pari : abuso sistematico di potere da parte dei ragazzi che si rendono autori di prepotenze ai danni di uno o più compagni di scuola BULLISMO (prepotenze

Dettagli

COMUNE DI GANDINO PROVINCIA DI BERGAMO. Regolamento di utilizzo delle postazioni informatiche presso la Biblioteca Comunale

COMUNE DI GANDINO PROVINCIA DI BERGAMO. Regolamento di utilizzo delle postazioni informatiche presso la Biblioteca Comunale COMUNE DI GANDINO PROVINCIA DI BERGAMO Regolamento di utilizzo delle postazioni informatiche presso la Biblioteca Comunale Approvato con deliberazione di Consiglio Comunale n. 32 del 16.09.2010 1 Art.

Dettagli

COMUNE DI BAGNOLO IN PIANO Provincia di Reggio Emilia REGOLAMENTO PER L ACCESSO PUBBLICO AD INTERNET

COMUNE DI BAGNOLO IN PIANO Provincia di Reggio Emilia REGOLAMENTO PER L ACCESSO PUBBLICO AD INTERNET REGOLAMENTO PER L ACCESSO PUBBLICO AD INTERNET Approvato con deliberazione del C.C. n. 9 del 23.01.2003 REGOLAMENTO PER L ACCESSO PUBBLICO AD INTERNET 1. Obiettivi del servizio Il servizio Internet consente

Dettagli

UNA VITA DA SOCIAL. SCUOLA «G.ppe SCELSA» Palermo 13,03,2018 Assistente Capo Giuseppina SCARPATI Assistente Capo Giuseppe MONTEDORO

UNA VITA DA SOCIAL. SCUOLA «G.ppe SCELSA» Palermo 13,03,2018 Assistente Capo Giuseppina SCARPATI Assistente Capo Giuseppe MONTEDORO UNA VITA DA SOCIAL Promuovere sicurezza e responsabilità nell uso delle tecnologie SCUOLA «G.ppe SCELSA» Palermo 13,03,2018 Assistente Capo Giuseppina SCARPATI Assistente Capo Giuseppe MONTEDORO LA POLIZIA

Dettagli

INDICE SOMMARIO. Capitolo I ASPETTI DI CARATTERE GENERALE. 1. Definizione del diritto d autore, principi costituzionali e tutela internazionale;

INDICE SOMMARIO. Capitolo I ASPETTI DI CARATTERE GENERALE. 1. Definizione del diritto d autore, principi costituzionali e tutela internazionale; INDICE SOMMARIO Capitolo I ASPETTI DI CARATTERE GENERALE 1. Definizione del diritto d autore, principi costituzionali e tutela internazionale; la Proposta di Direttiva Ipred2... 1 2. La tutela penale dei

Dettagli

B in i d n i d s i i, i, ge g nn n a n i a o i o

B in i d n i d s i i, i, ge g nn n a n i a o i o Brindisi, 16 gennaio 2015 Criminal InvestigationExpert ecrime Analyst ICT Security Manager 1 AGENDE APPUNTAMENTI SOCIAL NETWORK CONNESSIONI CHAT FORUM DIARIO DIGITALE CONNESSIONI WIFI GPS BLOG BLUETOOTH

Dettagli

Regolamento interno per l utilizzo delle fonti dati gestite dal Comune di MELLE e dal Comune di VALMALA

Regolamento interno per l utilizzo delle fonti dati gestite dal Comune di MELLE e dal Comune di VALMALA Regolamento interno per l utilizzo delle fonti dati gestite dal Comune di MELLE e dal Comune di VALMALA Responsabile accessibilità dati: responsabile servizio personale Ambito: valorizzazione del patrimonio

Dettagli

QUESTIONARIO INFORMATIVO

QUESTIONARIO INFORMATIVO ALL. C QUESTIONARIO INFORMATIVO COGNOME _ NOME nato/a a, il IMPIEGATO/A LIBERO PROFESSIONISTA STUDENTE CASALINGA LAUREATO/A DISOCCUPATO/A Quali sono le ragione che ti hanno spinto a partecipare al corso?

Dettagli

CITTA DI LIGNANO SABBIADORO

CITTA DI LIGNANO SABBIADORO CITTA DI LIGNANO SABBIADORO C. A. P. 3 3 0 5 4 PROVINCIA DI UDINE C. F. 8 3 0 0 0 7 1 0 3 0 7 C e n t r a l i n o 0 4 3 1 / 4 0 9 1 1 1 Fa x. 0 4 3 1 / 7 3 2 6 1 1 Ufficio Biblioteca REGOLAMENTO SERVIZIO

Dettagli

APPROVATO CON DELIBERA A.U. N. 26 DEL

APPROVATO CON DELIBERA A.U. N. 26 DEL APPROVATO CON DELIBERA A.U. N. 26 DEL 29.9.2010 IL REGOLAMENTO PER L'ACCESSO A INTERNET NELLE BIBLIOTECHE DEL SISTEMA BIBLIOTECARIO VIMERCATESE Obiettivi generali del servizio Il servizio Internet consente

Dettagli

LA LEGGE PER MANDARE A CASA I DIPENDENTI PUBBLICI CHE NON LAVORANO C È GIÀ E DEVE SOLTANTO ESSERE APPLICATA: È LA LEGGE BRUNETTA

LA LEGGE PER MANDARE A CASA I DIPENDENTI PUBBLICI CHE NON LAVORANO C È GIÀ E DEVE SOLTANTO ESSERE APPLICATA: È LA LEGGE BRUNETTA 999 LA LEGGE PER MANDARE A CASA I DIPENDENTI PUBBLICI CHE NON LAVORANO C È GIÀ E DEVE SOLTANTO ESSERE APPLICATA: È LA LEGGE BRUNETTA 18 gennaio 2016 a cura del Gruppo Parlamentare della Camera dei Deputati

Dettagli

Procedure operative per la gestione delle infrazioni alla Policy

Procedure operative per la gestione delle infrazioni alla Policy Procedure operative per la gestione delle infrazioni alla Policy Sommario Procedure operative per la gestione delle infrazioni alla Policy... 2 Infrazioni Policy relative a studenti... 2 STUDENTI: primo

Dettagli

TITOLO V Dei delitti contro l'ordine pubblico Art Istigazione a delinquere.

TITOLO V Dei delitti contro l'ordine pubblico Art Istigazione a delinquere. TITOLO V Dei delitti contro l'ordine pubblico Art. 414. Istigazione a delinquere. Chiunque pubblicamente istiga a commettere uno o più reati è punito, per il solo fatto dell'istigazione: 1) con la reclusione

Dettagli

REGOLAMENTO. Cod. Doc. RE EDUROAM. Sezione 6. Rev. 0 del 02/01/16. [ ] Copia non controllata. [X] Copia controllata N 01

REGOLAMENTO. Cod. Doc. RE EDUROAM. Sezione 6. Rev. 0 del 02/01/16. [ ] Copia non controllata. [X] Copia controllata N 01 [ ] Copia non controllata [X] Copia controllata N 01 Consegnata a: RGQ In data: 02/01/2016 Revisione Motivo Data 0 1^ emissione 02/01/2016 Elaborazione RGQ Approvazione ed Emissione Dirigente Scolastico

Dettagli

MODULO DI ADESIONE. DICHIARA sotto la propria responsabilità, ai sensi e per gli effetti del D.P.R. n. 445/2000. Dati personali: Cognome.

MODULO DI ADESIONE. DICHIARA sotto la propria responsabilità, ai sensi e per gli effetti del D.P.R. n. 445/2000. Dati personali: Cognome. BANDO PER L ASSEGNAZIONE DI CONTRIBUTI A FAVORE DI NUCLEI FAMILIARI CON FIGLI RIMASTI ORFANI DI UNO O ENTRAMBI I GENITORI. (Art. 59, legge regionale 30 dicembre 2016, n. 30, Collegato alla legge di stabilità

Dettagli

Regolamento. per l uso di strumenti, servizi multimediali. e internet. presso la Biblioteca Comunale

Regolamento. per l uso di strumenti, servizi multimediali. e internet. presso la Biblioteca Comunale COMUNE DI BARZANA Provincia di Bergamo Regolamento per l uso di strumenti, servizi multimediali e internet presso la Biblioteca Comunale Approvato dal Consiglio Comunale con deliberazione n. 17 del 30.04.2010

Dettagli

REGOLAMENTO PER IL FUNZIONAMENTO DI INTERNET POINT PRESSO LA BIBLIOTECA COMUNALE

REGOLAMENTO PER IL FUNZIONAMENTO DI INTERNET POINT PRESSO LA BIBLIOTECA COMUNALE REGOLAMENTO PER IL FUNZIONAMENTO DI INTERNET POINT PRESSO LA BIBLIOTECA COMUNALE Approvato con deliberazione del Consiglio Comunale n. 17 del 29.04.2011 Articolo 1 Oggetto Le presenti norme disciplinano

Dettagli

Identità e relazione nell area dei social network: aspetti legali

Identità e relazione nell area dei social network: aspetti legali Identità e relazione nell area dei social network: aspetti legali Gorizia, 6 giugno 2015 Avv. Luca Zenarolla Proprietà intellettuale e industriale Trattamento dei dati personali e privacy Documenti informatici

Dettagli

Città di San Mauro Torinese

Città di San Mauro Torinese Città di San Mauro Torinese Regolamento per l utilizzo delle postazioni informatiche del Centro Informagiovani Approvato con deliberazione del Consiglio Comunale n. 4 del 26/01/2005 Art. 1 Istituzione

Dettagli

Guida Utorrent Italiano

Guida Utorrent Italiano Guida Utorrent Italiano 1 / 6 2 / 6 3 / 6 Guida Utorrent Italiano Guida a utorrent Versioni di utorrent. utorrent è disponibile per Windows e per Mac come applicazione unica per server e client, per Linux

Dettagli

Cosa fate in Internet? Perchè vi piace?

Cosa fate in Internet? Perchè vi piace? Internet: 1 Cosa fate in Internet?...si collega ad internet con un computer...si collega ad internet con un dispositivo mobile...usa Internet per giocare...usa Internet per fare una ricerca...usa Internet

Dettagli

REGOLAMENTO PER L ACCESSOAL SERVIZIO Free-Hotspot Wi-Fi

REGOLAMENTO PER L ACCESSOAL SERVIZIO Free-Hotspot Wi-Fi REGOLAMENTO PER L ACCESSOAL SERVIZIO Free-Hotspot Wi-Fi INDICE Premessa Articolo 1 - Finalità del servizio Articolo 2 Aventi diritto Articolo 3 Requisiti tecnici per accedere al servizio Articolo 4 Modalità

Dettagli

REGOLAMENTO DI CONNESSIONE PUBBLICA ALLA RETE INTERNET CON TECNOLOGIA WIRELESS FIDELITY (WI FI)

REGOLAMENTO DI CONNESSIONE PUBBLICA ALLA RETE INTERNET CON TECNOLOGIA WIRELESS FIDELITY (WI FI) REGOLAMENTO DI CONNESSIONE PUBBLICA ALLA RETE INTERNET CON TECNOLOGIA WIRELESS FIDELITY (WI FI) Approvato con deliberazione consiliare n.20/2012 Modificato con deliberazione consiliare n. 64/2012 I N D

Dettagli

REGOLAMENTO UTILIZZO CONNESSIONE WIRELESS O WI-FI

REGOLAMENTO UTILIZZO CONNESSIONE WIRELESS O WI-FI REGOLAMENTO UTILIZZO CONNESSIONE WIRELESS O WI-FI Approvato dal Collegio docenti del 29 ottobre 2018 delibera n. 4 Deliberato dal Consiglio d Istituto il 29 ottobre 2018 delibera n. 2 Il presente documento

Dettagli

ALLEGATO B DGR nr. 705 del 28 maggio 2019

ALLEGATO B DGR nr. 705 del 28 maggio 2019 pag. 1 di 5 MODULO DI ADESIONE AL PROGRAMMA DI INTERVENTI ECONOMICI STRAORDINARI A FAVORE DELLE FAMIGLIE IN DIFFICOLTA RESIDENTI IN VENETO. ANNO 2019. All Amministrazione Comunale di... ( ) Il Sottoscritto

Dettagli

Regolamento per la disciplina di accesso e riutilizzo delle banche dati

Regolamento per la disciplina di accesso e riutilizzo delle banche dati Consiglio di Bacino Polesine Progetto: Regolamento Uso: Interno Regolamento per la disciplina di accesso e riutilizzo delle banche dati Versione 0.0.1 SOMMARIO 1 APPROVAZIONI... 3 2 LISTA DI DISTRIBUZIONE...

Dettagli

Come tutelare un'idea tecnologica: riflessioni su know-how, copyright, brevetto e concorrenza sleale

Come tutelare un'idea tecnologica: riflessioni su know-how, copyright, brevetto e concorrenza sleale Come tutelare un'idea tecnologica: riflessioni su know-how, copyright, brevetto e concorrenza sleale Tavagnacco, 23 aprile 2015 Avv. David D'Agostini David D'Agostini Partner Studio Legale Avvocati D'Agostini

Dettagli

SIQUA s.n.c. Di Brunori L. & C. - Perugia

SIQUA s.n.c. Di Brunori L. & C. - Perugia Servizi web CONDIZIONI GENERALI DI EROGAZIONE SERVIZI 1. ACCETTAZIONE DELLE CONDIZIONI I servizi forniti all utente dalla Siqua s.n.c. di Brunori L. & C. con sede in Perugia Via Riccitelli, 12 c/f e p/iva

Dettagli

LO SPORT E IL WEB: PROFESSIONISTI E ALLIEVI AL SICURO DAI RISCHI DELLA RETE

LO SPORT E IL WEB: PROFESSIONISTI E ALLIEVI AL SICURO DAI RISCHI DELLA RETE Busto Arsizio, 28 e 29 settembre 2018 LO SPORT E IL WEB: PROFESSIONISTI E ALLIEVI AL SICURO DAI RISCHI DELLA RETE LA TUTELA GIURIDICA E ASPETTI PSICOLOGICI Psicologa- Psicoterapeuta, EMDR Practitioner

Dettagli

Nicola Lugaresi - Diritto di Internet 2. Le regole della Rete

Nicola Lugaresi - Diritto di Internet 2. Le regole della Rete Nicola Lugaresi - Diritto di Internet 2. Le regole della Rete Nicola Lugaresi - Diritto di Internet 1 LE REGOLE DI INTERNET ASSENZA DI REGOLE Anarchia Self-help REGOLE EXTRAGIURIDICHE Norme sociali Architettura

Dettagli

1. Dopo il titolo XII del libro II del codice penale è inserito il seguente: Capo I DEI DELITTI CONTRO LA VITA E L INCOLUMITÀ DEGLI ANIMALI

1. Dopo il titolo XII del libro II del codice penale è inserito il seguente: Capo I DEI DELITTI CONTRO LA VITA E L INCOLUMITÀ DEGLI ANIMALI DISEGNO DI LEGGE A S 1930 Art. 1. (Modifiche al codice penale) 1. Dopo il titolo XII del libro II del codice penale è inserito il seguente: «Titolo XII-Bis DEI DELITTI CONTRO GLI ANIMALI Capo I DEI DELITTI

Dettagli

Misure di Sicurezza Adeguate - Art. 32

Misure di Sicurezza Adeguate - Art. 32 Misure di Sicurezza Adeguate - Art. 32 Nel valutare l adeguato livello di sicurezza, si tiene conto in special modo dei rischi presentati da trattamenti derivanti da: Distruzione, Perdita o Modifica dei

Dettagli

P.U.A. I rappresentanti della scuola hanno elaborato questo documento sulla Politica d Uso Accettabile per la rete.

P.U.A. I rappresentanti della scuola hanno elaborato questo documento sulla Politica d Uso Accettabile per la rete. P.U.A. (Politica d Uso Accettabile e Sicura della rete) I rappresentanti della scuola hanno elaborato questo documento sulla Politica d Uso Accettabile per la rete. La PUA fa parte delle strategie delle

Dettagli

Approvato dal Consiglio di Amministrazione del 25 maggio 2012

Approvato dal Consiglio di Amministrazione del 25 maggio 2012 Robert Bosch S.p.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231 PARTE SPECIALE E: REATI CRIMINALITÀ INFORMATICA E IN VIOLAZIONE DEL DIRITTO D AUTORE Approvato

Dettagli

PROGETTO DI LEGGE DISCIPLINA DEI REATI INFORMATICI. Art. 1 (Finalità)

PROGETTO DI LEGGE DISCIPLINA DEI REATI INFORMATICI. Art. 1 (Finalità) LA COMMISSIONE CONSILIARE PERMANENTE AFFARI COSTITUZIONALI ED ISTITUZIONALI; PUBBLICA AMMINISTRAZIONE; AFFARI INTERNI, PROTEZIONE CIVILE, RAPPORTI CON LE GIUNTE DI CASTELLO; GIUSTIZIA; ISTRUZIONE, CULTURA,

Dettagli

Dott.ssa Barbara Chiapusso Avv. Dott. Vladimiro Dario Gamba

Dott.ssa Barbara Chiapusso Avv. Dott. Vladimiro Dario Gamba Dott.ssa Barbara Chiapusso Avv. Dott. Vladimiro Dario Gamba CONFLITTO PERENNE PER IL SANITARIO PUBBLICO tra Principio di AUTONOMIA e Principio di GERARCHIA Siamo tutti delatori? CODICE PENALE: Artt. 361

Dettagli

RETE INTERNET. Nasce per collegare i computer che possono così condividere risorse. È possibile condividere anche. Informazioni.

RETE INTERNET. Nasce per collegare i computer che possono così condividere risorse. È possibile condividere anche. Informazioni. RETE INTERNET Nasce per collegare i computer che possono così condividere risorse È possibile condividere anche Stampanti Scanner Modem File Informazioni Messaggi Funziona secondo il modello Client- Server

Dettagli

Regolamento Contest MY FAMILY

Regolamento Contest MY FAMILY Regolamento Contest MY FAMILY Iniziativa premiale rientrante nelle esclusioni dalla disciplina dei concorsi a premio in base all art. 6 c.1 Lett. a del DPR 430/2001 (riferimento nota Ministero dello Sviluppo

Dettagli

Disciplina per l accesso telematico e riutilizzo dei dati

Disciplina per l accesso telematico e riutilizzo dei dati 1 di 6 Disciplina per l accesso telematico e riutilizzo dei dati 2 di 6 INDICE 1. CONTESTO... 3 2. INDIRIZZI PER L ACCESSO TELEMATICO E IL RIUTILIZZO DEI DATI... 3 2.1 PRINCIPI PER LA CLASSIFICAZIONE DEI

Dettagli

C O M U N E D I V A R Z O Provincia del Verbano Cusio Ossola P.zza Agnesetta n VARZO Tel. 0324/7001 Fax 0324/73047

C O M U N E D I V A R Z O Provincia del Verbano Cusio Ossola P.zza Agnesetta n VARZO Tel. 0324/7001 Fax 0324/73047 C O M U N E D I V A R Z O Provincia del Verbano Cusio Ossola P.zza Agnesetta n. 1 28868 VARZO Tel. 0324/7001 Fax 0324/73047 REGOLAMENTO PER IL FUNZIONAMENTO DI INTERNET POINT PRESSO LA SALA COMUNALE Approvato

Dettagli

Mostra fotografica Obiettivo Pari Opportunità

Mostra fotografica Obiettivo Pari Opportunità Comitato Pari Opportunità Mostra fotografica Obiettivo Pari Opportunità Il Comitato Pari Opportunità (CPO) dell Università degli Studi di Trento, organizza una mostra fotografica denominata Obiettivo Pari

Dettagli

1 CONCORSO FOTOGRAFICO

1 CONCORSO FOTOGRAFICO 1 CONCORSO FOTOGRAFICO F.I.Te.L. CAMPANIA L iniziativa vuole sviluppare la partecipazione dei soci sulla cultura e la fotografia, legandola alle tradizioni del territorio Campano che diventa per l edizione

Dettagli

LA CLASSE 1C DEL LES LAURA BASSI DI BOLOGNA PRESENTA. Vandalismo NOI E GLI ALTRI

LA CLASSE 1C DEL LES LAURA BASSI DI BOLOGNA PRESENTA. Vandalismo NOI E GLI ALTRI LA CLASSE 1C DEL LES LAURA BASSI DI BOLOGNA PRESENTA Vandalismo NOI E GLI ALTRI ABBIAMO DECISO DI PARLARE DEL VANDALISMO PERCHE VOGLIAMO FAR CAPIRE AGLI ALTRI COME NON RISPETTANDO I BENI COMUNI NON SI

Dettagli

ISTITUTO COMPRENSIVO EDMONDO DE AMICIS LUSERNA SAN GIOVANNI. P.U.A. Politica d Uso Accettabile e Sicuro di Internet nella Scuola

ISTITUTO COMPRENSIVO EDMONDO DE AMICIS LUSERNA SAN GIOVANNI. P.U.A. Politica d Uso Accettabile e Sicuro di Internet nella Scuola ISTITUTO COMPRENSIVO EDMONDO DE AMICIS LUSERNA SAN GIOVANNI P.U.A. Politica d Uso Accettabile e Sicuro di Internet nella Scuola Il presente documento è stato redatto dalla Commissione Informatica, alla

Dettagli

Legge 47/1948 art.2 "Ogni stampato deve indicare il luogo e l'anno della pubblicazione, nonché il nome e il domicilio dello stampatore e, se esiste, d

Legge 47/1948 art.2 Ogni stampato deve indicare il luogo e l'anno della pubblicazione, nonché il nome e il domicilio dello stampatore e, se esiste, d Legge 47/1948 art. 1 Sono considerate stampe o stampati, ai fini di questa legge, tutte le riproduzioni tipografiche o comunque ottenute con mezzi meccanici o fisico-chimici, in qualsiasi modo destinate

Dettagli

LA RESPONSABILITÀ PENALE DEL DIRETTORE DI UN PERIODICO TELEMATICO

LA RESPONSABILITÀ PENALE DEL DIRETTORE DI UN PERIODICO TELEMATICO ATTIVITÀ FORMATIVE - DOTTORATO IN DIRITTO ED ECONOMIA DELL IMPRESA Dr. Ivan Salvadori, LL.M. Università di Verona www.ivansalvadori.net ivan.salvadori@univr.it Alba di Canazei, 6 settembre 2011 Scuola

Dettagli

Competenze digitali Scheda per l'autovalutazione

Competenze digitali Scheda per l'autovalutazione Competenze digitali Scheda per l'autovalutazione Elaborazione delle informazioni 1. Posso cercare informazioni online utilizzando un motore di ricerca. 2. So che non tutte lei informazioni on-line sono

Dettagli

CRITERI PER L ATTRIBUZIONE DEL VOTO DI CONDOTTA

CRITERI PER L ATTRIBUZIONE DEL VOTO DI CONDOTTA CRITERI PER L ATTRIBUZIONE DEL VOTO DI CONDOTTA INDICATORI PESO VOTO TABELLA A Natura delle mancanze Organo Punizioni disciplinari competenze 1.rispetto delle regole +1 DALL 8 al 10 2.partecipazione attività

Dettagli

TAVOLA SINOTTICA. deliberata dal Consiglio di Istituto nella seduta del 19 ottobre 2016

TAVOLA SINOTTICA. deliberata dal Consiglio di Istituto nella seduta del 19 ottobre 2016 TAVOLA SINOTTICA dei comportamenti costituenti infrazioni disciplinari, delle relative sanzioni e degli organi rispettivamente competenti all irrogazione deliberata dal Consiglio di Istituto nella seduta

Dettagli

Non privateci della Privacy. Classe 4 B

Non privateci della Privacy. Classe 4 B Non privateci della Privacy Classe 4 B Codice della Privacy n.196 30/06/2003 Art.1 diritto alla protezione dei dati personali (chiunque ha diritto alla protezione dei dati personali che lo riguardano).

Dettagli

COMUNE DI SAN MINIATO

COMUNE DI SAN MINIATO COMUNE DI SAN MINIATO PROVINCIA DI PISA DISCIPLINARE SULL USO DI INTERNET NEL SISTEMA BIBLIOTECARIO COMUNALE DI SAN MINIATO Approvato con Deliberazione Giunta Comunale n. 31 del 20.03.2002 Modificato con

Dettagli

LEGGE 20 luglio 2004, n. 189

LEGGE 20 luglio 2004, n. 189 LEGGE 20 luglio 2004, n. 189 Disposizioni concernenti il divieto di maltrattamento degli animali, nonché di impiego degli stessi in combattimenti clandestini o competizioni non autorizzate pubblicata nella

Dettagli

La sicurezza informatica

La sicurezza informatica La sicurezza informatica SICUREZZA INFORMATICA Sicurezza ATTIVA Sicurezza PASSIVA SICUREZZA PASSIVA Per sicurezza passiva :tecniche e gli strumenti di tipo difensivo, il cui obiettivo è quello di impedire

Dettagli

Web e legalità:la reputazione aziendale Il caso eni. Massimo Mantovani Chief Legal & Regulatory Affairs Roma, 16 aprile 2015

Web e legalità:la reputazione aziendale Il caso eni. Massimo Mantovani Chief Legal & Regulatory Affairs Roma, 16 aprile 2015 Web e legalità:la reputazione aziendale Il caso eni Massimo Mantovani Chief Legal & Regulatory Affairs Roma, 16 aprile 2015 Identità e reputazione Tra i simboli più amati dagli italiani vi sono il tricolore,

Dettagli

FACEBOOK: NON SI POSSONO PUBBLICARE FOTO DEI PROPRI FIGLI SENZA IL CONSENSO DELL ALTRO GENITORE

FACEBOOK: NON SI POSSONO PUBBLICARE FOTO DEI PROPRI FIGLI SENZA IL CONSENSO DELL ALTRO GENITORE FACEBOOK: NON SI POSSONO PUBBLICARE FOTO DEI PROPRI FIGLI SENZA IL CONSENSO DELL ALTRO Con questa pronuncia, il Tribunale di Mantova si è espresso circa la sempre più sentita questione della pubblicazione

Dettagli

INDICE. Presentazione... pag. V. Capitolo Primo LA LEGGE DI RATIFICA DELLA CONVENZIONE DI BUDAPEST ED IL NUOVO DIRITTO PENALE DELL INFORMATICA

INDICE. Presentazione... pag. V. Capitolo Primo LA LEGGE DI RATIFICA DELLA CONVENZIONE DI BUDAPEST ED IL NUOVO DIRITTO PENALE DELL INFORMATICA INDICE Presentazione... pag. V Capitolo Primo LA LEGGE DI RATIFICA DELLA CONVENZIONE DI BUDAPEST ED IL NUOVO DIRITTO PENALE DELL INFORMATICA 1. Premessa. La rilevanza internazionale del cybercrime... pag.

Dettagli

TABELLA INFRAZIONI E PROVVEDIMENTI DISCIPLINARI allegata al Regolamento di Istituto rev 5 del 2/09/13

TABELLA INFRAZIONI E PROVVEDIMENTI DISCIPLINARI allegata al Regolamento di Istituto rev 5 del 2/09/13 Pagina 1 di 6 TABELLA INFRAZIONI E PROVVEDIMENTI DISCIPLINARI allegata al Regolamento di Istituto rev 5 del 2/09/13 INFRAZIONI NON GRAVI Rif. Tipo di infrazione Organo sanzionante Sanzione Violazione di

Dettagli

ALLEGATO B DGR nr. 865 del 15 giugno 2018

ALLEGATO B DGR nr. 865 del 15 giugno 2018 1 MODULO DI ADESIONE AL PROGRAMMA DI INTERVENTI ECONOMICI STRAORDINARI A FAVORE DELLE FAMIGLIE CON PARTI TRIGEMELLARI E DELLE FAMIGLIE CON NUMERO DI FIGLI PARI O SUPERIORE A QUATTRO. ANNO 2018. All Amministrazione

Dettagli

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Argomenti Introduzione Mettere in Sicurezza il proprio Computer Virus & minacce: come difendersi Utilizzo

Dettagli

Prefazione. Capitolo 1. Introduzione all informatica giuridica 1

Prefazione. Capitolo 1. Introduzione all informatica giuridica 1 Prefazione XI Capitolo 1. Introduzione all informatica giuridica 1 1.1 Definizioni 1 1.2 Storia dell informatica giuridica 2 1.3 Gli ambiti dell informatica giuridica 7 1.3.1 Informatica giuridica documentale

Dettagli