La Sicurezza Informatica reati informatici. Giselda De Vita
|
|
- Arrigo Piccolo
- 7 anni fa
- Visualizzazioni
Transcript
1 La Sicurezza Informatica reati informatici Giselda De Vita
2 La sicurezza Il termine sicurezza indica diverse cose anche di difficile definizione Giselda De Vita
3 La sicurezza informatica La sicurezza informatica riguarda diversi aspetti, oggi ci occuperemo dei reati informatici, ovvero di tutti i comportamenti che possono essere sanzionati. Giselda De Vita
4 Reati informatici Lo sviluppo delle reti informatiche ha prodotto grandi cambiamenti nelle dinamiche dei rapporti umani, non solo a livello tecnologico ma anche sul piano sociale e culturale. Tale evoluzione ha creato un terreno fertile per la nascita di nuove forme di reato: i cosiddetti computer crimes. Giselda De Vita
5 Hacker Un hacker, prima di ogni altra cosa, è un grande esperto di sistemi informatici. E una persona che si impegna nell'affrontare sfide intellettuali per aggirare creativamente dei vincoli che gli vengono imposti, a volte allargando questo impegno dall informatica anche ad altri ambiti della vita reale. Giselda De Vita
6 Hacker Erroneamente il termine hacker viene associato generalmente ai criminali informatici, la cui definizione corretta è, invece, cracker. Giselda De Vita
7 Cracker Un cracker è chi si ingegna per eludere blocchi imposti dai sistemi informatici al fine di trarne guadagno. Il guadagno può essere puramente economico in maniera diretta o indiretta nel momento in cui un cracker viene assoldato per spionaggio industriale o frodi. Giselda De Vita
8 Lamer Il Lamer è un aspirante cracker con conoscenze informatiche limitate. Il termine inglese, letteralmente "zoppo, in italiano renderebbe meglio imbranato. Alcuni lo traducono riferendosi all animale "lama", noto per il suo aspetto vispo ed acuto Giselda De Vita
9 Lamer I Lamer sono considerati per lo più dei vandali che cercano di provocare danni a caso. Nei casi più raffinati con l'invio di trojan per avere accesso ad altri sistemi, per poi eventualmente danneggiare o distruggere informazioni; A volte utilizzano piccoli programmi, che si reperiscono nel web, per attuare attacchi ai siti internet, allo scopo di danneggiarli. Giselda De Vita
10 Differenza un hacker è creativo e cerca di trovare una soluzione dove altri si arrendono, un cracker è distruttivo ed è un criminale che applica la propria conoscenza per fini malvagi o economici, un lamer invece è un teppistello che rovina la reputazione degli hacker! Giselda De Vita
11 Ricordiamo!!! Ricordiamo cosa costituisce un reato: violare la sicurezza di archivi e computer della rete; violare la privacy di altri utenti della rete, leggendo o intercettando la posta elettronica loro destinata; compromettere il funzionamento della rete e degli apparecchi che la costituiscono con programmi (virus, trojan horses, ecc.) costruiti appositamente; Giselda De Vita
12 Quando compiamo reato? Attenzione! Esistono reati, di tutt altra natura, in cui un chiunque utilizzatore di apparecchiature informatiche potrebbe incappare in maniera incosciente o superficiale. Giselda De Vita
13 Diffamazione La diffamazione è un reato! Gli elementi oggettivi necessari per la configurazione del reato sono: l'offesa alla reputazione di un soggetto; la conoscenza da parte di una pluralità di persone, minimo due, escluso il soggetto attivo, delle affermazioni offensive; l'assenza della persona offesa. Giselda De Vita
14 Le foto La regola generale stabilita dalla legge sul diritto d autore è che il ritratto di una persona non può essere esposto senza il suo consenso (art. 96 legge n. 633/1941). eccezione nel momento in cui la pubblicazione dell immagine è giustificata dalla notorietà o quando è collegata a fatti, avvenimenti, cerimonie di interesse pubblico Giselda De Vita
15 Ma Il ritratto non può, comunque, essere esposto o messo in commercio, quando l'esposizione o messa in commercio rechi pregiudizio all'onore, alla reputazione od anche al decoro della persona ritratta (art. 97 legge n. 633/1941). Giselda De Vita
16 Minorenni Se la foto ritrae un minore, l autorizzazione alla pubblicazione deve essere data dai genitori o da eventuali tutori. Comunque è preferibile non pubblicare mai foto di minori! Il minorenne, che ha compiuto i sedici anni, può consentire la pubblicazione. Giselda De Vita
17 Software craccato In un azienda l utilizzo di software craccato è un vero e proprio reato penale. Il responsabile rischia anche la reclusione, oltre a varie sanzioni pecuniarie. Giselda De Vita
18 Per uso personale Scaricare dalla rete musica, film e, più in generale, file coperti dal diritto d autore, per uso personale, quindi volto solo a godere del contenuto, senza però lucrare su di esso, stando alla Corte di Cassazione sarebbe lecito: in quanto non è previsto dalla legge come reato Giselda De Vita
19 La SIAE la SIAE sostiene una tesi opposta. Il download per uso personale è vietato! La legge sul diritto d autore sanziona tale attività con la confisca del materiale scaricato e una multa di 154 euro (in caso di recidiva o di una quantità di download molto rilevante, la multa sale a euro) Giselda De Vita
20 Però Un attività di condivisione tramite il sistema del file sharing è reato Se la condivisione avviene per fine di lucro, e cioè per ricavarne un vantaggio economico, scatta la reclusione da 1 a 4 anni e la multa da a euro; Chi condivide, invece, senza fini di lucro subisce una multa da 51 a euro Giselda De Vita
21 Per finire Aldilà della sicurezza e dei reati penali, un po di buona educazione in rete non guasta! Giselda De Vita
22 I troll Un troll, nel gergo di internet, è un soggetto che interagisce con gli altri tramite messaggi provocatori, irritanti, fuori tema o semplicemente senza senso, con l'obiettivo di disturbare la comunicazione e fomentare gli animi. Giselda De Vita
23 Netiquette La netiquette è un insieme di regole che disciplinano il comportamento di un utente di Internet nel rapportarsi agli altri utenti attraverso risorse come newsgroup, mailing list, forum, blog, reti sociali o in genere. Il rispetto della netiquette non è imposto da alcuna legge Il mancato rispetto della netiquette comporta una generale disapprovazione da parte degli altri utenti della Rete, solitamente seguita da un isolamento (ban) del soggetto "maleducato" e talvolta dalla richiesta di sospensione di alcuni servizi. Giselda De Vita
Diritto d Autore Fonti, Principi di tutela, amministrazione e difesa
Diritto d Autore Fonti, Principi di tutela, amministrazione e difesa Nell ambito del Corso Educazione alla legalità informatica in Sicilia realizzato dall Associazione Centro ELIS di Roma Ottobre 2008
DettagliQuesto materiale è reperibile a questo indirizzo:
Questo materiale è reperibile a questo indirizzo: http://diego72.altervista.org/ Posta elettronica Comunicazione elettronica Comprendere il termine e-mail e conoscere i suoi impieghi principali. Capire
DettagliScheda di Adesione al concorso Fotografico "Cartoline da Demonte"
Scheda di Adesione al concorso Fotografico "Cartoline da Demonte" Il/La Sottoscritto/a Nome Cognome Indirizzo - CAP Città Prov Telefono E-mail Luogo di nascita Data Dichiara di voler partecipare al Concorso
DettagliDOCUMENTARE UNA SITUAZIONE DI POTENZIALE RISCHIO AMBIENTALE NEL RISPETTO DELLA PRIVACY. Lecce Corsano 1-6 luglio 2015 Simona Schiano di Coscia
DOCUMENTARE UNA SITUAZIONE DI POTENZIALE RISCHIO AMBIENTALE NEL RISPETTO DELLA PRIVACY Lecce Corsano 1-6 luglio 2015 Simona Schiano di Coscia 1. CATTURA DELLE IMMAGINI 2. PUBBLICAZIONE DELLE IMMAGINI (distinzione
DettagliI soggetti del diritto: le persone fisiche. Prof. ssa Magliocco Maria Arcangela Docente di Scienze Giuridiche ed Economiche Ite Lenoci Bari
I soggetti del diritto: le persone fisiche Prof. ssa Magliocco Maria Arcangela Docente di Scienze Giuridiche ed Economiche Ite Lenoci Bari I soggetti del diritto I destinatari delle norme giuridiche sono
DettagliIl/La sottoscritto/a nato a. il Documento d identità. in servizio presso codesto Istituto in qualità di. Chiede
Richiesta assegnazione credenziali per l accesso alla rete ed ai servizi dell Istituto T. Acerbo Parte da compilarsi a cura dell utente (tutti i campi sono obbligatori) Il/La sottoscritto/a nato a il Documento
DettagliSoftware non originale: cosa si rischia? Autore : Redazione. Data: 05/07/2018
Software non originale: cosa si rischia? Autore : Redazione Data: 05/07/2018 Il privato o il professionista che detiene e utilizza software privi di contrassegno Siae non commette reato. L'attività non
DettagliECDL CORE 5.0. Modulo 1 Concetti di base dell ICT 1.6 Aspetti giuridici. Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s.
ECDL CORE 5.0 Modulo 1 Concetti di base dell ICT Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s. 2012/2013 Scopi del Modulo 1 Concetti di base dell ICT, richiede che il candidato comprenda
DettagliI DELITTI INFORMATICI ed I DELITTI IN VIOLAZIONE DEL DIRITTO D AUTORE
Modello di Organizzazione, Gestione e Controllo Data: 26.01.2016 Parte Speciale 6 I DELITTI INFORMATICI ed I DELITTI IN VIOLAZIONE DEL DIRITTO D AUTORE STORICO DELLE MODIFICHE Natura della modifica Prima
DettagliA CURA DI : ANNA CARDONI VANESSA DI FILIPPO
A CURA DI : ANNA CARDONI AMIR AMOR VANESSA DI FILIPPO CONSIGLI PER I GENITORI : imparate a conoscere in prima persona gli strumenti offerti dal web in modo da poterguidare i vostri figli nellascelta dei
DettagliISTITUTO D ISTRUZIONE SUPERIORE
ISTITUTO D ISTRUZIONE SUPERIORE A. EINSTEIN SERVIZIO DI ACCESSO WIRELESS ALLA RETE INFORMATICA DELL ISTITUTO REGOLAMENTO DI UTILIZZO E CODICE DI COMPORTAMENTO IIS A. Einstein PREMESSA Il servizio di accesso
DettagliISTITUTO ONNICOMPRENSIVO CELANO REGOLAMENTO PER L USO DEI LABORATORI E DEI SUSSIDI DIDATTICI
ISTITUTO ONNICOMPRENSIVO CELANO REGOLAMENTO PER L USO DEI LABORATORI E DEI SUSSIDI DIDATTICI Adottato dal Commissario Straordinario con delibera n. 7 del 11/09/2015 INDICE TITOLO I Uso dei laboratori 2
Dettaglimodifica della PS2 modifica della PS2
USA > Sony Computer Entertainment of America, Inc. v. GameMaster 25 Australia > Stevens v. Kabushiki Kaisha Computer Entertainment UK > Kabushiki Kaisha Sony Computer Entertainment v. Ball ITA > Nintendo
Dettagli...si collega ad internet con un computer...si collega ad internet con un dispositivo mobile...usa Internet per giocare...usa Internet per fare una
Internet: 1 ...si collega ad internet con un computer...si collega ad internet con un dispositivo mobile...usa Internet per giocare...usa Internet per fare una ricerca...usa Internet per chattare...usa
DettagliAccesso studenti Liberatoria G Suite for Education
Accesso studenti Liberatoria G Suite for Education Oggetto: Servizi piattaforma Gsuite l'istituto Comprensivo di Ficarazzi ha attivato i servizi della piattaforma G Suite for Education che Google mette
DettagliNicola Lugaresi - Diritto di Internet 9. L uso di Internet sul luogo di lavoro
Nicola Lugaresi - Diritto di Internet 9. L uso di Internet sul luogo di lavoro Nicola Lugaresi - Diritto di Internet 1 CRITICITA Conflitto lavoratore datore di lavoro Mutamento tecnologico Diversità tra
DettagliNicola Lugaresi - Diritto di Internet L uso di Internet sul luogo di lavoro
Nicola Lugaresi - Diritto di Internet 2014-15 L uso di Internet sul luogo di lavoro Nicola Lugaresi - Diritto di Internet 2014-2015 1 CRITICITA Conflitto lavoratore datore di lavoro Mutamento tecnologico
DettagliINTERNET Ing. Giovanni Pozzi
U.T.E. Università della Terza Età Bollate, Garbagnate Milanese e Novate Milanese INTERNET Ing. Giovanni Pozzi Sicurezza Malware Nella sicurezza informatica il termine malware indica genericamente un qualsiasi
DettagliStrumenti per la segnalazione di comportamenti scorretti nell uso dei SN.
Collegio Ipasvi di Torino Strumenti per la segnalazione di comportamenti scorretti nell uso dei SN. Avv. Beatrice Rinaudo Facebook, uno spazio da condividere: quali responsabilità per un uso sicuro e consapevole
DettagliFossano 21 novembre 2017 Sostituto Commissario Prin Tiziana Sezione Polizia Postale Cuneo
Fossano 21 novembre 2017 Sostituto Commissario Prin Tiziana Sezione Polizia Postale Cuneo INTERNET: UN MONDO DI AFFARI E NON SOLO OGNUNO DICE LA SUA! Offendere in rete (Social, gruppi WhatsApp, blog )
DettagliI DELITTI INFORMATICI ed I DELITTI IN VIOLAZIONE DEL DIRITTO D AUTORE
Parte Speciale 6 I DELITTI INFORMATICI ed I DELITTI IN VIOLAZIONE DEL DIRITTO D AUTORE Revisione Data Descrizione Redatto da Revisionato da Approvato da 0 19.07.2018 Aggiornamento del Modello Organizzativo
DettagliCOMUNE DI BAGNOLO IN PIANO Provincia di Reggio Emilia REGOLAMENTO PER L ACCESSO PUBBLICO AD INTERNET
REGOLAMENTO PER L ACCESSO PUBBLICO AD INTERNET Approvato con deliberazione del C.C. n. 9 del 23.01.2003 REGOLAMENTO PER L ACCESSO PUBBLICO AD INTERNET 1. Obiettivi del servizio Il servizio Internet consente
DettagliApprovato con deliberazione del Consiglio Comunale n 39 del REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI
Approvato con deliberazione del Consiglio Comunale n 39 del 29.04.2016 REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI INDICE Premessa Art. 1 - Finalità del servizio Art. 2 Aventi diritto Art. 3 Requisiti
DettagliLEGGE 29 MAGGIO 2017 N. 71
Camera dei deputati - Senato della Repubblica LEGGE 29 MAGGIO 2017 N. 71 Disposizioni a tutela dei minori per la prevenzione ed il contrasto del fenomeno del cyberbullismo (GU n.127 del 3-6-2017) - Vigente
Dettaglii reati in materia di violazione del diritto d autore
i reati in materia di violazione del diritto d autore intro Con la Legge 23 Luglio 2009, n. 99 il Legislatore ha provveduto ad estendere ulteriormente il catalogo dei reati presupposto della responsabilità
DettagliCORSO PER ATTIVISTI DEL M5S E CITTADINI
CORSO PER ATTIVISTI DEL M5S E CITTADINI LEZIONE SU: - ARTICOLO 21 COSTITUZIONE - DIRITTO DI CRITICA POLITICA E I REATI DI INGIURIA E DIFFAMAZIONE - QUERELA 3 dicembre 2011 Teatro Barbazza di Spinea 1 ARTICOLO
DettagliCYBERCRIME. Il reato di sostituzione di persona tra false identità digitali e nuove aggressioni virtuali
CYBERCRIME Il reato di sostituzione di persona tra false identità digitali e nuove aggressioni virtuali Firenze, 29 maggio 2019 Avv. Marisa Marraffino marisa@studiolegalemarraffino.com Il reato tra vecchie
DettagliIl reato di diffamazione: disciplina giuridica nel nostro e altri ordinamenti, e riferito ai social network
Il reato di diffamazione: disciplina giuridica nel nostro e altri ordinamenti, e riferito ai social network Autore: Concas Alessandra In: Diritto penale Nel diritto penale italiano la diffamazione, è il
DettagliCOMUNE di ARTEGNA Provincia di Udine. Revisione 2013 R E G O L A M E N T O
COMUNE di ARTEGNA Provincia di Udine Revisione 2013 R E G O L A M E N T O DEL SERVIZIO INTERNET NELLA BIBLIOTECA COMUNALE DI ARTEGNA E IN ALTRI EVENTUALI INTERNET POINT COMUNALI approvato con deliberazione
Dettagli20 Compartimenti regionali
LA POLIZIA POSTALE E DELLE COMUNICAZIONI Servizio Centrale 20 Compartimenti regionali 80 Sezioni provinciali Compartimenti Polizia Postale Sezioni della Polizia Postale INTERNET Internet è un mezzo di
DettagliI DELITTI INFORMATICI ed I DELITTI IN VIOLAZIONE DEL DIRITTO D AUTORE
Parte Speciale 6 I DELITTI INFORMATICI ed I DELITTI IN VIOLAZIONE DEL DIRITTO D AUTORE Revisione Data Descrizione Redatto da Revisionato da Approvato da 0 19.07.2018 Aggiornamento del Modello Organizzativo
DettagliREGOLAMENTO CONCORSO FOTOGRAFICO. IL VERO PAESE DEI BALOCCHI ed. 2015
REGOLAMENTO CONCORSO FOTOGRAFICO IL VERO PAESE DEI BALOCCHI ed. 2015 ART.1 REGOLAMENTO ORGANIZZATORI Il concorso fotografico, alla sua prima edizione, è promosso dalla Pro Loco di Bagni di Lucca, per cogliere
DettagliFoto dei minori sui social
Foto dei minori sui social Fulvio de Capoa L invito alla prudenza nel pubblicare foto di minori sui social deriva proprio dalla dalla loro estrema diffusione. La pubblicazione delle foto dei propri figli
DettagliGenitori e Nuove Tecnolgie
Genitori e Nuove Tecnolgie Venerdì 28 aprile 2017 I Social Network nel mondo Iscrizione a un Social Network d.lgs. 196/2003 (Codice Privacy) Art. 23 Il trattamento di dati personali da parte di privati
DettagliREGOLAMENTO DEI LABORATORI DI INFORMATICA DELLA SEDE DI FORLÌ
SCUOLA DI INGEGNERIA E ARCHITETTURA REGOLAMENTO DEI LABORATORI DI INFORMATICA DELLA SEDE DI FORLÌ Approvato dal Consiglio di Facoltà del 26.03.2009 Modificato dal Consiglio di Facoltà del 30.06.2011 ALMA
DettagliISTITUTO COMPRENSIVO PESCARA 2 REGOLAMENTO AULE INFORMATICHE D'ISTITUTO
ISTITUTO COMPRENSIVO PESCARA 2 REGOLAMENTO AULE INFORMATICHE D'ISTITUTO ISTITUTO COMPRENSIVO PESCARA 2 VIA CERULLI, 15 PESCARA REGOLAMENTO AULE INFORMATICHE D'ISTITUTO Art. 1 NORME GENERALI Il presente
DettagliI reati informatici Privacy e diritto d autore
Università degli studi di Roma La Sapienza I reati informatici Privacy e diritto d autore A cura di Avvocato stabilito Flaviano peluso prof. A contratto Università La sapienza Prof. A contratto Università
DettagliBULLISMO CONOSCERE IL PROBLEMA
BULLISMO CONOSCERE IL PROBLEMA BULLISMO? prepotenze tra pari : abuso sistematico di potere da parte dei ragazzi che si rendono autori di prepotenze ai danni di uno o più compagni di scuola BULLISMO (prepotenze
DettagliCOMUNE DI GANDINO PROVINCIA DI BERGAMO. Regolamento di utilizzo delle postazioni informatiche presso la Biblioteca Comunale
COMUNE DI GANDINO PROVINCIA DI BERGAMO Regolamento di utilizzo delle postazioni informatiche presso la Biblioteca Comunale Approvato con deliberazione di Consiglio Comunale n. 32 del 16.09.2010 1 Art.
DettagliCOMUNE DI BAGNOLO IN PIANO Provincia di Reggio Emilia REGOLAMENTO PER L ACCESSO PUBBLICO AD INTERNET
REGOLAMENTO PER L ACCESSO PUBBLICO AD INTERNET Approvato con deliberazione del C.C. n. 9 del 23.01.2003 REGOLAMENTO PER L ACCESSO PUBBLICO AD INTERNET 1. Obiettivi del servizio Il servizio Internet consente
DettagliUNA VITA DA SOCIAL. SCUOLA «G.ppe SCELSA» Palermo 13,03,2018 Assistente Capo Giuseppina SCARPATI Assistente Capo Giuseppe MONTEDORO
UNA VITA DA SOCIAL Promuovere sicurezza e responsabilità nell uso delle tecnologie SCUOLA «G.ppe SCELSA» Palermo 13,03,2018 Assistente Capo Giuseppina SCARPATI Assistente Capo Giuseppe MONTEDORO LA POLIZIA
DettagliINDICE SOMMARIO. Capitolo I ASPETTI DI CARATTERE GENERALE. 1. Definizione del diritto d autore, principi costituzionali e tutela internazionale;
INDICE SOMMARIO Capitolo I ASPETTI DI CARATTERE GENERALE 1. Definizione del diritto d autore, principi costituzionali e tutela internazionale; la Proposta di Direttiva Ipred2... 1 2. La tutela penale dei
DettagliB in i d n i d s i i, i, ge g nn n a n i a o i o
Brindisi, 16 gennaio 2015 Criminal InvestigationExpert ecrime Analyst ICT Security Manager 1 AGENDE APPUNTAMENTI SOCIAL NETWORK CONNESSIONI CHAT FORUM DIARIO DIGITALE CONNESSIONI WIFI GPS BLOG BLUETOOTH
DettagliRegolamento interno per l utilizzo delle fonti dati gestite dal Comune di MELLE e dal Comune di VALMALA
Regolamento interno per l utilizzo delle fonti dati gestite dal Comune di MELLE e dal Comune di VALMALA Responsabile accessibilità dati: responsabile servizio personale Ambito: valorizzazione del patrimonio
DettagliQUESTIONARIO INFORMATIVO
ALL. C QUESTIONARIO INFORMATIVO COGNOME _ NOME nato/a a, il IMPIEGATO/A LIBERO PROFESSIONISTA STUDENTE CASALINGA LAUREATO/A DISOCCUPATO/A Quali sono le ragione che ti hanno spinto a partecipare al corso?
DettagliCITTA DI LIGNANO SABBIADORO
CITTA DI LIGNANO SABBIADORO C. A. P. 3 3 0 5 4 PROVINCIA DI UDINE C. F. 8 3 0 0 0 7 1 0 3 0 7 C e n t r a l i n o 0 4 3 1 / 4 0 9 1 1 1 Fa x. 0 4 3 1 / 7 3 2 6 1 1 Ufficio Biblioteca REGOLAMENTO SERVIZIO
DettagliAPPROVATO CON DELIBERA A.U. N. 26 DEL
APPROVATO CON DELIBERA A.U. N. 26 DEL 29.9.2010 IL REGOLAMENTO PER L'ACCESSO A INTERNET NELLE BIBLIOTECHE DEL SISTEMA BIBLIOTECARIO VIMERCATESE Obiettivi generali del servizio Il servizio Internet consente
DettagliLA LEGGE PER MANDARE A CASA I DIPENDENTI PUBBLICI CHE NON LAVORANO C È GIÀ E DEVE SOLTANTO ESSERE APPLICATA: È LA LEGGE BRUNETTA
999 LA LEGGE PER MANDARE A CASA I DIPENDENTI PUBBLICI CHE NON LAVORANO C È GIÀ E DEVE SOLTANTO ESSERE APPLICATA: È LA LEGGE BRUNETTA 18 gennaio 2016 a cura del Gruppo Parlamentare della Camera dei Deputati
DettagliProcedure operative per la gestione delle infrazioni alla Policy
Procedure operative per la gestione delle infrazioni alla Policy Sommario Procedure operative per la gestione delle infrazioni alla Policy... 2 Infrazioni Policy relative a studenti... 2 STUDENTI: primo
DettagliTITOLO V Dei delitti contro l'ordine pubblico Art Istigazione a delinquere.
TITOLO V Dei delitti contro l'ordine pubblico Art. 414. Istigazione a delinquere. Chiunque pubblicamente istiga a commettere uno o più reati è punito, per il solo fatto dell'istigazione: 1) con la reclusione
DettagliREGOLAMENTO. Cod. Doc. RE EDUROAM. Sezione 6. Rev. 0 del 02/01/16. [ ] Copia non controllata. [X] Copia controllata N 01
[ ] Copia non controllata [X] Copia controllata N 01 Consegnata a: RGQ In data: 02/01/2016 Revisione Motivo Data 0 1^ emissione 02/01/2016 Elaborazione RGQ Approvazione ed Emissione Dirigente Scolastico
DettagliMODULO DI ADESIONE. DICHIARA sotto la propria responsabilità, ai sensi e per gli effetti del D.P.R. n. 445/2000. Dati personali: Cognome.
BANDO PER L ASSEGNAZIONE DI CONTRIBUTI A FAVORE DI NUCLEI FAMILIARI CON FIGLI RIMASTI ORFANI DI UNO O ENTRAMBI I GENITORI. (Art. 59, legge regionale 30 dicembre 2016, n. 30, Collegato alla legge di stabilità
DettagliRegolamento. per l uso di strumenti, servizi multimediali. e internet. presso la Biblioteca Comunale
COMUNE DI BARZANA Provincia di Bergamo Regolamento per l uso di strumenti, servizi multimediali e internet presso la Biblioteca Comunale Approvato dal Consiglio Comunale con deliberazione n. 17 del 30.04.2010
DettagliREGOLAMENTO PER IL FUNZIONAMENTO DI INTERNET POINT PRESSO LA BIBLIOTECA COMUNALE
REGOLAMENTO PER IL FUNZIONAMENTO DI INTERNET POINT PRESSO LA BIBLIOTECA COMUNALE Approvato con deliberazione del Consiglio Comunale n. 17 del 29.04.2011 Articolo 1 Oggetto Le presenti norme disciplinano
DettagliIdentità e relazione nell area dei social network: aspetti legali
Identità e relazione nell area dei social network: aspetti legali Gorizia, 6 giugno 2015 Avv. Luca Zenarolla Proprietà intellettuale e industriale Trattamento dei dati personali e privacy Documenti informatici
DettagliCittà di San Mauro Torinese
Città di San Mauro Torinese Regolamento per l utilizzo delle postazioni informatiche del Centro Informagiovani Approvato con deliberazione del Consiglio Comunale n. 4 del 26/01/2005 Art. 1 Istituzione
DettagliGuida Utorrent Italiano
Guida Utorrent Italiano 1 / 6 2 / 6 3 / 6 Guida Utorrent Italiano Guida a utorrent Versioni di utorrent. utorrent è disponibile per Windows e per Mac come applicazione unica per server e client, per Linux
DettagliCosa fate in Internet? Perchè vi piace?
Internet: 1 Cosa fate in Internet?...si collega ad internet con un computer...si collega ad internet con un dispositivo mobile...usa Internet per giocare...usa Internet per fare una ricerca...usa Internet
DettagliREGOLAMENTO PER L ACCESSOAL SERVIZIO Free-Hotspot Wi-Fi
REGOLAMENTO PER L ACCESSOAL SERVIZIO Free-Hotspot Wi-Fi INDICE Premessa Articolo 1 - Finalità del servizio Articolo 2 Aventi diritto Articolo 3 Requisiti tecnici per accedere al servizio Articolo 4 Modalità
DettagliREGOLAMENTO DI CONNESSIONE PUBBLICA ALLA RETE INTERNET CON TECNOLOGIA WIRELESS FIDELITY (WI FI)
REGOLAMENTO DI CONNESSIONE PUBBLICA ALLA RETE INTERNET CON TECNOLOGIA WIRELESS FIDELITY (WI FI) Approvato con deliberazione consiliare n.20/2012 Modificato con deliberazione consiliare n. 64/2012 I N D
DettagliREGOLAMENTO UTILIZZO CONNESSIONE WIRELESS O WI-FI
REGOLAMENTO UTILIZZO CONNESSIONE WIRELESS O WI-FI Approvato dal Collegio docenti del 29 ottobre 2018 delibera n. 4 Deliberato dal Consiglio d Istituto il 29 ottobre 2018 delibera n. 2 Il presente documento
DettagliALLEGATO B DGR nr. 705 del 28 maggio 2019
pag. 1 di 5 MODULO DI ADESIONE AL PROGRAMMA DI INTERVENTI ECONOMICI STRAORDINARI A FAVORE DELLE FAMIGLIE IN DIFFICOLTA RESIDENTI IN VENETO. ANNO 2019. All Amministrazione Comunale di... ( ) Il Sottoscritto
DettagliRegolamento per la disciplina di accesso e riutilizzo delle banche dati
Consiglio di Bacino Polesine Progetto: Regolamento Uso: Interno Regolamento per la disciplina di accesso e riutilizzo delle banche dati Versione 0.0.1 SOMMARIO 1 APPROVAZIONI... 3 2 LISTA DI DISTRIBUZIONE...
DettagliCome tutelare un'idea tecnologica: riflessioni su know-how, copyright, brevetto e concorrenza sleale
Come tutelare un'idea tecnologica: riflessioni su know-how, copyright, brevetto e concorrenza sleale Tavagnacco, 23 aprile 2015 Avv. David D'Agostini David D'Agostini Partner Studio Legale Avvocati D'Agostini
DettagliSIQUA s.n.c. Di Brunori L. & C. - Perugia
Servizi web CONDIZIONI GENERALI DI EROGAZIONE SERVIZI 1. ACCETTAZIONE DELLE CONDIZIONI I servizi forniti all utente dalla Siqua s.n.c. di Brunori L. & C. con sede in Perugia Via Riccitelli, 12 c/f e p/iva
DettagliLO SPORT E IL WEB: PROFESSIONISTI E ALLIEVI AL SICURO DAI RISCHI DELLA RETE
Busto Arsizio, 28 e 29 settembre 2018 LO SPORT E IL WEB: PROFESSIONISTI E ALLIEVI AL SICURO DAI RISCHI DELLA RETE LA TUTELA GIURIDICA E ASPETTI PSICOLOGICI Psicologa- Psicoterapeuta, EMDR Practitioner
DettagliNicola Lugaresi - Diritto di Internet 2. Le regole della Rete
Nicola Lugaresi - Diritto di Internet 2. Le regole della Rete Nicola Lugaresi - Diritto di Internet 1 LE REGOLE DI INTERNET ASSENZA DI REGOLE Anarchia Self-help REGOLE EXTRAGIURIDICHE Norme sociali Architettura
Dettagli1. Dopo il titolo XII del libro II del codice penale è inserito il seguente: Capo I DEI DELITTI CONTRO LA VITA E L INCOLUMITÀ DEGLI ANIMALI
DISEGNO DI LEGGE A S 1930 Art. 1. (Modifiche al codice penale) 1. Dopo il titolo XII del libro II del codice penale è inserito il seguente: «Titolo XII-Bis DEI DELITTI CONTRO GLI ANIMALI Capo I DEI DELITTI
DettagliMisure di Sicurezza Adeguate - Art. 32
Misure di Sicurezza Adeguate - Art. 32 Nel valutare l adeguato livello di sicurezza, si tiene conto in special modo dei rischi presentati da trattamenti derivanti da: Distruzione, Perdita o Modifica dei
DettagliP.U.A. I rappresentanti della scuola hanno elaborato questo documento sulla Politica d Uso Accettabile per la rete.
P.U.A. (Politica d Uso Accettabile e Sicura della rete) I rappresentanti della scuola hanno elaborato questo documento sulla Politica d Uso Accettabile per la rete. La PUA fa parte delle strategie delle
DettagliApprovato dal Consiglio di Amministrazione del 25 maggio 2012
Robert Bosch S.p.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231 PARTE SPECIALE E: REATI CRIMINALITÀ INFORMATICA E IN VIOLAZIONE DEL DIRITTO D AUTORE Approvato
DettagliPROGETTO DI LEGGE DISCIPLINA DEI REATI INFORMATICI. Art. 1 (Finalità)
LA COMMISSIONE CONSILIARE PERMANENTE AFFARI COSTITUZIONALI ED ISTITUZIONALI; PUBBLICA AMMINISTRAZIONE; AFFARI INTERNI, PROTEZIONE CIVILE, RAPPORTI CON LE GIUNTE DI CASTELLO; GIUSTIZIA; ISTRUZIONE, CULTURA,
DettagliDott.ssa Barbara Chiapusso Avv. Dott. Vladimiro Dario Gamba
Dott.ssa Barbara Chiapusso Avv. Dott. Vladimiro Dario Gamba CONFLITTO PERENNE PER IL SANITARIO PUBBLICO tra Principio di AUTONOMIA e Principio di GERARCHIA Siamo tutti delatori? CODICE PENALE: Artt. 361
DettagliRETE INTERNET. Nasce per collegare i computer che possono così condividere risorse. È possibile condividere anche. Informazioni.
RETE INTERNET Nasce per collegare i computer che possono così condividere risorse È possibile condividere anche Stampanti Scanner Modem File Informazioni Messaggi Funziona secondo il modello Client- Server
DettagliRegolamento Contest MY FAMILY
Regolamento Contest MY FAMILY Iniziativa premiale rientrante nelle esclusioni dalla disciplina dei concorsi a premio in base all art. 6 c.1 Lett. a del DPR 430/2001 (riferimento nota Ministero dello Sviluppo
DettagliDisciplina per l accesso telematico e riutilizzo dei dati
1 di 6 Disciplina per l accesso telematico e riutilizzo dei dati 2 di 6 INDICE 1. CONTESTO... 3 2. INDIRIZZI PER L ACCESSO TELEMATICO E IL RIUTILIZZO DEI DATI... 3 2.1 PRINCIPI PER LA CLASSIFICAZIONE DEI
DettagliC O M U N E D I V A R Z O Provincia del Verbano Cusio Ossola P.zza Agnesetta n VARZO Tel. 0324/7001 Fax 0324/73047
C O M U N E D I V A R Z O Provincia del Verbano Cusio Ossola P.zza Agnesetta n. 1 28868 VARZO Tel. 0324/7001 Fax 0324/73047 REGOLAMENTO PER IL FUNZIONAMENTO DI INTERNET POINT PRESSO LA SALA COMUNALE Approvato
DettagliMostra fotografica Obiettivo Pari Opportunità
Comitato Pari Opportunità Mostra fotografica Obiettivo Pari Opportunità Il Comitato Pari Opportunità (CPO) dell Università degli Studi di Trento, organizza una mostra fotografica denominata Obiettivo Pari
Dettagli1 CONCORSO FOTOGRAFICO
1 CONCORSO FOTOGRAFICO F.I.Te.L. CAMPANIA L iniziativa vuole sviluppare la partecipazione dei soci sulla cultura e la fotografia, legandola alle tradizioni del territorio Campano che diventa per l edizione
DettagliLA CLASSE 1C DEL LES LAURA BASSI DI BOLOGNA PRESENTA. Vandalismo NOI E GLI ALTRI
LA CLASSE 1C DEL LES LAURA BASSI DI BOLOGNA PRESENTA Vandalismo NOI E GLI ALTRI ABBIAMO DECISO DI PARLARE DEL VANDALISMO PERCHE VOGLIAMO FAR CAPIRE AGLI ALTRI COME NON RISPETTANDO I BENI COMUNI NON SI
DettagliISTITUTO COMPRENSIVO EDMONDO DE AMICIS LUSERNA SAN GIOVANNI. P.U.A. Politica d Uso Accettabile e Sicuro di Internet nella Scuola
ISTITUTO COMPRENSIVO EDMONDO DE AMICIS LUSERNA SAN GIOVANNI P.U.A. Politica d Uso Accettabile e Sicuro di Internet nella Scuola Il presente documento è stato redatto dalla Commissione Informatica, alla
DettagliLegge 47/1948 art.2 "Ogni stampato deve indicare il luogo e l'anno della pubblicazione, nonché il nome e il domicilio dello stampatore e, se esiste, d
Legge 47/1948 art. 1 Sono considerate stampe o stampati, ai fini di questa legge, tutte le riproduzioni tipografiche o comunque ottenute con mezzi meccanici o fisico-chimici, in qualsiasi modo destinate
DettagliLA RESPONSABILITÀ PENALE DEL DIRETTORE DI UN PERIODICO TELEMATICO
ATTIVITÀ FORMATIVE - DOTTORATO IN DIRITTO ED ECONOMIA DELL IMPRESA Dr. Ivan Salvadori, LL.M. Università di Verona www.ivansalvadori.net ivan.salvadori@univr.it Alba di Canazei, 6 settembre 2011 Scuola
DettagliCompetenze digitali Scheda per l'autovalutazione
Competenze digitali Scheda per l'autovalutazione Elaborazione delle informazioni 1. Posso cercare informazioni online utilizzando un motore di ricerca. 2. So che non tutte lei informazioni on-line sono
DettagliCRITERI PER L ATTRIBUZIONE DEL VOTO DI CONDOTTA
CRITERI PER L ATTRIBUZIONE DEL VOTO DI CONDOTTA INDICATORI PESO VOTO TABELLA A Natura delle mancanze Organo Punizioni disciplinari competenze 1.rispetto delle regole +1 DALL 8 al 10 2.partecipazione attività
DettagliTAVOLA SINOTTICA. deliberata dal Consiglio di Istituto nella seduta del 19 ottobre 2016
TAVOLA SINOTTICA dei comportamenti costituenti infrazioni disciplinari, delle relative sanzioni e degli organi rispettivamente competenti all irrogazione deliberata dal Consiglio di Istituto nella seduta
DettagliNon privateci della Privacy. Classe 4 B
Non privateci della Privacy Classe 4 B Codice della Privacy n.196 30/06/2003 Art.1 diritto alla protezione dei dati personali (chiunque ha diritto alla protezione dei dati personali che lo riguardano).
DettagliCOMUNE DI SAN MINIATO
COMUNE DI SAN MINIATO PROVINCIA DI PISA DISCIPLINARE SULL USO DI INTERNET NEL SISTEMA BIBLIOTECARIO COMUNALE DI SAN MINIATO Approvato con Deliberazione Giunta Comunale n. 31 del 20.03.2002 Modificato con
DettagliLEGGE 20 luglio 2004, n. 189
LEGGE 20 luglio 2004, n. 189 Disposizioni concernenti il divieto di maltrattamento degli animali, nonché di impiego degli stessi in combattimenti clandestini o competizioni non autorizzate pubblicata nella
DettagliLa sicurezza informatica
La sicurezza informatica SICUREZZA INFORMATICA Sicurezza ATTIVA Sicurezza PASSIVA SICUREZZA PASSIVA Per sicurezza passiva :tecniche e gli strumenti di tipo difensivo, il cui obiettivo è quello di impedire
DettagliWeb e legalità:la reputazione aziendale Il caso eni. Massimo Mantovani Chief Legal & Regulatory Affairs Roma, 16 aprile 2015
Web e legalità:la reputazione aziendale Il caso eni Massimo Mantovani Chief Legal & Regulatory Affairs Roma, 16 aprile 2015 Identità e reputazione Tra i simboli più amati dagli italiani vi sono il tricolore,
DettagliFACEBOOK: NON SI POSSONO PUBBLICARE FOTO DEI PROPRI FIGLI SENZA IL CONSENSO DELL ALTRO GENITORE
FACEBOOK: NON SI POSSONO PUBBLICARE FOTO DEI PROPRI FIGLI SENZA IL CONSENSO DELL ALTRO Con questa pronuncia, il Tribunale di Mantova si è espresso circa la sempre più sentita questione della pubblicazione
DettagliINDICE. Presentazione... pag. V. Capitolo Primo LA LEGGE DI RATIFICA DELLA CONVENZIONE DI BUDAPEST ED IL NUOVO DIRITTO PENALE DELL INFORMATICA
INDICE Presentazione... pag. V Capitolo Primo LA LEGGE DI RATIFICA DELLA CONVENZIONE DI BUDAPEST ED IL NUOVO DIRITTO PENALE DELL INFORMATICA 1. Premessa. La rilevanza internazionale del cybercrime... pag.
DettagliTABELLA INFRAZIONI E PROVVEDIMENTI DISCIPLINARI allegata al Regolamento di Istituto rev 5 del 2/09/13
Pagina 1 di 6 TABELLA INFRAZIONI E PROVVEDIMENTI DISCIPLINARI allegata al Regolamento di Istituto rev 5 del 2/09/13 INFRAZIONI NON GRAVI Rif. Tipo di infrazione Organo sanzionante Sanzione Violazione di
DettagliALLEGATO B DGR nr. 865 del 15 giugno 2018
1 MODULO DI ADESIONE AL PROGRAMMA DI INTERVENTI ECONOMICI STRAORDINARI A FAVORE DELLE FAMIGLIE CON PARTI TRIGEMELLARI E DELLE FAMIGLIE CON NUMERO DI FIGLI PARI O SUPERIORE A QUATTRO. ANNO 2018. All Amministrazione
DettagliSistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA
Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Argomenti Introduzione Mettere in Sicurezza il proprio Computer Virus & minacce: come difendersi Utilizzo
DettagliPrefazione. Capitolo 1. Introduzione all informatica giuridica 1
Prefazione XI Capitolo 1. Introduzione all informatica giuridica 1 1.1 Definizioni 1 1.2 Storia dell informatica giuridica 2 1.3 Gli ambiti dell informatica giuridica 7 1.3.1 Informatica giuridica documentale
Dettagli