TRIBUNALE DI MILANO RITO ASSISE SEZ. I CORTE D'ASSISE VERBALE DI UDIENZA REDATTO IN FORMA STENOTIPICA. PAGINE VERBALE: n. 86

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "TRIBUNALE DI MILANO RITO ASSISE SEZ. I CORTE D'ASSISE VERBALE DI UDIENZA REDATTO IN FORMA STENOTIPICA. PAGINE VERBALE: n. 86"

Transcript

1 TRIBUNALE DI MILANO RITO ASSISE SEZ. I CORTE D'ASSISE DOTT. GAMACCHIO PIERO DOTT.SSA SIMI ILARIA Presidente Giudice a latere VERBALE DI UDIENZA REDATTO IN FORMA STENOTIPICA PAGINE VERBALE: n. 86 PROCEDIMENTO PENALE N. R.G. C.A. 15/10- R.G.N.R /08 A CARICO DI: BERNARDINI MARCO+ ALTRI UDIENZA DEL 07/03/2012 MI0035 BUNKER l S. V. Esito: RINVIO AL 14/03/2012, ORE Caratteri:

2 INDICE ANALITICO PROGRESSIVO DEPOSIZIONE DEL TESTE- LIVOLSI UBALDO - oooooooo oo oooooooo oooo oo oo oo oo oooooooooo oo Pubblico Ministero oo oo. oo oo. oo oo oooo oooo. oo oooo oo oooo oo oo. oooo. 00 oooo 00 Difesa J annone- Avvocato Patrucchi oooo oo DEPOSIZIONE DEL TESTE- CACCA VELLA DONATO EUGENIO )( Pubblico Ministero oo. oo oo. oooo oooo oo oooo oo, oo oo oooo oo oo oooo 00 oooo l l Parte Civile -Avvocato Anselmi : Difesa Pompili- Avvocato Rossodivita oooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooo 4( Difesa J annone - Avvocato P a trucchi oooo ( Difesa Rangoni Preatoni- Avvocato Borella oooooooooooooooooooooooooooooooooooooooooooooooooooooooo 8: N. R.G. C.A. 15/10- R.G.N.R /08-07/03/2012 c/bernardini MARCO+ ALTRI 2

3 DOTT. GAMACCHIO PIERO DOTT.SSA SIMI ILARIA DOTT. STEFANO CIVARDI Presidente Giudice a latere Pubblico Ministero SIG.RA FLAVIA FABI SIMEONE SIG.RA MARIA TERESA - Ass. d'udienza Stenotipista Ausiliario tecnico PROCEDIMENTO A CARICO DI - BERNARDINI MARCO + ALTRI - Il Presidente procede all'appello e alla regolare costituzione delle parti. PRESIDENTE - Possiamo cominciare con il primo Testimone. Ubaldo Livolsi. Viene introdotto in aula il Teste il quale, ammonito ai sensi dell'articolo 497 del Codice di Procedura Penale, dà lettura della formula di rito. TESTE LIVOLSI - Ubaldo Livolsi, nato a Milano il 27 ottobre 1945; residente a Cassina de' Pecchi in via Antares, numero 14. PRESIDENTE - Prego, Pubblico Ministero. N. R. G. C.A. 15/10- R.G.N.R !2 cibernardini MARCO+ ALTRI 3

4 Pubbiico Ministero Che professione svolge? TESTE LIVOLSI - Io sono un professionista, sono laureato in Economia e Commercio e sono presidente e amministratore delegato di una società di advisor e finanziaria, la Livolsi & Partners. E' anche un amministratore, un membro del Consiglio di Amministrazione di società quotate? TESTE LIVOLSI Lo sono stato in passato, attualmente sono membro di Consiglio di Amministrazione, ma non di società quotate. Nel 2004 aveva lo stesso ambito di attività? TESTE LIVOLSI - Sì, direi di sì. Si ricorda di essere stato interessato da Carla Cico riguardo a un contenzioso che separava Brasil Telecom da Telecom Italia? TESTE LIVOLSI - Sì, non direttamente, ma tramite una persona che lavorava in un Fondo Convergenza di cui ero presidente. Chi è questa persona? TESTE LIVOLSI - E' Stefano Borghi che conosceva evidentemente per un passato, perché aveva lavorato in società di telecomunicazioni, la Dottoressa Cico di Brasil Telecom. Allora penso che fosse l'amministratrice... l'amministratore delegato della società. N. R. G. C.A. 15/10- R.G.N.R /08-07/03/2012 c/bernardini MARCO+ ALTRI 4

5 E Stefano Borghi aveva lavorato in passato in società di telecomunicazioni, anche in società che apprestavano strumenti per attività di intelligence? TESTE LIVOLSI - Lavorato non è la parola forse più adatta, nel senso che il Fondo Convergenza, che era un fondo di Private Equity, aveva acquistato il controllo, il 50,1% di una società operante nel campo delle telecomunicazioni, intercettazioni telefoniche e così via, apparati di sicurezza. Si ricorda il nome di questa società? TESTE LIVOLSI - Sì, SIO. La SIO di Cantù? TESTE LIVOLSI - Esatto. Essendo socio comunque di riferimento di questa società aveva avuto modo di conoscere persone all'interno delle forze dell'ordine? TESTE LIVOLSI -Lei parla di me o di Borghi? Di Stefano Borghi ed eventualmente anche di lei. TESTE LIVOLSI - Io personalmente no, adesso Stefano Borghi non saprei. Stefano Borghi attualmente dove risiede? TESTE LIVOLSI - Attualmente dovrebbe essere, perché è un po' che non lo sento nemmeno io, in Inghilterra. Deve risiedere in Inghilterra per dei problemi di carattere familiare. N. R.G. C.A R.G.N.R /03/2012 c/bernardini MARCO+ ALTRI 5

6 Perché io l'ho citato in Svizzera e non sono riuscito a raggiunger lo. TESTE LIVOLSI Penso che sia in Inghilterra perché ha dei problemi con un figlio e quindi hanno voluto portarlo per avere un'educazione particolare in Inghilterra. E' a conoscenza anche dell'indirizzo preciso? TESTE LIVOLSI Posso cercare di rintracciarlo. Io personalmente no, però non penso che sia difficile trovare e se volete poi posso fornirvelo. P.M. Comunque all'esito della sua audizione il Pubblico Ministero valuterà un'eventuale rinuncia del Teste, qualora i temi fossero già stati esplorati dal presente Testimone. Quindi se può spiegare esattamente in che cosa è consistita la sua attività e per quanto è a sua conoscenza anche quella di Stefano Borghi in questo contenzioso. TESTE LIVOLSI Stefano Borghi un giorno, lavorando evidentemente abbastanza a contatto perché poi la Livolsi & Partners svolgeva delle attività di advisor e finanziaria, ma anche per il Fondo Convergenza, mi parlò di una possibilità di avere un mandato di consulenza per la Livolsi & Partners in un primo tempo che era più finalizzato a una possibile quotazione di Brasil Telecom in Italia e dopo quindi alla Borsa di Milano. Invece nell'evoluzione i rapporti che teneva personalmente Stefano Borghi con la Dottoressa Cico ci è sembrato che N. R.G. C.A R.G.N.R c/bernardini MARCO+ ALTRI 6

7 l'obiettivo principale, la finalizzazione - diciamo - del rapporto dì consulenza dovesse essere quello dì trovare una possibilità dì soluzione, direi, pacifica fra Brasìl Telecom e Telecom Italia. P.M. Anche la possibile quotazione dì Brasìl Telecom in Italia era nell'ambito dì questo contenzioso, oppure c'era, come aveva percepito dalle persone che l'avevano contattata, un interesse specifico dì Brasìl Telecom a sbarcare sul mercato italiano? TESTE LIVOLSI - Inizialmente mi sembrava che fosse proprio un obiettivo quello dì valutare la possibilità, vista la conoscenza che c'era anche in Italia dì Brasi l Telecom, un'opportunità dì quotazione qui in Italia. Poi evidentemente anche ì rapporti conflittuali che emergevano fra Telecom Italia e Brasìl Tele com probabilmente hanno spinto più a concentrarsi su una soluzione dei problemi che esistevano fra Telecom Italia e Brasìl Telecom. Quindi lo spostamento che mi era stato richiesto era quello dì vedere se era possibile una soluzione, come dire, negozìale, non conflittuale dì questo rapporto. Questo in che periodo e con quali suoi atti poi sì è esplicitato? TESTE LIVOLSI La negozìazìone del mandato è stato tra il febbraio e il marzo del 2004 con la finalizzazione, mi sembra, nella seconda parte del marzo Poi N. R.G. C.A. 15/10- R.G.N.R /08-07/03/2012 c/bernard!nl MARCO+ ALTRI 7

8 successivamente quello che io ho fatto è stato quello di avere un incontro col Dottor Marco Tronchetti Provera, questo è in epoca successiva, non ricordo esattamente la data, ma direi intorno ad aprile, dove il Dottor Marco Tronchetti Provera fu molto deciso e fortemente... come dire, molto sicuro nel non volere nessun tipo di confronto amichevole o di trovare delle soluzioni concordate con Brasil Telecom. Si ricorda di avere incontrato qualcuno al Four Seasons di Milano nella primavera del 2004, si ricorda di questo incontro? TESTE LIVOLSI - Le dovrei dire assolutamente di no. Cioè, non ricordo, ma mi sembra molto strano. Si ricorda se incontrò in quella occasione Carla Ci co al Four Seasons di Milano? TESTE LIVOLSI - No, io Carla Cico, dico la verità, non l'ho mai incontrata. Si ricorda se nell'ambito di questo mandato aveva avuto anche contatti con Kroll? TESTE LIVOLSI - No no, assolutamente no. Le dovevano fornire dei dati finanziari? TESTE LIVOLSI - No no. Guardi, la mia atti vi tà si è proprio risolta in quell'incontro che ho avuto con il Dottor Marco Tronchetti Provera e direi che è rimasto... Le fu proposto un incontro con Giuliano Tavaroli? TESTE LIVOLSI -No no, io non l'ho mai conosciuto. N. R.G. C.A. 15/10- R.G.N.R /08-07/03/2012 c/bernardini MARCO+ ALTRI 8

9 Quando decise di recedere da questo rapporto, da questo incarico? TESTE LIVOLSI E' durato tre mesi, perché era prevista proprio nel contratto la durata del... che terminava dopo 90 giorni dalla data di assunzione. Il contratto...? TESTE LIVOLSI - Livolsi & Partners e Brasil Telecom. Non ho altre domande. PRESIDENTE - Domande delle Parti Ci vili? Nessuna domanda. Le Difese, prego. Difesa Jannone - Avvocato Patrucchi AVV. PATRUCCHI - Lei ebbe modo di conoscere il Dottor Angelo Jannone? TESTE LIVOLSI - No, non mi dice assolutamente nulla. AVV. PATRUCCHI - Quindi non sa dirmi se sia al corrente di un rapporto amicale, di conoscenza stretta tra il Dottor Jannone e Stefano Borghi? TESTE LIVOLSI - No, non lo so. AVV. PATRUCCHI - Non ho altre domande. PRESIDENTE - Può andare, grazie. Il prossimo? P.M. Il Dottor Caccavella. Per quanto riguarda questo Pubblico Ministero c'è rinuncia all'audizione di Stefano Borghi. Stefano Borghi rimane comunque un Teste della Difesa Jannone. N. R. G. C.A. 15/!0- R.G.N.R /08-07/03/2012 c/bernardini MARCO+ ALTRI 9

10 PRESIDENTE - Va bene, la Corte ne prende atto. Quindi se la Difesa Jannone è interessata dovrà citarlo lei, ammesso che sia reperibile. Viene introdotto in aula il Teste il quale, ammonito ai sensi dell'articolo 497 del Codice di Procedura Penale, dà lettura della formula di rito. C.T. P.M. CACCAVELLA Donato Eugenio Caccavella, nato a Lucera (FG) il 27 marzo 1964; domiciliato a Casalecchio di Reno in via Guido Reni, numero 7. PRESIDENTE - Sono suoi appunti quelli? C.T. P.M. CACCAVELLA Sì, è la mia relazione. Chiedo il permesso poterla consultare. PRESIDENTE Il Presidente della Corte autorizza il Dottor Caccavella a consultare atti a sua firma che ha con sé recato. Prego, Pubblico Ministero. Pubblico M2nistero Può illustrare la sua attività professionale? Io sono docente di Informatica Forense presso l'università degli Studi di Bologna e come libero professionista svolgo l'attività di Consulente Tecnico o per le Procure, Tribunale o anche per privati, dal Ho cominciato questa attività con soddisfazione. N. R. G. C.A. 15/!0- R.G.N.R /08 07/03/2012 c!bernard!nl MARCO+ ALTRI 10

11 I suoi studi? La mia origine culturale deriva dalla laurea in Matematica. Io ho cominciato a studiare nel 1983, sono laureato in Matematica, all'epoca a Bologna non c'era la facoltà di Informatica e quindi ho tutta una parte di esami, poi nel secondo biennio di Matematica confluivano nell'ambito dell'informatica. Successivamente professionalmente ho cominciato a fare l'informatico all'inizio come sistemista, poi dopo come capo progetto. Poi ho fatto un master in Informatica Giuridica presso l'università di Studi di Bologna e poi ho cominciato l'attività di docente presso la stessa Università e anche come Consulente Tecnico per le Procure. Può illustrare la sua attività in ordine all'incarico conferito dalla Procura della Repubblica per quanto riguarda un'attività di hacking ai danni di alcune macchine in uso ad amministratori o comunque collaboratori o dipendenti di RCS? E' stato il primo incarico nell'ambito delle notizie di reato di questo processo. Ebbi l'incarico dal Dottor Bragò per analizzare quelli che erano dei reperti che erano stati acquisiti nell'ambito del... io lo definisco "incidente RCS" in maniera più sintetica, per quello che riguardava l'incidente RCS. I reperti oltre ad alcuni atti di P.G. sui quali ho concentrato l'attività d'analisi sono consisti ti in N. R. G. C.A R.G.N.R /08-07/03/2012 c/bernardini MARCO+ ALTRI 11

12 quelli che sono i file di log, poi spiegherò di che cosa si tratta, forniti da RCS nella notizia di reato e quelli che invece erano i dati, tecnicamente le immagini, le acquisizioni forensi di una macchina ritenuta utilizzata per questo attacco ai sistemi informatici ad RCS denominata ORP. Quindi sostanzialmente agivo sulle copie forensi di questo sistema sequestrato presso Telecom e sui dati, sui file log forniti da RCS nella notizia di reato. L'attività che ho svolto è stata quella di individuare degli elementi utili per apprezzare diverse condotte che in qualche modo potessero essere rilevanti per la notizia di reato. Nella consulenza tecnica inizio innanzitutto dalla disamina di quelli che sono i file di log forniti da RCS. Specifico per i non tecnici cosa sono i file di log. Solitamente in un'azienda o in un'organizzazione che è dotata di un sistema informatico di una certa complessità è buona prassi che gli amministratori di sistema attivino degli accorgimenti tecnologici tali atti a tracciare tutte quelle che sono le attività che si verificano sui computer dell'organizzazione. Quindi in un qualche modo il termine log vuol dire giornale di bordo, può essere inteso anche come registro delle attività e quindi quando si verificano degli incidenti, ma anche degli usi non conformi o comunque se si vuole verificare anche per scopi diagnostici che cosa si è verificato all'interno di N. R. G. C.A. 15/10- R.G.N.R /08-07/03/2012 c/bernardini MARCO+ ALTRI 12

13 un sistema informatico la prima atti vi tà di analisi si concentra, appunto, sulla disamina di questi file di log. Quindi sostanzialmente sono delle atti vi tà diagnostiche che vengono registrate da delle apparecchiature e che servono in un secondo tempo per poter ricostruire cosa è accaduto su quei sistemi informatici. Nella mia consulenza tecnica ho individuato alcune attività rilevanti pertinenti alla notizia di reato, quindi sostanzialmente degli accessi o a delle macchine esterne che sono stati individuati con degli indirizzi IP... specifico cos'è un indirizzo IP. In Internet una macchina collegata in Internet viene individuata in maniera univoca attraverso l'indirizzo IP. Quindi sostanzialmente possiamo definire in maniera, i tecnici mi perdonino l'approssimazione, però possiamo definire individuare come indirizzo IP una sorta di numero telefonico con cui i computer dialogano tra di loro e con cui vengono in qualche modo individuati all'interno di Internet, inteso proprio con tutto il prefisso internazionale. Quindi nel file di log erano presenti le attività di connessione o anche di trasmissione di dati dove c'era traccia del sistema interno di RCS e del sistema esterno col quale si verificava questa comunicazione. Nella mia consulenza tecnica ne individuo diversi in diversi istanti, in momenti vicini ai momenti indicati alla notizia di reato che sono sostanzialmente cerco di essere comprensibile N. R. G. C.A. 15/10- R.G.N.R /08-07/03/2012 c/bernardini MARCO+ ALTRI 13

14 SENTOSCRJVO Società Cooperativa sono sostanzialmente... cerco di essere comprensibile, non troppo tecnico, sono sostanzialmente o dei tentativi di connessione o delle trasmissioni di dati. Poi vengono in dettaglio elencati nella consulenza tecnica con tutti i riscontri. Una volta individuati questi elementi rilevanti, cioè questi numeri telefonici che o hanno chiamato i sistemi RCS o che sono stati chiamati dai sistemi RCS, perché si poteva verificare anche la circostanza che in un qualche modo dei dati venissero trasmessi dall'interno di RCS verso questi sistemi esterni. Diciamo, un'ipotesi era quella che in un qualche modo ci fosse all'interno della rete di RCS un virus o comunque un programma che potesse trasmettere queste informazioni. Quindi intendiamo comunicazioni in doppio senso, sia come invio ma anche come ricezione o anche come... potrebbe anche essere, come in alcuni si è verificato, anche consultazione di un sito web che per esempio poteva essere utilizzato - ci sono riscontri di questo nei file di log - per poi inoculare un virus. Su questa circostanza magari vado un po' più nel dettaglio, nel senso che molto spesso si verifica che per attaccare un'organizzazione cosa si fa? Si sollecita un utente di questa organizzazione attraverso una mail a collegarsi a un sito web. E' un po' il fenomeno che in questi anni è molto diffuso, che viene chiamato phishing, cioè quando molti di noi ricevono quelle mail che invitano a N. R.G. C.A. 15/10- R.G.N.R /08-07/03/2012 c/bernardini MARCO+ ALTRI 14

15 collegarsi. Sono, appunto, delle mail che hanno molto spesso quell'obiettivo. Quindi nel caso dell'attacco a RCS nei file di log si sono individuate circostanze simili in cui praticamente un utente riceveva una mail e subito dopo si collegava a un sito web che era stato progettato per poi poter inoculare un virus. Diciamo, di questo tentativo che in alcuni casi è andato anche a buon fine c'è traccia nei file di log. Quindi, ripeto, le comunicazioni non sono soltanto invio e ricezione di file, ma anche accesso a web inteso in questo senso. Completata l'indi viduazione degli elementi rilevanti sui file di log forniti da RCS, mi sono poi nella mia attività di analisi concentrato invece sull'analisi del sistema ritenuto la macchina dalla quale sono partiti questi attacchi a RCS, che è appunto la macchina denominata ORP. Buona parte di questi dati risultavano cancellati, però attraverso un'attività abbastanza ordinaria di analisi forense di recupero dati è stato possibile in qualche modo individuare degli elementi rilevanti che sono, appunto, indicati nella mia consulenza tecnica; o l tre poi a fare una disamina dei diversi utenti, dove per utente indico quello che viene denominato user id e password, quindi non una persona fisica, ma un utente... diciamo, delle credenziali di accesso a quel sistema che in qualche modo erano riconducibili a dei soggetti fisici, ma non attraverso la N. R.G. C.A. 15/10- R.G.N.R /03/2012 c/bernardini MARCO+ ALTRI 15

16 mia analisi. Cioè, nel senso io nella mia disamina ho individuato gli utenti che per esempio si chiamavano "Abodei", "Apompili", "Aterrone", "Fpietrosanti", un altro utente che si chiamava "Gb". Li ho trattati come tali, cioè come credenziali d'accesso che in un qualche modo avevano possibilità di accedere a questo sistema. Eseguendo la disamina del sistema ORP oltre ad avere per ogni utente individuato la presenza o meno di elementi rilevanti sono stati trovati degli elementi di riscontro degli accessi da parte del sistema ORP o ai sistemi di RCS, quindi usando la metafora del numero di telefono o telefonate ai sistemi RCS o di telefonate a quei sistemi coinvolti individuati come rilevanti, cioè che hanno ricevuto o trasmesso dei dati, che erano coinvolti nell'incidente stesso. Cioè, nei file di log di RCS sono stati individuati invio e ricezione di dati sostanzialmente al sistema ORP e ad altri due sistemi con indirizzi IP stranieri. Se vuole li posso anche indicare per la trascrizione: sono il primo sistema indicato nella mia relazione con , questi sono indirizzi IP, l'altro sistema è individuato con l'indirizzo IP Mi scusi, per non appesantire anche l'udienza, queste circostanze le troviamo a pagina 9? Sì, della relazione. Relazione del 13 marzo N. R.G. C.A. 15/10- R.G.N.R /08-07/03/2012 c/bernard!nl MARCO+ ALTRI 16

17 PRESIDENTE Che lei integralmente conferma, immagino, in questa sede. Sì sì sì. In modo da andare proprio in sintesi senza entrare nel dettaglio dei suoi elaborati. Quindi sostanzialmente ho evidenziato nella mia consulenza tecnica la circostanza che sui sistemi RCS sono state trovate queste comunicazioni rilevanti rispetto alla notizia di reato, rispetto ai tre sistemi: uno è l'indirizzo ORP e gli altri due sono i sistemi di cui ho indicato l'indirizzo IP. Sul sistema ORP ho trovato riscontro dell'accesso sui sistemi RCS e dei due sistemi esterni dove in qualche modo erano arrivati, o dove c'erano stati anche dei tentativi qualche volta andati anche a buon fine, in correlazione con i sistemi di RCS. Questa coincidenza di eventi, a mio parere, è stata valutata come una coincidenza non casuale, cioè oggetti va, perché una correlazione di simili indirizzi IP non può essere casuale. Ho anche dato una stima casistica, proprio per sgombrare il campo da eventuali valutazioni statistiche, e sono andato a concludere che il sistema ORP era stato utilizzato per portare avanti l'attacco a RCS, comunque gli elementi individuati erano particolarmente rilevanti e particolarmente oggettivi. Se vuole leggo le conclusioni che confermo in pieno in questa sede. N. R.G. C.A R.G.N.R /08-07/03/2012 c/bernardini MARCO+ ALTRI 17

18 Se con riferimento proprio allo schema riassuntivo di pagina 9 della sua relazione del 13 luglio può illustrare le interazioni tra le diverse macchine. C.T. P. M. CACCAVELLA - Sostanzialmente nello schema abbiamo individuato la macchina ORP che si collegava con quattro sistemi, tra cui uno di questi quattro sistemi è la rete RCS. Presidente, per una migliore comprensione della Corte io chiederei che fosse acquisita quantomeno in questa parte che sta illustrando la relazione in modo che la Corte la possa seguire. PRESIDENTE - Va bene. La Copia che viene consegnata alla Corte è stata appena sottoscritta per conferma dal Professar Caccavella. P.M. Per le Parti si tratta della consulenza tecnica affollata nel volume 6 da pagina 56 a pagina 105. In sostanza in questo schema vengono individuate quelle che sono le correlazioni che ho ritenuto rilevanti tra i vari sistemi che sono stati contattati dal sistema ORP e che poi a loro volta sono stati contattati anche dai sistemi della rete RCS. Quindi in questa maniera ho voluto in maniera più facilmente intellegibile, perché attraverso il numero di telefono ed indirizzi IP si rischia di non avere un'idea molto chiara, la circostanza che abbiamo i sistemi RCS che dialogano con i due sistemi che hanno indirizzo IP 213 e N. R.G. C.A. 15/!0- R.G.N.R /08-07/03/2012 c/bernardini MARCO+ ALTRI 18

19 successivi e indirizzo IP e successivi che a loro volta erano contattati o gestiti dal sistema ORP. P.M. Quei sistemi che ha appena indicato si tratta di macchine...? C.T. P.M. CACCAVELLA Le macchine RCS sono quelle con l'indirizzo 80, quindi praticamente può considerare quel rettangolo come il sistema RCS. Nella disamina dei file di log ho individuato delle attività pertinenti alla notizia di reato con il sistema 213, quello che è in alto, e con il sistema 200. Praticamente c'era un invio, un accesso al web attraverso queste due macchine, due macchine che a loro volta risultano essere state non solo contattate, ma anche amministrate, gestite attraverso il sistema ORP. Cioè, sul sistema ORP, quindi sul sistema presente in Telecom si sono trovate tracce di atti vi tà sistemistica, quindi di amministrazione, di gestione di queste due macchine remote. P.M. Perché i dati a seguito dell'infiltrazione, dell'infezione col virus nelle macchine RCS non ve n i vano trasmessi immediatamente alla macchina ORP, ma ve n i vano trasmessi...? C.T. P.M. CACCAVELLA No, venivano trasmessi attraverso queste due macchine che vengono chiamate, appunto, teste di ponte. Cioè... Macchine ponte. Sì. N. R. G. C.A R.G.N.R /08-07/03/2012 c/bernardini MARCO+ ALTRI 19

20 PRESIDENTE - Lasciamolo finire, stava dicendo? Perché questo schema? Sostanzialmente in questa maniera si usavano dei sistemi intermediari per svolgere delle attività sui sistemi RCS. Cioè, in un qualche modo in questa maniera se c'era un invio di file da parte di macchine di RCS su uno di questi due sistemi, questi erano due sistemi che avevano indirizzi IP all'estero da come è stato accertato dalla p. G., praticamente un coinvolgimento diretto da ORP non sarebbe emerso, tant'è vero che l'unico modo per cui è stato possibile stabilire che questi due sistemi esteri, queste due macchine estere erano utilizzate come macchine ponte si è ottenuto facendo la disamina della macchina ORP. Quindi queste due macchine venivano utilizzate come macchine ponte, come intermediarie, chiamiamole così, per evitare che RCS... i log di RCS si rendessero conto dell'effettiva origine dell'attacco, anche se in qualche caso è stato fatto questo, però non è la parte più corposa di questa attività. Quindi sostanzialmente si usavano dei sistemi ponte all'esterno dell'italia per celare la vera origine dell'attacco, è una consuetudine abbastanza diffusa a livello informatico, perché l'indirizzo IP è un qualcosa che lascia traccia e può essere in qualsiasi momento identificata. Oltre alla consulenza sulla macchina ORP e al lavoro di clonazione di tutta una serie di reperti informatici sui N. R.G. C.A. 15/10- R.G.N.R /08-07/03/2012 c/bernardini MARCO+ ALTRI 20

21 quali non mi soffermerò quali altre consulenze su attacchi, su accessi che si assumono abusi vi a sistemi informatici lei ha condotto su incarico della Procura della Repubblica? C.T. P.M. CACCAVELLA Successivamente a questa prima consulenza tecnica ebbi incarico dal Dottor Piacente di svolgere sia un'attività squisitamente tecnica proprio di clonazione dei dischi rigidi, quindi di acquisizione e di trattamento dei reperti informatici da un punto di vista conservativo e di messa a disposizione dell'autorità Giudiziaria di questi dati, ma in alcuni caso sono stato anche incaricato per svolgere un'attività di analisi e di individuazione di elementi utili da un punto di vista più investigativo di eventuali attacchi informatici ad altri sistemi. In questa occasione mi vennero consegnati numerosi reperti di cui poi o l tre ad eseguire la copia forense, come previsto dalla best practice, svolsi una vera e propria analisi di questi dati per trovare elementi utili pertinenti alla notizia di reato. La prima consulenza di questo genere che feci fu in merito a un... dico presunto, ma poi in qualche modo eventualmente confermato al Dottor Giacalone, consulenza tecnica che ho intitolata "De Giacalone" perché comunque era il soggetto attaccato, che si presumeva che fosse stato attaccato. I reperti su cui ho avuto modo di svolgere l'analisi, quelli più importanti, sono un DVD che era nella N. R.G. C.A. 15/10- R.G.N.R /08-07/03/2012 c/bernardin! MARCO+ ALTRI 21

22 disponibilità dì Giuliano Tavarolì, alcuni reperti che erano nella disponibilità dì Fabio Ghìonì, altri dì Alfredo Mellonì, altri ancora dì Andrea Pompìlì e altri dì Rocco Lucia. Poiché la consulenza tecnica era successiva alla prima consulenza tecnica, quella sull'attacco a RCS, ho utilizzato anche tutte le rìsultanze individuate e acquisite sul sistema ORP e quindi in un qualche modo ho avuto modo dì descrivere un quadro più ampio dei diversi riscontri ed elementi rilevanti. Vado a descrivere in maniera molto rapida quelle che sono state le rìsul tanze. In prima battuta proprio come successione logica dì analisi mi sono concentrato sul DVD nella disponibilità dì Giuliano Tavarolì, a individuare quelli che potevano essere dati che potenzialmente potevano essere ritenuti come risultato dì un'intercettazione telematica o in un qualche modo un'acquisizione illegittima dì dati. E nella mia consulenza tecnica, appunto, individuo diversi indirizzi mai l presenti in questo DVD che fanno riferimento poi a un indirizzo maìl che è descritto a pagina 7, che è riconducibile a Gìannalberto Fara ce D'Ecclesìa, che contiene appunto queste comunicazioni. Ma nell'attività dì analisi un importantissimo elemento dì riscontro è emerso dall'analisi... anzi, importantissimi elementi dì riscontro sono emersi dall'analisi dì un... tecnicamente N. R.G. C.A. 15/10- R.G.N.R /08-07/03/2012 c/bernardini MARCO+ ALTRI 22

23 si chiama Multimedia Player che è sostanzialmente quello che attualmente uno potrebbe chiamare un ipod. Praticamente è un dispositivo dove era possibile sia asco l t are musica che vedere film, ma allo stesso tempo dopo averlo smontato aveva anche una capacità di contenere dei dati. Quindi dopo aver provveduto a smontare questo PMP Player e a fare un'acquisizione forense all'interno di questo Player come dati cancellati, ma tutti recuperabili, sono state trovate diverse cartelle contenenti dati io dico pertinenti per la notizia di reato perché poi non ho svolto l'analisi del contenuto, però diverse cartelle di cui la prima si chiamava "Acif", la seconda "Vodka Red" e la terza "Research", comunque prodotte nella consulenza tecnica. Ma particolarmente rilevante, soprattutto per apprezzare eventuali condotte, è la presenza di un file che si chiama "animaletto.txt". Questo file non sto qui a leggerlo, lo sintetizzo, quindi con la imprecisione della sintesi rappresentava come una sorta di piano di attività dove venivano individuati diversi soggetti potenziali oggetti di attacco, scusate il gioco di parole, e fra questi ne individuo alcuni. La prima in lista in questo elenco si chiamava Carla Cico e, come poi si potrà vedere nella relazione, affianco al nome Carla Cico c'è scritto "FTPll". Questo elemento qui è molto importante, poi vedremo da un punto di vista tecnico N. R.G. C.A. 15/10- R.G.N.R /08-07/03/2012 c/bernard1n1 MARCO+ ALTRI 23

24 perché, ma per Carla Ci co era... c'è di fianco all'indirizzo mai l di questa persona che era ccicobrasiltelecom.com.br e sotto scritto "Animaletto pronto. Bisogna verificare le login su FTP e magari andrebbe creato un altro indirizzo mail per avere ridondanza". Mi scusi, sta parlando della consulenza del 21 luglio 2007? C.T. P.M. CACCAVELLA Quella che ha come titolo "De Giacalone...", 21 luglio 2007, sì. Io sto citando pagina 10. Analoghe considerazioni, anche se in forma di versa, erano per Stefano Borghi, Renato D'Andria, Edward Luttwak e altri, anche se per gli altri era indicato in maniera ripetiti va, praticamente un copia incolla, "Bisogna trovare un contatto fidato da cui mandargli l'animaletto. Va inoltre controllata la login su FTP, magari per altro indirizzo ". Quindi da tecnico mi sono preoccupato, anzi mi sono concentrato sull'individuare che cosa si intendeva per "animaletto" e nella... adesso sto facendo una sintesi, poi eventualmente posso approfondire, comunque direi che questa parte qui ho la presunzione che sia stata abbastanza ben descritta nella mia consulenza tecnica. Sostanzialmente il "contatto fidato" e "l'animaletto" consistevano, a mio parere, nel completare questa condotta. Sostanzialmente c'era l'obiettivo di mandare una con un mittente noto al soggetto che N. R.G. C.A R.G.N.R / c/bernardini MARCO+ ALTRI 24

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

COPIA DI ATTO DI CONSIGLIO COMUNALE. Seduta del 15/06/2010 n. 31

COPIA DI ATTO DI CONSIGLIO COMUNALE. Seduta del 15/06/2010 n. 31 COPIA DI ATTO DI CONSIGLIO COMUNALE OGGETTO: INTERPELLANZA presentata dal gruppo consiliare Progetto Filottrano con oggetto: "funzionamento ufficio postale e ADSL". L'Anno Duemiladieci il giorno Quindici

Dettagli

La figura dell informatico forense

La figura dell informatico forense Pag. 1 di 6 La figura dell informatico forense Sommario Sommario... 1 Introduzione... 1 Formazione... 1 Competenze... 2 Esperienza professionale... 2 L attività dell informatico forense... 2 Ambiti lavorativi...

Dettagli

Gianluca Ferrara. Quaderni di Informatica Giuridica e Diritto dell Informatica

Gianluca Ferrara. Quaderni di Informatica Giuridica e Diritto dell Informatica 8113 5092 7332 di Gianluca Ferrara Quaderni di Informatica Giuridica e Diritto dell Informatica 8113 5092 7332 Probabilmente vi starete chiedendo cosa significhi il titolo di questo articolo, e credo

Dettagli

Email, firma elettronica e forma scritta

Email, firma elettronica e forma scritta Email, firma elettronica e forma scritta (estratto dell intervento dell' Avv. Marco Cunibertiii durante il convegno svoltosi a Verona il 7 maggio 2004 Documento Informatico - Problematiche di formazione

Dettagli

RIASSUNTO DEL CONVEGNO SULLA POSTA ELETTRONICA CERTIFICATA E LA FIRMA DIGITALE TRIESTE 3 FEBBRAIO 2011. a cura dell Avv.

RIASSUNTO DEL CONVEGNO SULLA POSTA ELETTRONICA CERTIFICATA E LA FIRMA DIGITALE TRIESTE 3 FEBBRAIO 2011. a cura dell Avv. RIASSUNTO DEL CONVEGNO SULLA POSTA ELETTRONICA CERTIFICATA E LA FIRMA DIGITALE TRIESTE 3 FEBBRAIO 2011 a cura dell Avv. Stefano Corsini PEC è l acronimo di Posta Elettronica Certificata. E un sistema che

Dettagli

Un quesito sul sequestro probatorio trasformato in sequestro preventivo per reati ambientali ed a danno degli animali

Un quesito sul sequestro probatorio trasformato in sequestro preventivo per reati ambientali ed a danno degli animali Un quesito sul sequestro probatorio trasformato in sequestro preventivo per reati ambientali ed a danno degli animali Domanda: Sono un operatore di polizia giudiziaria e noto che molti colleghi con funzioni

Dettagli

Formula 79 ILL.MO SIGNOR PROCURATORE DELLA REPUBBLICA PRESSO IL TRIBUNALE DI... ILL.MO G.I.P./G.U.P. PRESSO IL TRIBUNALE DI...

Formula 79 ILL.MO SIGNOR PROCURATORE DELLA REPUBBLICA PRESSO IL TRIBUNALE DI... ILL.MO G.I.P./G.U.P. PRESSO IL TRIBUNALE DI... Formula 79 Difensore 149 FORMULA 79 VERBALE DI ASSUNZIONE DI INFORMAZIONI DA PERSONE INFORMATE SUI FATTI (artt. 327 bis e 391 bis c.p.p.) R.G. n.... ILL.MO SIGNOR PROCURATORE DELLA REPUBBLICA PRESSO IL

Dettagli

BREVE VADEMECUM LE NOTIFICHE IN PROPRIO A MEZZO PEC A CURA DELL AVV. DARIO OBIZZI

BREVE VADEMECUM LE NOTIFICHE IN PROPRIO A MEZZO PEC A CURA DELL AVV. DARIO OBIZZI BREVE VADEMECUM LE NOTIFICHE IN PROPRIO A MEZZO PEC A CURA DELL AVV. DARIO OBIZZI Quest'opera è stata rilasciata con licenza Creative Commons Attribuzione 3.0 Italia. Per leggere una copia della licenza

Dettagli

REGOLAMENTO PER L ACCESSO E L UTILIZZO DELLA RETE WI-FI DEL COMUNE DI FOSSALTA DI PIAVE. Approvato con Deliberazione di Giunta Comunale

REGOLAMENTO PER L ACCESSO E L UTILIZZO DELLA RETE WI-FI DEL COMUNE DI FOSSALTA DI PIAVE. Approvato con Deliberazione di Giunta Comunale REGOLAMENTO PER L ACCESSO E L UTILIZZO DELLA RETE WI-FI DEL COMUNE DI FOSSALTA DI PIAVE Approvato con Deliberazione di Giunta Comunale n. 141 del 17.12.2014 CAPO I PRINCIPI GENERALI, FINALITA E AMBITO

Dettagli

CORTE DI APPELLO PALERMO

CORTE DI APPELLO PALERMO CORTE DI APPELLO PALERMO LIQUIDAZIONI SPESE DI GIUSTIZIA - ISTANZA WEB A partire dal 18 luglio 2014 è attivo il Sistema web Liquidazioni Spese di Giustizia realizzato per consentire ai beneficiari di pagamenti

Dettagli

L'insicurezza del Web: dai Trojan alle frodi online

L'insicurezza del Web: dai Trojan alle frodi online Information Security n. 3 Anno 2, Marzo 2011 p. 1 di 6 L'insicurezza del Web: dai Trojan alle frodi online Sommario: Il grande successo dell'utilizzo di Internet per le transazioni economiche ha portato

Dettagli

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof.

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof. Introduzione alla sicurezza di rete Proprietà Attacchi Contromisure Sicurezza: difesa dai malintenzionati Scenario tipico della sicurezza di rete: man in the middle Proprietà fondamentali della sicurezza

Dettagli

MODALITA PER L ACCESSO A INTERNET TRAMITE LA RETE WI-FI PUBBLICA.

MODALITA PER L ACCESSO A INTERNET TRAMITE LA RETE WI-FI PUBBLICA. COMUNE di MIRANO Provincia di Venezia MODALITA PER L ACCESSO A INTERNET TRAMITE LA RETE WI-FI PUBBLICA. ^^^^^^^^^^^^ Approvato con delibera di G.C. n. 282 del 29/12/2014 INDICE Art. 1. FINALITA... 3 Art.

Dettagli

REGOLAMENTO COMUNALE PER L ACCESSO ALLA RETE WI-FI DEL COMUNE DI VERRES

REGOLAMENTO COMUNALE PER L ACCESSO ALLA RETE WI-FI DEL COMUNE DI VERRES REGOLAMENTO COMUNALE PER L ACCESSO ALLA RETE WI-FI DEL COMUNE DI VERRES Approvato con Deliberazione del Consiglio Comunale n. 47 del 22 dicembre 2012 SOMMARIO CAPO I - PRINCIPI GENERALI, FINALITA E AMBITO

Dettagli

Linux come server scolastico. Le reti CFP-UPT e Scuola Media "Argentario" Guido Brugnara Studio Leader Pro Trento Email: gdo@leader.

Linux come server scolastico. Le reti CFP-UPT e Scuola Media Argentario Guido Brugnara Studio Leader Pro Trento Email: gdo@leader. Linux come server scolastico. Le reti CFP-UPT e Scuola Media "Argentario" Guido Brugnara Studio Leader Pro Trento Email: gdo@leader.it Abstract L autore presenta due progetti avviati in scuole dove è stato

Dettagli

Legge 7 dicembre 2000, n. 397 "Disposizioni in materia di indagini difensive"

Legge 7 dicembre 2000, n. 397 Disposizioni in materia di indagini difensive Legge 7 dicembre 2000, n. 397 "Disposizioni in materia di indagini difensive" pubblicata nella Gazzetta Ufficiale n. 2 del 3 gennaio 2001 Capo I MODIFICHE AL CODICE DI PROCEDURA PENALE Art. 1 1. All'articolo

Dettagli

Posta Elettronica Certificata e Firma Digitale

Posta Elettronica Certificata e Firma Digitale Posta Elettronica Certificata e Firma Digitale Utilizzo pratico Ing. Solieri Matteo 6 Febbraio 2010 OBIETTIVI Il servizio PEC fornito dal CNI Come si utilizza con particolare riferimento ad alcune funzionalità

Dettagli

Le reti di calcolatori

Le reti di calcolatori Le reti di calcolatori 106 Le reti di calcolatori 1 Una rete è un complesso insieme di sistemi di elaborazione connessi tra loro tramite collegamenti fisici (linee telefoniche, cavi dedicati, etc.) o con

Dettagli

Navigazione controllata

Navigazione controllata Easyserver nasce come la più semplice soluzione dedicata alla sicurezza delle reti ed al controllo della navigazione sul web. Semplice e flessibile consente di controllare e monitorare il corretto uso

Dettagli

Informativa estesa. I dati personali che Lei fornirà verranno registrati e conservati su supporti elettronici protetti

Informativa estesa. I dati personali che Lei fornirà verranno registrati e conservati su supporti elettronici protetti Informativa estesa Informativa Privacy RCS Gaming S.r.l., con sede a Milano, Via A. Rizzoli 8 è il Titolare del Trattamento dei dati personali raccolti su questo sito ai sensi e per gli effetti del Codice

Dettagli

Trojan di Stato (Ops, captatori informatici) ovvero come lo stato gioca a fare il blackhat Andrea Ghirardini

Trojan di Stato (Ops, captatori informatici) ovvero come lo stato gioca a fare il blackhat Andrea Ghirardini Trojan di Stato (Ops, captatori informatici) ovvero come lo stato gioca a fare il blackhat Andrea Ghirardini Di cosa parleremo Cosa sono Perché ci sono Chi li usa Chi ne abusa Cosa fare Come difendersi

Dettagli

F.I.S.M. di Venezia. caselle di PEC Posta Elettronica Certificata. Zelarino 09.10.2013 Relatore : ing. Mauro Artuso webmaster@fismvenezia.

F.I.S.M. di Venezia. caselle di PEC Posta Elettronica Certificata. Zelarino 09.10.2013 Relatore : ing. Mauro Artuso webmaster@fismvenezia. F.I.S.M. di Venezia caselle di PEC Posta Elettronica Certificata con Aruba http://www.pec.it Zelarino 09.10.2013 Relatore : ing. Mauro Artuso webmaster@fismvenezia.it La Posta Elettronica Certificata (PEC)

Dettagli

CITTÀ DI AOSTA Piazza Chanoux 1, 11100 Aosta Tel: 0165. 300.429 Fax: 0165. 300538 sic@comune.aosta.it

CITTÀ DI AOSTA Piazza Chanoux 1, 11100 Aosta Tel: 0165. 300.429 Fax: 0165. 300538 sic@comune.aosta.it SERVIZIO COMUNALI REGOLAMENTO PER L ACCESSO ALLA RETE WI-FI DEL COMUNE DI AOSTA Approvato con Deliberazione del Consiglio Comunale n. 88 del 20 dicembre 2011 1 SERVIZIO COMUNALI SOMMARIO CAPO I... 3 PRINCIPI

Dettagli

Condizioni di vendita Stendì

Condizioni di vendita Stendì Condizioni di vendita Stendì 1. Metodi di pagamento: Le modalità di pagamento accettate sono le seguenti: Bonifico Bancario (visualizzabile entro 4-5 giorni lavorativi) Il pagamento deve essere effettuato

Dettagli

La Posta Elettronica Certificata (PEC)

La Posta Elettronica Certificata (PEC) La Posta Elettronica Certificata (PEC) Dalla carta al digitale Sommario Valore legale della PEC E-mail e PEC differenze Come si configura la PEC Come si utilizza la PEC (webmail( webmail/client) Errori

Dettagli

La Posta Elettronica Certificata UN PASSO DECISIVO NELLA COMUNICAZIONE DIGITALE A VALORE LEGALE

La Posta Elettronica Certificata UN PASSO DECISIVO NELLA COMUNICAZIONE DIGITALE A VALORE LEGALE La Posta Elettronica Certificata UN PASSO DECISIVO NELLA COMUNICAZIONE DIGITALE A VALORE LEGALE Cos è la PEC? La Posta Elettronica Certificata (PEC) è lo strumento informatico che sostituisce la raccomandata

Dettagli

IL PROCESSO PENALE TELEMATICO. esperienza italiana e americana a confronto

IL PROCESSO PENALE TELEMATICO. esperienza italiana e americana a confronto IL PROCESSO PENALE TELEMATICO esperienza italiana e americana a confronto Negli USA la informatizzazione del processo - cd. sistema di e-filling - è già in atto da circa 12 anni, sia nel settore penale,

Dettagli

Internet in due parole

Internet in due parole Internet in due parole Versione 1.1 18-9-2002 INTERNET IN DUE PAROLE...1 VERSIONE 1.1 18-9-2002...1 COSA È INTERNET?... 2 TIPI DI CONNESSIONE.... 2 Cosa è un modem...2 ADSL...2 Linee dedicate...2 CONNESSIONE

Dettagli

RACCONTO TRATTO DAL LIBRO. DONNE CHE RACCONTANO IL LAVORO a cura di

RACCONTO TRATTO DAL LIBRO. DONNE CHE RACCONTANO IL LAVORO a cura di RACCONTO TRATTO DAL LIBRO DONNE CHE RACCONTANO IL LAVORO a cura di Roberta Griffini, Francesca Matichecchia, Debora Roversi, Marzia Tanzini Disegno di Pat Carra Filcams Cgil Milano GABRIELLA tanti master,

Dettagli

Le novita del correttivo su formazione e organismi paritetici

Le novita del correttivo su formazione e organismi paritetici Le novita del correttivo su formazione e organismi paritetici Alcuni quesiti per chiarire dubbi interpretativi sulla formazione dei lavoratori prevista dal Testo Unico: cosa significa collaborare con gli

Dettagli

TRIBUNALE DI MILANO RITO ASSISE SEZ. I CORTE D'ASSISE VERBALE DI UDIENZA REDATTO IN FORMA STENOTIPICA. PAGINE VERBALE: n. 64

TRIBUNALE DI MILANO RITO ASSISE SEZ. I CORTE D'ASSISE VERBALE DI UDIENZA REDATTO IN FORMA STENOTIPICA. PAGINE VERBALE: n. 64 TRIBUNALE DI MILANO RITO ASSISE SEZ. I CORTE D'ASSISE DOTT. GAMACCHIO PIERO DOTT.SSA SIMI ILARIA Presidente Giudice a latere VERBALE DI UDIENZA REDATTO IN FORMA STENOTIPICA PAGINE VERBALE: n. 64 PROCEDIMENTO

Dettagli

Manuale utente per l iscrizione all elenco telematico imprese

Manuale utente per l iscrizione all elenco telematico imprese Manuale utente per l iscrizione all elenco telematico imprese Sommario 1. Introduzione... 2 2. Registrazione impresa... 2 2.1. Iscrizione impresa... 3 2.2. Conferma dati... 4 2.3. Attivazione... 5 3. Modifica

Dettagli

MODULO 3: ORIENTAMENTO AL LAVORO

MODULO 3: ORIENTAMENTO AL LAVORO Area economico - giuridica Disciplina: diritto - economia Gruppo: Pordenone Docente: Valeria Laura Valleriani Istituto: I.S.I.S. di Spilimbergo (PN) MODULO 3: ORIENTAMENTO AL LAVORO Classe 3B IPSC (14

Dettagli

PRIVACY POLICY DI QUESTO SITO

PRIVACY POLICY DI QUESTO SITO PRIVACY POLICY DI QUESTO SITO Poichè, anche a seguito della mera consultazione dei siti web, vi può essere la possibilità di raccogliere e trattare dati relativi a persone identificate o identificabili,

Dettagli

L'architettura di rete TCP/IP OSI: Fisico - Data link

L'architettura di rete TCP/IP OSI: Fisico - Data link Pagina 1 di 11 L'architettura di rete TCP/IP OSI: Fisico - Data link Per poter rendere sicura una rete bisogna prima aver capito molto bene in quale modo funziona. Ecco quindi che in questa breve lezione

Dettagli

" Tu": si intende la persona che interagisce con il nostro sistema, registrandosi sul sito web di Vodafone xone e / o utilizzando l applicazione.

 Tu: si intende la persona che interagisce con il nostro sistema, registrandosi sul sito web di Vodafone xone e / o utilizzando l applicazione. Vodafone drivexone: Termini di Utilizzo v 1.0 SI PREGA DI LEGGERE QUESTE CONDIZIONI DI USO ATTENTAMENTE PRIMA DI UTILIZZARE VODAFONE DRIVEXONE. QUESTE LIMITANO LA RESPONSABILITÀ DI VODAFONE OMNITEL NV

Dettagli

Guida per i sistemi Windows (Compatibile con altri sistemi)

Guida per i sistemi Windows (Compatibile con altri sistemi) Formulario semplificato per l uso della posta elettronica in modo cifrato e semplice. Per inviare e ricevere messaggi di posta in tutta sicurezza in un ambiente insicuro. Guida per i sistemi Windows (Compatibile

Dettagli

IL COLLEGIO DI ROMA. [Estensore]

IL COLLEGIO DI ROMA. [Estensore] IL COLLEGIO DI ROMA composto dai signori: Dott. Giuseppe Marziale... Presidente Avv. Bruno De Carolis.. Avv. Alessandro Leproux Membro designato dalla Banca d'italia [Estensore] Membro designato dalla

Dettagli

Informativa Privacy. Dati personali e dati di navigazione

Informativa Privacy. Dati personali e dati di navigazione Informativa Privacy GRUPPO GEROMIN SCARL con sede a SANTO STINO DI LIVENZA, via I MAGGIO 5 è il Titolare del trattamento dei dati personali raccolti su questo sito ai sensi e per gli effetti del Codice

Dettagli

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di 1) Reti di calcolatori 2) Internet 3) Sicurezza LAN 1) Reti di calcolatori Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di rete (cavi UTP) o con tecnologia

Dettagli

STARBYTES è il servizio di lavoro on line realizzato da Reply Spa.

STARBYTES è il servizio di lavoro on line realizzato da Reply Spa. PRIVACY POLICY Le seguenti previsioni relative al trattamento dei dati personali sono indirizzate a tutti gli Utenti del sito www.starbytes.it ("Sito"), coerentemente con quanto previsto dal relativo Regolamento

Dettagli

INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI

INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI SOMMARIO AMBITO DI APPLICAZIONE DELLA NOTA INFORMATIVA... 2 INFORMAZIONI RACCOLTE... 2 SEGRETERIA... 2 INTERNET... 2 MOTIVI DELLA RACCOLTA DELLE INFORMAZIONI

Dettagli

Domande Ricorrenti - Posta Elettronica Certificata (PEC)

Domande Ricorrenti - Posta Elettronica Certificata (PEC) Domande Ricorrenti - Posta Elettronica Certificata (PEC) 1. Cosa dice il decreto? Di seguito il dettaglio del decreto: " Tra le misure per la riduzione dei costi amministrativi a carico delle imprese sono

Dettagli

Applicazione RMA Sito http://support.pluriservice.it

Applicazione RMA Sito http://support.pluriservice.it Applicazione RMA Sito http://support.pluriservice.it Come accedervi, che cos'è, come funziona guida di riferimento manuale utente versione 1.0 Andrea Benini Pluriservice Spa 04/02/2010 Introduzione http://support.pluriservice.it

Dettagli

FAQ per i Rivenditori Webroot Tutto su Webroot in 18 domande.

FAQ per i Rivenditori Webroot Tutto su Webroot in 18 domande. FAQ per i Rivenditori Webroot Tutto su Webroot in 18 domande. Quanto segue è un insieme di Frequently Asked Questions che vi aiuteranno a comprendere i vantaggi offerti dal software dedicato alla sicurezza

Dettagli

La sicurezza nel commercio elettronico

La sicurezza nel commercio elettronico La sicurezza nel commercio elettronico Dr. Stefano Burigat Dipartimento di Matematica e Informatica Università di Udine www.dimi.uniud.it/burigat stefano.burigat@uniud.it Sicurezza digitale Budget per

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

ASSICURAZIONI AUTO ON-LINE

ASSICURAZIONI AUTO ON-LINE ASSICURAZIONI AUTO ON-LINE Controllare su: http://www.6sicuro.it/ fa un preventivo multiplo (diverse assicurazioni). Le assicurazioni on line hanno dietro le grandi compagnie.io ho avuto Genial Lloyd (RAS),

Dettagli

CONSIGLIO NAZIONALE FORENSE

CONSIGLIO NAZIONALE FORENSE Il PCT nel decreto legge 24 giugno 2014, n. 90 (Misure urgenti per la semplificazione e la trasparenza amministrativa e per l efficienza degli uffici giudiziari) Sommario: 1. Premessa. 2. Entrata in vigore

Dettagli

Condizioni di Utilizzo del Sito

Condizioni di Utilizzo del Sito Condizioni di Utilizzo del Sito 1. Introduzione 1.1. Nel presente documento sono riportate le condizioni di utilizzo (le Condizioni di Utilizzo ) del sito www.praestoapp.com in titolarità di Praestoapp

Dettagli

VADEMECUM PER IL DEPOSITO TELEMATICO DEGLI ATTI NOTIFICATI AI SENSI DELL ART. 3 BIS l. 53/1994

VADEMECUM PER IL DEPOSITO TELEMATICO DEGLI ATTI NOTIFICATI AI SENSI DELL ART. 3 BIS l. 53/1994 VADEMECUM PER IL DEPOSITO TELEMATICO DEGLI ATTI NOTIFICATI AI SENSI DELL ART. 3 BIS l. 53/1994 Avv. Roberto Arcella - Dr. Stefano Baldoni sommario premessa normativa... 1 raccomandazione preliminare...

Dettagli

CONDIZIONI DI VENDITA

CONDIZIONI DI VENDITA CONDIZIONI DI VENDITA 1. DEFINIZIONI Con l'espressione "contratto di vendita online" si intende il contratto di compravendita relativo ai beni mobili materiali del Fornitore, stipulato tra questi e l'acquirente

Dettagli

Domanda Risposta Domanda Risposta Domanda Risposta

Domanda Risposta Domanda Risposta Domanda Risposta GENERALI - Domanda: Quali sono le fonti normative a partire dalle quali è stata avviata la procedura per l acquisizione della qualifica di restauratore di beni culturali? (Aggiornata il 14/9/15) - Risposta:

Dettagli

PEC, ovvero Posta Elettronica Certificata: quando l e-mail ha il valore di raccomandata

PEC, ovvero Posta Elettronica Certificata: quando l e-mail ha il valore di raccomandata INFORMATICA. PEC, ovvero Posta Elettronica Certificata: quando l e-mail ha il valore di raccomandata UN OBBLIGO PER I PROFESSIONISTI MA ANCHE UNO STRUMENTO MOLTO UTILE Con il decreto legge n. 185 del 29

Dettagli

Modulo 7 - ECDL Reti informatiche

Modulo 7 - ECDL Reti informatiche 1 Modulo 7 - ECDL Reti informatiche Elaborazione in Power Point del Prof. Fortino Luigi 2 Internet Un insieme di molteplici reti di elaboratori collegate tra loro che, con l ausilio di particolari protocolli

Dettagli

ATTIVITA DI POLIZIA GIUDIZIARIA. ATTIVITA DI INIZIATIVA, DIRETTA O DISPOSTA, DELEGATA, ESECUTIVA. ATTIVITA DI INFORMAZIONE.

ATTIVITA DI POLIZIA GIUDIZIARIA. ATTIVITA DI INIZIATIVA, DIRETTA O DISPOSTA, DELEGATA, ESECUTIVA. ATTIVITA DI INFORMAZIONE. ATTIVITA DI POLIZIA GIUDIZIARIA. ATTIVITA DI INIZIATIVA, DIRETTA O DISPOSTA, DELEGATA, ESECUTIVA. ATTIVITA DI INFORMAZIONE. AUTORE: MAGG. GIOVANNI PARIS POLIZIA GIUDIZIARIA E AUTORITA GIUDIZIARIA PER TRATTARE

Dettagli

LA POSTA ELETTRONICA CERTIFICATA

LA POSTA ELETTRONICA CERTIFICATA Avv. Antonio De Michele FONDAZIONE PER L INNOVAZIONE INFORMATICA FORENSE CONGRESSO GIURIDICO FORENSE S. Spirito in Sassia Roma 20 marzo 2009 LA POSTA ELETTRONICA CERTIFICATA Cari Colleghi, Nello spazio

Dettagli

- Corso di computer -

- Corso di computer - - Corso di computer - @ Cantiere Sociale K100-Fuegos Laboratorio organizzato da T-hoster.com www.t-hoster.com info@t-hoster.com La posta elettronica La Posta Elettronica è un servizio internet grazie al

Dettagli

La nuova Posta Elettronica IMAP del C.S.B.N.O. di Restelli Paolo. Appendice 2 : Protocolli sicuri, autenticazione sicura e certificati ( P.

La nuova Posta Elettronica IMAP del C.S.B.N.O. di Restelli Paolo. Appendice 2 : Protocolli sicuri, autenticazione sicura e certificati ( P. Rho, Luglio 07, 2006 CORSI ON-LINE La nuova Posta Elettronica IMAP del C.S.B.N.O. di Restelli Paolo Appendice 2 : Protocolli sicuri, autenticazione sicura e certificati ( P. Restelli) Attualmente la maggior

Dettagli

Sperimentazione tratta dalla tesi di Gaia Olivero dal titolo:

Sperimentazione tratta dalla tesi di Gaia Olivero dal titolo: Sperimentazione tratta dalla tesi di Gaia Olivero dal titolo: ACCESSO AI CODICI MATEMATICI NELLA SCUOLA DELL INFANZIA ATTRAVERSO UNA DIDATTICA INCLUSIVA CENTRATA SUCAMPI DI ESPERIENZA E GIOCO. Anno accademico

Dettagli

CONDIZIONI GENERALI DI VENDITA

CONDIZIONI GENERALI DI VENDITA CONDIZIONI GENERALI DI VENDITA 1. Oggetto Le presenti condizioni generali di vendita (di seguito Condizioni Generali ) sono applicabili a tutte le vendite di prodotti (di seguito Prodotti o Prodotto )

Dettagli

CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE

CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEGLI STUDI LEGALI (DPS) Redatto ai sensi e per gli effetti dell art. 34, c. 1, lett. g) del D.Lgs 196/2003 e del

Dettagli

SERVIZIO PEC LINEE GUIDA

SERVIZIO PEC LINEE GUIDA Allegato n. 02 SERVIZIO PEC LINEE GUIDA Pagina n. 1 PRIMA DI COMINCIARE: NOTA BENE: LA POSTA ELETTRONICA CERTIFICATA E UN MEZZO DI TRASPORTO, VELOCE, SICURO E CON VALIDITA LEGALE. NON E UN METODO DI AUTENTICAZIONE

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

Innanzitutto andiamo sul sito http://www.dropbox.com/ ed eseguiamo il download del programma cliccando su Download Dropbox.

Innanzitutto andiamo sul sito http://www.dropbox.com/ ed eseguiamo il download del programma cliccando su Download Dropbox. Oggi parlerò di qualcosa che ha a che fare relativamente con la tecnica fotografica, ma che ci può dare una mano nella gestione dei nostri archivi digitali, soprattutto nel rapporto professionale con altre

Dettagli

Da questo articolo, consultabile per intero ( clicca qui ), ho tradotto alcuni punti che ritengo illuminanti per ognuno di noi.

Da questo articolo, consultabile per intero ( clicca qui ), ho tradotto alcuni punti che ritengo illuminanti per ognuno di noi. "Successo senza paura nel lavoro e nella vita" di Geshe Michael Roach Da questo articolo, consultabile per intero ( clicca qui ), ho tradotto alcuni punti che ritengo illuminanti per ognuno di noi. Note

Dettagli

Cenni preliminari sugli account amministratore e account limitato.

Cenni preliminari sugli account amministratore e account limitato. Enrica Biscaro Tiziana Gianoglio TESINA DI INFORMATICA Cenni preliminari sugli account amministratore e account limitato. Per un funzionale utilizzo del nostro computer è preferibile usare la funzione

Dettagli

LA PRIVACY POLICY DI QUESTO SITO

LA PRIVACY POLICY DI QUESTO SITO PERCHE QUESTO AVVISO LA PRIVACY POLICY DI QUESTO SITO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si

Dettagli

Questo capitolo è estratto dal libro soluzioni di rete 1.0 http://www.soluzionidirete.com/files/presentazione_libro.htm L autore lavora sui PC dal

Questo capitolo è estratto dal libro soluzioni di rete 1.0 http://www.soluzionidirete.com/files/presentazione_libro.htm L autore lavora sui PC dal Questo capitolo è estratto dal libro soluzioni di rete 1.0 http://www.soluzionidirete.com/files/presentazione_libro.htm L autore lavora sui PC dal 1983, ha un attività per la vendita di prodotti informatici

Dettagli

ECDL IT Security. mcabrini@sicef.ch - Membro del gruppo di lavoro ECDL presso la ECDL Foundation Dublin

ECDL IT Security. mcabrini@sicef.ch - Membro del gruppo di lavoro ECDL presso la ECDL Foundation Dublin ECDL IT Security Marina Cabrini 1, Paolo Schgör 2 1 mcabrini@sicef.ch - Membro del gruppo di lavoro ECDL presso la ECDL Foundation Dublin 2 p.schgor@aicanet.it - Responsabile certificazioni presso AICA

Dettagli

Docente: Di Matteo Marcello

Docente: Di Matteo Marcello Docente: Di Matteo Marcello Cos è la posta elettronica La posta elettronica è nata nel 1971; Ray Tomlinson aveva scritto un programma che permetteva agli utenti di un computer di scambiarsi messaggi e

Dettagli

Raccolta ed elaborazione di dati personali

Raccolta ed elaborazione di dati personali Principi adottati da BRITA in materia di privacy dei dati La sicurezza e la protezione dei dati personali dei clienti sono le principali preoccupazioni di BRITA GmbH, con sede legale in Heinrich-Hertz-Str.

Dettagli

Il Processo Telematico Civile Penale. Notifiche via pec in sede penale

Il Processo Telematico Civile Penale. Notifiche via pec in sede penale Il Processo Telematico Civile Penale Notifiche via pec in sede penale Differenze Civile-Penale: le Norme C.P.C. Domiciliazione obbligatoria della parte presso il suo difensore Utilizzo esclusivo della

Dettagli

Procedure Standard Applicazione Misure Minime Sicurezza

Procedure Standard Applicazione Misure Minime Sicurezza PROCEDURE STANDARD MISURE MINIME DI SICUREZZA DEFINIZIONE E GESTIONE DELLE USER ID Autorizzazione informatica al trattamento Gli Incaricati del trattamento sono autorizzati a livello informatico singolarmente

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

3. Smart card o token?

3. Smart card o token? Suggerimenti per la trasmissione di atti telematici 1. Introduzione con riferimento all ambiente Macintosh Per trasmettere le proprie relazioni di consulenza in cancelleria bisogna: 1. firmare digitalmente

Dettagli

Relazione tecnica. Relazione Tecnica - Alessandro Bottoni - procedimento # 154/2012 del Tribunale di Sondrio

Relazione tecnica. Relazione Tecnica - Alessandro Bottoni - procedimento # 154/2012 del Tribunale di Sondrio Relazione tecnica Analisi dei dati storici di traffico telefonico relativi all'utenza Vodafone 349 XXXXXX, intestata ed in uso a Gianfranco Gandelli (procedimento # 154/2012 del Tribunale di Sondrio a

Dettagli

Le reti Sicurezza in rete

Le reti Sicurezza in rete Le reti Sicurezza in rete Tipi di reti Con il termine rete si intende un insieme di componenti, sistemi o entità interconnessi tra loro. Nell ambito dell informatica, una rete è un complesso sistema di

Dettagli

Consenso per finalità di Marketing... 8

Consenso per finalità di Marketing... 8 Condizioni d'uso... 2 Benvenuti nel nostro servizio di Internet wireless... 2 Accettazione dei Termini e condizioni d'uso... 2 Descrizione del Servizio... 2 Sicurezza... 2 Utilizzo del Servizio... 3 Costo

Dettagli

ASSOCIATO: Divisione Indagini Penali Difensive. www.pp-indaginipenali.it

ASSOCIATO: Divisione Indagini Penali Difensive. www.pp-indaginipenali.it ASSOCIATO: Divisione Indagini Penali Difensive www.pp-indaginipenali.it chi siamo P & P INVESTIGAZIONI S.r.l. è un agenzia investigativa legalmente autorizzata dalla Prefettura competente ai sensi dell

Dettagli

Andrea Lora CNR Istituto di Cristallografia Area della Ricerca RM1, via Salaria Km. 29,300-00015 Monterotondo scalo (RM) email andrea.lora@ic.cnr.

Andrea Lora CNR Istituto di Cristallografia Area della Ricerca RM1, via Salaria Km. 29,300-00015 Monterotondo scalo (RM) email andrea.lora@ic.cnr. Andrea Lora CNR Istituto di Cristallografia Area della Ricerca RM1, via Salaria Km. 29,300-00015 Monterotondo scalo (RM) email andrea.lora@ic.cnr.it Giuseppe Nantista CNR Istituto di Cristallografia Area

Dettagli

intranet.ruparpiemonte.it

intranet.ruparpiemonte.it ruparpiemonte SistemaPiemonte / TorinoFacile Gestione registrazione. Manuale d'uso intranet.ruparpiemonte.it INDICE 1. SCOPO E CAMPO DI APPLICAZIONE...2 1.1 SCOPO...2 1.2 CAMPO DI APPLICAZIONE...2 2. RESPONSABILITÀ...2

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Avv. Angelo Cugini www.iuslaw.it . La PEC è uno strumento che, al pari della posta elettronica ordinaria consente la trasmissione un documento informatico composto dal testo

Dettagli

Informatica Forense TECNICHE DI TRATTAMENTO DEI REPERTI INFORMATICI. donato@informa-caforense.it

Informatica Forense TECNICHE DI TRATTAMENTO DEI REPERTI INFORMATICI. donato@informa-caforense.it COMPUTER FORENSICS CORSO DI LAUREA IN INFORMATICA ANNO ACCADEMICO 2012-2013 CATANIA 11 MARZO 2013 TECNICHE DI TRATTAMENTO DEI REPERTI INFORMATICI Informatica forense è la disciplina che concerne le attività

Dettagli

In questo breve documento quindi si cercherà di mostrare quali sono i modi corretti per "quotar bene", e perché sono da preferire ad altri metodi.

In questo breve documento quindi si cercherà di mostrare quali sono i modi corretti per quotar bene, e perché sono da preferire ad altri metodi. Il Quoting Piccola guida per imparare a quotare (tratto da http://wiki.news.nic.it/quotarbene) Indice 1. Cosa significa "Quotare"? 2. A cosa serve? 3. Come si fa? 4. Come NON si fa! 1. Cosa significa "Quotare"?

Dettagli

SIA Area Sistemi Informativi Aziendali

SIA Area Sistemi Informativi Aziendali SIA Area Sistemi Informativi Aziendali PROGETTAZIONE E SVILUPPO REGOLAMENTO DI DISCIPLINA DELL'ESERCIZIO DELLA FACOLTÀ DI ACCESSO TELEMATICO E DI UTILIZZO DEI DATI Ottobre 2014 (Ver.2.0) 1 Sommario 1.

Dettagli

IL SENSO DELLA CARITATIVA

IL SENSO DELLA CARITATIVA IL SENSO DELLA CARITATIVA SCOPO I Innanzitutto la natura nostra ci dà l'esigenza di interessarci degli altri. Quando c'è qualcosa di bello in noi, noi ci sentiamo spinti a comunicarlo agli altri. Quando

Dettagli

La PEC come domicilio digitale del cittadino e dell impresa tra rischi e opportunità

La PEC come domicilio digitale del cittadino e dell impresa tra rischi e opportunità La PEC come domicilio digitale del cittadino e dell impresa tra rischi e opportunità Avv. Nicola Gargano www.amadir.it Un po di norme D.P.R. 11.2.2005 n. 68 regolamenta in Italia la c.d. PEC (Posta Elettronica

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

COS E LA PRIVACY POLICY

COS E LA PRIVACY POLICY COS E LA PRIVACY POLICY In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa che

Dettagli

INFORMATIVA SITO INTERNET di HotelArlino.it.

INFORMATIVA SITO INTERNET di HotelArlino.it. INFORMATIVA SITO INTERNET di HotelArlino.it. SOGGETTI INTERESSATI Navigatori del sito internet PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento

Dettagli

Elementi di sicurezza 1.5

Elementi di sicurezza 1.5 Elementi di sicurezza 1.5 UserID e password Nei computer possono essere raccolti molti dati che possono avere un valore economico o personale notevolissimo Si pone allora il problema di impedire l accesso

Dettagli

CONDIZIONI CONTRATTUALI SERVIZIO «CAR2ME» Versione 1.0 con validità dal 18.06.2015

CONDIZIONI CONTRATTUALI SERVIZIO «CAR2ME» Versione 1.0 con validità dal 18.06.2015 CONDIZIONI CONTRATTUALI SERVIZIO «CAR2ME» Versione 1.0 con validità dal 18.06.2015 a) DESCRIZIONE & MODALITÀ DEL SERVIZIO CAR2ME 1. Con «CAR2ME», la società PANDORA TECHNOLOGY SRL eroga il seguente servizio

Dettagli

CONFERMA D ORDINE Ogni ordine ricevuto verrà confermato al cliente via e mail. L ordine minimo è di 35.00 + IVA.

CONFERMA D ORDINE Ogni ordine ricevuto verrà confermato al cliente via e mail. L ordine minimo è di 35.00 + IVA. CONDIZIONI GENERALI DI VENDITA PREMESSA La ditta SCUOLA IDEA vende e consegna prodotti presenti nel proprio listino sul territorio Italiano I rapporti commerciali tra la SCUOLA IDEA e il cliente sono regolati

Dettagli

Tutto Corsi Biblici (TCB) Formazione Biblica A Distanza (FBAD)

Tutto Corsi Biblici (TCB) Formazione Biblica A Distanza (FBAD) Tutto Corsi Biblici (TCB) Formazione Biblica A Distanza (FBAD) http://www.tuttocorsibiblici.it all'uso di Tutto Corsi Biblici Materiale ad uso interno e finalizzato a costituire una guida per i partecipanti

Dettagli

Schema di Disciplinare Tecnico per il servizio di conservazione sostitutiva

Schema di Disciplinare Tecnico per il servizio di conservazione sostitutiva Schema di Disciplinare Tecnico per il servizio di conservazione sostitutiva Ente produttore: ParER: Polo archivistico regionale dell'emilia-romagna Versione 1.0 del 12 ottobre 2010 Versione Data Redatto

Dettagli

Tribunale di Ferrara

Tribunale di Ferrara Tribunale di Ferrara Ferrara/ /2014 ~3 SET M prow. n}\t>l /14 Oggetto: deposito istanze di liquidazione. Il Dirigente Rilevato che è emersa una carenza di controllo sul numero di istanze di liquidazione

Dettagli

Università per Stranieri di Siena. W i F i. Istruzioni per l accesso

Università per Stranieri di Siena. W i F i. Istruzioni per l accesso Università per Stranieri di Siena W i F i Area Istruzioni per l accesso INDICE 1. Informazioni generali p. 3 2. Aree wireless p. 3 3. Come accedere alla rete wireless Unistrasi p. 8 3.1. Configurazione

Dettagli