TRIBUNALE DI MILANO RITO ASSISE SEZ. I CORTE D'ASSISE VERBALE DI UDIENZA REDATTO IN FORMA STENOTIPICA. PAGINE VERBALE: n. 86

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "TRIBUNALE DI MILANO RITO ASSISE SEZ. I CORTE D'ASSISE VERBALE DI UDIENZA REDATTO IN FORMA STENOTIPICA. PAGINE VERBALE: n. 86"

Transcript

1 TRIBUNALE DI MILANO RITO ASSISE SEZ. I CORTE D'ASSISE DOTT. GAMACCHIO PIERO DOTT.SSA SIMI ILARIA Presidente Giudice a latere VERBALE DI UDIENZA REDATTO IN FORMA STENOTIPICA PAGINE VERBALE: n. 86 PROCEDIMENTO PENALE N. R.G. C.A. 15/10- R.G.N.R /08 A CARICO DI: BERNARDINI MARCO+ ALTRI UDIENZA DEL 07/03/2012 MI0035 BUNKER l S. V. Esito: RINVIO AL 14/03/2012, ORE Caratteri:

2 INDICE ANALITICO PROGRESSIVO DEPOSIZIONE DEL TESTE- LIVOLSI UBALDO - oooooooo oo oooooooo oooo oo oo oo oo oooooooooo oo Pubblico Ministero oo oo. oo oo. oo oo oooo oooo. oo oooo oo oooo oo oo. oooo. 00 oooo 00 Difesa J annone- Avvocato Patrucchi oooo oo DEPOSIZIONE DEL TESTE- CACCA VELLA DONATO EUGENIO )( Pubblico Ministero oo. oo oo. oooo oooo oo oooo oo, oo oo oooo oo oo oooo 00 oooo l l Parte Civile -Avvocato Anselmi : Difesa Pompili- Avvocato Rossodivita oooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooo 4( Difesa J annone - Avvocato P a trucchi oooo ( Difesa Rangoni Preatoni- Avvocato Borella oooooooooooooooooooooooooooooooooooooooooooooooooooooooo 8: N. R.G. C.A. 15/10- R.G.N.R /08-07/03/2012 c/bernardini MARCO+ ALTRI 2

3 DOTT. GAMACCHIO PIERO DOTT.SSA SIMI ILARIA DOTT. STEFANO CIVARDI Presidente Giudice a latere Pubblico Ministero SIG.RA FLAVIA FABI SIMEONE SIG.RA MARIA TERESA - Ass. d'udienza Stenotipista Ausiliario tecnico PROCEDIMENTO A CARICO DI - BERNARDINI MARCO + ALTRI - Il Presidente procede all'appello e alla regolare costituzione delle parti. PRESIDENTE - Possiamo cominciare con il primo Testimone. Ubaldo Livolsi. Viene introdotto in aula il Teste il quale, ammonito ai sensi dell'articolo 497 del Codice di Procedura Penale, dà lettura della formula di rito. TESTE LIVOLSI - Ubaldo Livolsi, nato a Milano il 27 ottobre 1945; residente a Cassina de' Pecchi in via Antares, numero 14. PRESIDENTE - Prego, Pubblico Ministero. N. R. G. C.A. 15/10- R.G.N.R !2 cibernardini MARCO+ ALTRI 3

4 Pubbiico Ministero Che professione svolge? TESTE LIVOLSI - Io sono un professionista, sono laureato in Economia e Commercio e sono presidente e amministratore delegato di una società di advisor e finanziaria, la Livolsi & Partners. E' anche un amministratore, un membro del Consiglio di Amministrazione di società quotate? TESTE LIVOLSI Lo sono stato in passato, attualmente sono membro di Consiglio di Amministrazione, ma non di società quotate. Nel 2004 aveva lo stesso ambito di attività? TESTE LIVOLSI - Sì, direi di sì. Si ricorda di essere stato interessato da Carla Cico riguardo a un contenzioso che separava Brasil Telecom da Telecom Italia? TESTE LIVOLSI - Sì, non direttamente, ma tramite una persona che lavorava in un Fondo Convergenza di cui ero presidente. Chi è questa persona? TESTE LIVOLSI - E' Stefano Borghi che conosceva evidentemente per un passato, perché aveva lavorato in società di telecomunicazioni, la Dottoressa Cico di Brasil Telecom. Allora penso che fosse l'amministratrice... l'amministratore delegato della società. N. R. G. C.A. 15/10- R.G.N.R /08-07/03/2012 c/bernardini MARCO+ ALTRI 4

5 E Stefano Borghi aveva lavorato in passato in società di telecomunicazioni, anche in società che apprestavano strumenti per attività di intelligence? TESTE LIVOLSI - Lavorato non è la parola forse più adatta, nel senso che il Fondo Convergenza, che era un fondo di Private Equity, aveva acquistato il controllo, il 50,1% di una società operante nel campo delle telecomunicazioni, intercettazioni telefoniche e così via, apparati di sicurezza. Si ricorda il nome di questa società? TESTE LIVOLSI - Sì, SIO. La SIO di Cantù? TESTE LIVOLSI - Esatto. Essendo socio comunque di riferimento di questa società aveva avuto modo di conoscere persone all'interno delle forze dell'ordine? TESTE LIVOLSI -Lei parla di me o di Borghi? Di Stefano Borghi ed eventualmente anche di lei. TESTE LIVOLSI - Io personalmente no, adesso Stefano Borghi non saprei. Stefano Borghi attualmente dove risiede? TESTE LIVOLSI - Attualmente dovrebbe essere, perché è un po' che non lo sento nemmeno io, in Inghilterra. Deve risiedere in Inghilterra per dei problemi di carattere familiare. N. R.G. C.A R.G.N.R /03/2012 c/bernardini MARCO+ ALTRI 5

6 Perché io l'ho citato in Svizzera e non sono riuscito a raggiunger lo. TESTE LIVOLSI Penso che sia in Inghilterra perché ha dei problemi con un figlio e quindi hanno voluto portarlo per avere un'educazione particolare in Inghilterra. E' a conoscenza anche dell'indirizzo preciso? TESTE LIVOLSI Posso cercare di rintracciarlo. Io personalmente no, però non penso che sia difficile trovare e se volete poi posso fornirvelo. P.M. Comunque all'esito della sua audizione il Pubblico Ministero valuterà un'eventuale rinuncia del Teste, qualora i temi fossero già stati esplorati dal presente Testimone. Quindi se può spiegare esattamente in che cosa è consistita la sua attività e per quanto è a sua conoscenza anche quella di Stefano Borghi in questo contenzioso. TESTE LIVOLSI Stefano Borghi un giorno, lavorando evidentemente abbastanza a contatto perché poi la Livolsi & Partners svolgeva delle attività di advisor e finanziaria, ma anche per il Fondo Convergenza, mi parlò di una possibilità di avere un mandato di consulenza per la Livolsi & Partners in un primo tempo che era più finalizzato a una possibile quotazione di Brasil Telecom in Italia e dopo quindi alla Borsa di Milano. Invece nell'evoluzione i rapporti che teneva personalmente Stefano Borghi con la Dottoressa Cico ci è sembrato che N. R.G. C.A R.G.N.R c/bernardini MARCO+ ALTRI 6

7 l'obiettivo principale, la finalizzazione - diciamo - del rapporto dì consulenza dovesse essere quello dì trovare una possibilità dì soluzione, direi, pacifica fra Brasìl Telecom e Telecom Italia. P.M. Anche la possibile quotazione dì Brasìl Telecom in Italia era nell'ambito dì questo contenzioso, oppure c'era, come aveva percepito dalle persone che l'avevano contattata, un interesse specifico dì Brasìl Telecom a sbarcare sul mercato italiano? TESTE LIVOLSI - Inizialmente mi sembrava che fosse proprio un obiettivo quello dì valutare la possibilità, vista la conoscenza che c'era anche in Italia dì Brasi l Telecom, un'opportunità dì quotazione qui in Italia. Poi evidentemente anche ì rapporti conflittuali che emergevano fra Telecom Italia e Brasìl Tele com probabilmente hanno spinto più a concentrarsi su una soluzione dei problemi che esistevano fra Telecom Italia e Brasìl Telecom. Quindi lo spostamento che mi era stato richiesto era quello dì vedere se era possibile una soluzione, come dire, negozìale, non conflittuale dì questo rapporto. Questo in che periodo e con quali suoi atti poi sì è esplicitato? TESTE LIVOLSI La negozìazìone del mandato è stato tra il febbraio e il marzo del 2004 con la finalizzazione, mi sembra, nella seconda parte del marzo Poi N. R.G. C.A. 15/10- R.G.N.R /08-07/03/2012 c/bernard!nl MARCO+ ALTRI 7

8 successivamente quello che io ho fatto è stato quello di avere un incontro col Dottor Marco Tronchetti Provera, questo è in epoca successiva, non ricordo esattamente la data, ma direi intorno ad aprile, dove il Dottor Marco Tronchetti Provera fu molto deciso e fortemente... come dire, molto sicuro nel non volere nessun tipo di confronto amichevole o di trovare delle soluzioni concordate con Brasil Telecom. Si ricorda di avere incontrato qualcuno al Four Seasons di Milano nella primavera del 2004, si ricorda di questo incontro? TESTE LIVOLSI - Le dovrei dire assolutamente di no. Cioè, non ricordo, ma mi sembra molto strano. Si ricorda se incontrò in quella occasione Carla Ci co al Four Seasons di Milano? TESTE LIVOLSI - No, io Carla Cico, dico la verità, non l'ho mai incontrata. Si ricorda se nell'ambito di questo mandato aveva avuto anche contatti con Kroll? TESTE LIVOLSI - No no, assolutamente no. Le dovevano fornire dei dati finanziari? TESTE LIVOLSI - No no. Guardi, la mia atti vi tà si è proprio risolta in quell'incontro che ho avuto con il Dottor Marco Tronchetti Provera e direi che è rimasto... Le fu proposto un incontro con Giuliano Tavaroli? TESTE LIVOLSI -No no, io non l'ho mai conosciuto. N. R.G. C.A. 15/10- R.G.N.R /08-07/03/2012 c/bernardini MARCO+ ALTRI 8

9 Quando decise di recedere da questo rapporto, da questo incarico? TESTE LIVOLSI E' durato tre mesi, perché era prevista proprio nel contratto la durata del... che terminava dopo 90 giorni dalla data di assunzione. Il contratto...? TESTE LIVOLSI - Livolsi & Partners e Brasil Telecom. Non ho altre domande. PRESIDENTE - Domande delle Parti Ci vili? Nessuna domanda. Le Difese, prego. Difesa Jannone - Avvocato Patrucchi AVV. PATRUCCHI - Lei ebbe modo di conoscere il Dottor Angelo Jannone? TESTE LIVOLSI - No, non mi dice assolutamente nulla. AVV. PATRUCCHI - Quindi non sa dirmi se sia al corrente di un rapporto amicale, di conoscenza stretta tra il Dottor Jannone e Stefano Borghi? TESTE LIVOLSI - No, non lo so. AVV. PATRUCCHI - Non ho altre domande. PRESIDENTE - Può andare, grazie. Il prossimo? P.M. Il Dottor Caccavella. Per quanto riguarda questo Pubblico Ministero c'è rinuncia all'audizione di Stefano Borghi. Stefano Borghi rimane comunque un Teste della Difesa Jannone. N. R. G. C.A. 15/!0- R.G.N.R /08-07/03/2012 c/bernardini MARCO+ ALTRI 9

10 PRESIDENTE - Va bene, la Corte ne prende atto. Quindi se la Difesa Jannone è interessata dovrà citarlo lei, ammesso che sia reperibile. Viene introdotto in aula il Teste il quale, ammonito ai sensi dell'articolo 497 del Codice di Procedura Penale, dà lettura della formula di rito. C.T. P.M. CACCAVELLA Donato Eugenio Caccavella, nato a Lucera (FG) il 27 marzo 1964; domiciliato a Casalecchio di Reno in via Guido Reni, numero 7. PRESIDENTE - Sono suoi appunti quelli? C.T. P.M. CACCAVELLA Sì, è la mia relazione. Chiedo il permesso poterla consultare. PRESIDENTE Il Presidente della Corte autorizza il Dottor Caccavella a consultare atti a sua firma che ha con sé recato. Prego, Pubblico Ministero. Pubblico M2nistero Può illustrare la sua attività professionale? Io sono docente di Informatica Forense presso l'università degli Studi di Bologna e come libero professionista svolgo l'attività di Consulente Tecnico o per le Procure, Tribunale o anche per privati, dal Ho cominciato questa attività con soddisfazione. N. R. G. C.A. 15/!0- R.G.N.R /08 07/03/2012 c!bernard!nl MARCO+ ALTRI 10

11 I suoi studi? La mia origine culturale deriva dalla laurea in Matematica. Io ho cominciato a studiare nel 1983, sono laureato in Matematica, all'epoca a Bologna non c'era la facoltà di Informatica e quindi ho tutta una parte di esami, poi nel secondo biennio di Matematica confluivano nell'ambito dell'informatica. Successivamente professionalmente ho cominciato a fare l'informatico all'inizio come sistemista, poi dopo come capo progetto. Poi ho fatto un master in Informatica Giuridica presso l'università di Studi di Bologna e poi ho cominciato l'attività di docente presso la stessa Università e anche come Consulente Tecnico per le Procure. Può illustrare la sua attività in ordine all'incarico conferito dalla Procura della Repubblica per quanto riguarda un'attività di hacking ai danni di alcune macchine in uso ad amministratori o comunque collaboratori o dipendenti di RCS? E' stato il primo incarico nell'ambito delle notizie di reato di questo processo. Ebbi l'incarico dal Dottor Bragò per analizzare quelli che erano dei reperti che erano stati acquisiti nell'ambito del... io lo definisco "incidente RCS" in maniera più sintetica, per quello che riguardava l'incidente RCS. I reperti oltre ad alcuni atti di P.G. sui quali ho concentrato l'attività d'analisi sono consisti ti in N. R. G. C.A R.G.N.R /08-07/03/2012 c/bernardini MARCO+ ALTRI 11

12 quelli che sono i file di log, poi spiegherò di che cosa si tratta, forniti da RCS nella notizia di reato e quelli che invece erano i dati, tecnicamente le immagini, le acquisizioni forensi di una macchina ritenuta utilizzata per questo attacco ai sistemi informatici ad RCS denominata ORP. Quindi sostanzialmente agivo sulle copie forensi di questo sistema sequestrato presso Telecom e sui dati, sui file log forniti da RCS nella notizia di reato. L'attività che ho svolto è stata quella di individuare degli elementi utili per apprezzare diverse condotte che in qualche modo potessero essere rilevanti per la notizia di reato. Nella consulenza tecnica inizio innanzitutto dalla disamina di quelli che sono i file di log forniti da RCS. Specifico per i non tecnici cosa sono i file di log. Solitamente in un'azienda o in un'organizzazione che è dotata di un sistema informatico di una certa complessità è buona prassi che gli amministratori di sistema attivino degli accorgimenti tecnologici tali atti a tracciare tutte quelle che sono le attività che si verificano sui computer dell'organizzazione. Quindi in un qualche modo il termine log vuol dire giornale di bordo, può essere inteso anche come registro delle attività e quindi quando si verificano degli incidenti, ma anche degli usi non conformi o comunque se si vuole verificare anche per scopi diagnostici che cosa si è verificato all'interno di N. R. G. C.A. 15/10- R.G.N.R /08-07/03/2012 c/bernardini MARCO+ ALTRI 12

13 un sistema informatico la prima atti vi tà di analisi si concentra, appunto, sulla disamina di questi file di log. Quindi sostanzialmente sono delle atti vi tà diagnostiche che vengono registrate da delle apparecchiature e che servono in un secondo tempo per poter ricostruire cosa è accaduto su quei sistemi informatici. Nella mia consulenza tecnica ho individuato alcune attività rilevanti pertinenti alla notizia di reato, quindi sostanzialmente degli accessi o a delle macchine esterne che sono stati individuati con degli indirizzi IP... specifico cos'è un indirizzo IP. In Internet una macchina collegata in Internet viene individuata in maniera univoca attraverso l'indirizzo IP. Quindi sostanzialmente possiamo definire in maniera, i tecnici mi perdonino l'approssimazione, però possiamo definire individuare come indirizzo IP una sorta di numero telefonico con cui i computer dialogano tra di loro e con cui vengono in qualche modo individuati all'interno di Internet, inteso proprio con tutto il prefisso internazionale. Quindi nel file di log erano presenti le attività di connessione o anche di trasmissione di dati dove c'era traccia del sistema interno di RCS e del sistema esterno col quale si verificava questa comunicazione. Nella mia consulenza tecnica ne individuo diversi in diversi istanti, in momenti vicini ai momenti indicati alla notizia di reato che sono sostanzialmente cerco di essere comprensibile N. R. G. C.A. 15/10- R.G.N.R /08-07/03/2012 c/bernardini MARCO+ ALTRI 13

14 SENTOSCRJVO Società Cooperativa sono sostanzialmente... cerco di essere comprensibile, non troppo tecnico, sono sostanzialmente o dei tentativi di connessione o delle trasmissioni di dati. Poi vengono in dettaglio elencati nella consulenza tecnica con tutti i riscontri. Una volta individuati questi elementi rilevanti, cioè questi numeri telefonici che o hanno chiamato i sistemi RCS o che sono stati chiamati dai sistemi RCS, perché si poteva verificare anche la circostanza che in un qualche modo dei dati venissero trasmessi dall'interno di RCS verso questi sistemi esterni. Diciamo, un'ipotesi era quella che in un qualche modo ci fosse all'interno della rete di RCS un virus o comunque un programma che potesse trasmettere queste informazioni. Quindi intendiamo comunicazioni in doppio senso, sia come invio ma anche come ricezione o anche come... potrebbe anche essere, come in alcuni si è verificato, anche consultazione di un sito web che per esempio poteva essere utilizzato - ci sono riscontri di questo nei file di log - per poi inoculare un virus. Su questa circostanza magari vado un po' più nel dettaglio, nel senso che molto spesso si verifica che per attaccare un'organizzazione cosa si fa? Si sollecita un utente di questa organizzazione attraverso una mail a collegarsi a un sito web. E' un po' il fenomeno che in questi anni è molto diffuso, che viene chiamato phishing, cioè quando molti di noi ricevono quelle mail che invitano a N. R.G. C.A. 15/10- R.G.N.R /08-07/03/2012 c/bernardini MARCO+ ALTRI 14

15 collegarsi. Sono, appunto, delle mail che hanno molto spesso quell'obiettivo. Quindi nel caso dell'attacco a RCS nei file di log si sono individuate circostanze simili in cui praticamente un utente riceveva una mail e subito dopo si collegava a un sito web che era stato progettato per poi poter inoculare un virus. Diciamo, di questo tentativo che in alcuni casi è andato anche a buon fine c'è traccia nei file di log. Quindi, ripeto, le comunicazioni non sono soltanto invio e ricezione di file, ma anche accesso a web inteso in questo senso. Completata l'indi viduazione degli elementi rilevanti sui file di log forniti da RCS, mi sono poi nella mia attività di analisi concentrato invece sull'analisi del sistema ritenuto la macchina dalla quale sono partiti questi attacchi a RCS, che è appunto la macchina denominata ORP. Buona parte di questi dati risultavano cancellati, però attraverso un'attività abbastanza ordinaria di analisi forense di recupero dati è stato possibile in qualche modo individuare degli elementi rilevanti che sono, appunto, indicati nella mia consulenza tecnica; o l tre poi a fare una disamina dei diversi utenti, dove per utente indico quello che viene denominato user id e password, quindi non una persona fisica, ma un utente... diciamo, delle credenziali di accesso a quel sistema che in qualche modo erano riconducibili a dei soggetti fisici, ma non attraverso la N. R.G. C.A. 15/10- R.G.N.R /03/2012 c/bernardini MARCO+ ALTRI 15

16 mia analisi. Cioè, nel senso io nella mia disamina ho individuato gli utenti che per esempio si chiamavano "Abodei", "Apompili", "Aterrone", "Fpietrosanti", un altro utente che si chiamava "Gb". Li ho trattati come tali, cioè come credenziali d'accesso che in un qualche modo avevano possibilità di accedere a questo sistema. Eseguendo la disamina del sistema ORP oltre ad avere per ogni utente individuato la presenza o meno di elementi rilevanti sono stati trovati degli elementi di riscontro degli accessi da parte del sistema ORP o ai sistemi di RCS, quindi usando la metafora del numero di telefono o telefonate ai sistemi RCS o di telefonate a quei sistemi coinvolti individuati come rilevanti, cioè che hanno ricevuto o trasmesso dei dati, che erano coinvolti nell'incidente stesso. Cioè, nei file di log di RCS sono stati individuati invio e ricezione di dati sostanzialmente al sistema ORP e ad altri due sistemi con indirizzi IP stranieri. Se vuole li posso anche indicare per la trascrizione: sono il primo sistema indicato nella mia relazione con , questi sono indirizzi IP, l'altro sistema è individuato con l'indirizzo IP Mi scusi, per non appesantire anche l'udienza, queste circostanze le troviamo a pagina 9? Sì, della relazione. Relazione del 13 marzo N. R.G. C.A. 15/10- R.G.N.R /08-07/03/2012 c/bernard!nl MARCO+ ALTRI 16

17 PRESIDENTE Che lei integralmente conferma, immagino, in questa sede. Sì sì sì. In modo da andare proprio in sintesi senza entrare nel dettaglio dei suoi elaborati. Quindi sostanzialmente ho evidenziato nella mia consulenza tecnica la circostanza che sui sistemi RCS sono state trovate queste comunicazioni rilevanti rispetto alla notizia di reato, rispetto ai tre sistemi: uno è l'indirizzo ORP e gli altri due sono i sistemi di cui ho indicato l'indirizzo IP. Sul sistema ORP ho trovato riscontro dell'accesso sui sistemi RCS e dei due sistemi esterni dove in qualche modo erano arrivati, o dove c'erano stati anche dei tentativi qualche volta andati anche a buon fine, in correlazione con i sistemi di RCS. Questa coincidenza di eventi, a mio parere, è stata valutata come una coincidenza non casuale, cioè oggetti va, perché una correlazione di simili indirizzi IP non può essere casuale. Ho anche dato una stima casistica, proprio per sgombrare il campo da eventuali valutazioni statistiche, e sono andato a concludere che il sistema ORP era stato utilizzato per portare avanti l'attacco a RCS, comunque gli elementi individuati erano particolarmente rilevanti e particolarmente oggettivi. Se vuole leggo le conclusioni che confermo in pieno in questa sede. N. R.G. C.A R.G.N.R /08-07/03/2012 c/bernardini MARCO+ ALTRI 17

18 Se con riferimento proprio allo schema riassuntivo di pagina 9 della sua relazione del 13 luglio può illustrare le interazioni tra le diverse macchine. C.T. P. M. CACCAVELLA - Sostanzialmente nello schema abbiamo individuato la macchina ORP che si collegava con quattro sistemi, tra cui uno di questi quattro sistemi è la rete RCS. Presidente, per una migliore comprensione della Corte io chiederei che fosse acquisita quantomeno in questa parte che sta illustrando la relazione in modo che la Corte la possa seguire. PRESIDENTE - Va bene. La Copia che viene consegnata alla Corte è stata appena sottoscritta per conferma dal Professar Caccavella. P.M. Per le Parti si tratta della consulenza tecnica affollata nel volume 6 da pagina 56 a pagina 105. In sostanza in questo schema vengono individuate quelle che sono le correlazioni che ho ritenuto rilevanti tra i vari sistemi che sono stati contattati dal sistema ORP e che poi a loro volta sono stati contattati anche dai sistemi della rete RCS. Quindi in questa maniera ho voluto in maniera più facilmente intellegibile, perché attraverso il numero di telefono ed indirizzi IP si rischia di non avere un'idea molto chiara, la circostanza che abbiamo i sistemi RCS che dialogano con i due sistemi che hanno indirizzo IP 213 e N. R.G. C.A. 15/!0- R.G.N.R /08-07/03/2012 c/bernardini MARCO+ ALTRI 18

19 successivi e indirizzo IP e successivi che a loro volta erano contattati o gestiti dal sistema ORP. P.M. Quei sistemi che ha appena indicato si tratta di macchine...? C.T. P.M. CACCAVELLA Le macchine RCS sono quelle con l'indirizzo 80, quindi praticamente può considerare quel rettangolo come il sistema RCS. Nella disamina dei file di log ho individuato delle attività pertinenti alla notizia di reato con il sistema 213, quello che è in alto, e con il sistema 200. Praticamente c'era un invio, un accesso al web attraverso queste due macchine, due macchine che a loro volta risultano essere state non solo contattate, ma anche amministrate, gestite attraverso il sistema ORP. Cioè, sul sistema ORP, quindi sul sistema presente in Telecom si sono trovate tracce di atti vi tà sistemistica, quindi di amministrazione, di gestione di queste due macchine remote. P.M. Perché i dati a seguito dell'infiltrazione, dell'infezione col virus nelle macchine RCS non ve n i vano trasmessi immediatamente alla macchina ORP, ma ve n i vano trasmessi...? C.T. P.M. CACCAVELLA No, venivano trasmessi attraverso queste due macchine che vengono chiamate, appunto, teste di ponte. Cioè... Macchine ponte. Sì. N. R. G. C.A R.G.N.R /08-07/03/2012 c/bernardini MARCO+ ALTRI 19

20 PRESIDENTE - Lasciamolo finire, stava dicendo? Perché questo schema? Sostanzialmente in questa maniera si usavano dei sistemi intermediari per svolgere delle attività sui sistemi RCS. Cioè, in un qualche modo in questa maniera se c'era un invio di file da parte di macchine di RCS su uno di questi due sistemi, questi erano due sistemi che avevano indirizzi IP all'estero da come è stato accertato dalla p. G., praticamente un coinvolgimento diretto da ORP non sarebbe emerso, tant'è vero che l'unico modo per cui è stato possibile stabilire che questi due sistemi esteri, queste due macchine estere erano utilizzate come macchine ponte si è ottenuto facendo la disamina della macchina ORP. Quindi queste due macchine venivano utilizzate come macchine ponte, come intermediarie, chiamiamole così, per evitare che RCS... i log di RCS si rendessero conto dell'effettiva origine dell'attacco, anche se in qualche caso è stato fatto questo, però non è la parte più corposa di questa attività. Quindi sostanzialmente si usavano dei sistemi ponte all'esterno dell'italia per celare la vera origine dell'attacco, è una consuetudine abbastanza diffusa a livello informatico, perché l'indirizzo IP è un qualcosa che lascia traccia e può essere in qualsiasi momento identificata. Oltre alla consulenza sulla macchina ORP e al lavoro di clonazione di tutta una serie di reperti informatici sui N. R.G. C.A. 15/10- R.G.N.R /08-07/03/2012 c/bernardini MARCO+ ALTRI 20

21 quali non mi soffermerò quali altre consulenze su attacchi, su accessi che si assumono abusi vi a sistemi informatici lei ha condotto su incarico della Procura della Repubblica? C.T. P.M. CACCAVELLA Successivamente a questa prima consulenza tecnica ebbi incarico dal Dottor Piacente di svolgere sia un'attività squisitamente tecnica proprio di clonazione dei dischi rigidi, quindi di acquisizione e di trattamento dei reperti informatici da un punto di vista conservativo e di messa a disposizione dell'autorità Giudiziaria di questi dati, ma in alcuni caso sono stato anche incaricato per svolgere un'attività di analisi e di individuazione di elementi utili da un punto di vista più investigativo di eventuali attacchi informatici ad altri sistemi. In questa occasione mi vennero consegnati numerosi reperti di cui poi o l tre ad eseguire la copia forense, come previsto dalla best practice, svolsi una vera e propria analisi di questi dati per trovare elementi utili pertinenti alla notizia di reato. La prima consulenza di questo genere che feci fu in merito a un... dico presunto, ma poi in qualche modo eventualmente confermato al Dottor Giacalone, consulenza tecnica che ho intitolata "De Giacalone" perché comunque era il soggetto attaccato, che si presumeva che fosse stato attaccato. I reperti su cui ho avuto modo di svolgere l'analisi, quelli più importanti, sono un DVD che era nella N. R.G. C.A. 15/10- R.G.N.R /08-07/03/2012 c/bernardin! MARCO+ ALTRI 21

22 disponibilità dì Giuliano Tavarolì, alcuni reperti che erano nella disponibilità dì Fabio Ghìonì, altri dì Alfredo Mellonì, altri ancora dì Andrea Pompìlì e altri dì Rocco Lucia. Poiché la consulenza tecnica era successiva alla prima consulenza tecnica, quella sull'attacco a RCS, ho utilizzato anche tutte le rìsultanze individuate e acquisite sul sistema ORP e quindi in un qualche modo ho avuto modo dì descrivere un quadro più ampio dei diversi riscontri ed elementi rilevanti. Vado a descrivere in maniera molto rapida quelle che sono state le rìsul tanze. In prima battuta proprio come successione logica dì analisi mi sono concentrato sul DVD nella disponibilità dì Giuliano Tavarolì, a individuare quelli che potevano essere dati che potenzialmente potevano essere ritenuti come risultato dì un'intercettazione telematica o in un qualche modo un'acquisizione illegittima dì dati. E nella mia consulenza tecnica, appunto, individuo diversi indirizzi mai l presenti in questo DVD che fanno riferimento poi a un indirizzo maìl che è descritto a pagina 7, che è riconducibile a Gìannalberto Fara ce D'Ecclesìa, che contiene appunto queste comunicazioni. Ma nell'attività dì analisi un importantissimo elemento dì riscontro è emerso dall'analisi... anzi, importantissimi elementi dì riscontro sono emersi dall'analisi dì un... tecnicamente N. R.G. C.A. 15/10- R.G.N.R /08-07/03/2012 c/bernardini MARCO+ ALTRI 22

23 si chiama Multimedia Player che è sostanzialmente quello che attualmente uno potrebbe chiamare un ipod. Praticamente è un dispositivo dove era possibile sia asco l t are musica che vedere film, ma allo stesso tempo dopo averlo smontato aveva anche una capacità di contenere dei dati. Quindi dopo aver provveduto a smontare questo PMP Player e a fare un'acquisizione forense all'interno di questo Player come dati cancellati, ma tutti recuperabili, sono state trovate diverse cartelle contenenti dati io dico pertinenti per la notizia di reato perché poi non ho svolto l'analisi del contenuto, però diverse cartelle di cui la prima si chiamava "Acif", la seconda "Vodka Red" e la terza "Research", comunque prodotte nella consulenza tecnica. Ma particolarmente rilevante, soprattutto per apprezzare eventuali condotte, è la presenza di un file che si chiama "animaletto.txt". Questo file non sto qui a leggerlo, lo sintetizzo, quindi con la imprecisione della sintesi rappresentava come una sorta di piano di attività dove venivano individuati diversi soggetti potenziali oggetti di attacco, scusate il gioco di parole, e fra questi ne individuo alcuni. La prima in lista in questo elenco si chiamava Carla Cico e, come poi si potrà vedere nella relazione, affianco al nome Carla Cico c'è scritto "FTPll". Questo elemento qui è molto importante, poi vedremo da un punto di vista tecnico N. R.G. C.A. 15/10- R.G.N.R /08-07/03/2012 c/bernard1n1 MARCO+ ALTRI 23

24 perché, ma per Carla Ci co era... c'è di fianco all'indirizzo mai l di questa persona che era ccicobrasiltelecom.com.br e sotto scritto "Animaletto pronto. Bisogna verificare le login su FTP e magari andrebbe creato un altro indirizzo mail per avere ridondanza". Mi scusi, sta parlando della consulenza del 21 luglio 2007? C.T. P.M. CACCAVELLA Quella che ha come titolo "De Giacalone...", 21 luglio 2007, sì. Io sto citando pagina 10. Analoghe considerazioni, anche se in forma di versa, erano per Stefano Borghi, Renato D'Andria, Edward Luttwak e altri, anche se per gli altri era indicato in maniera ripetiti va, praticamente un copia incolla, "Bisogna trovare un contatto fidato da cui mandargli l'animaletto. Va inoltre controllata la login su FTP, magari per altro indirizzo ". Quindi da tecnico mi sono preoccupato, anzi mi sono concentrato sull'individuare che cosa si intendeva per "animaletto" e nella... adesso sto facendo una sintesi, poi eventualmente posso approfondire, comunque direi che questa parte qui ho la presunzione che sia stata abbastanza ben descritta nella mia consulenza tecnica. Sostanzialmente il "contatto fidato" e "l'animaletto" consistevano, a mio parere, nel completare questa condotta. Sostanzialmente c'era l'obiettivo di mandare una con un mittente noto al soggetto che N. R.G. C.A R.G.N.R / c/bernardini MARCO+ ALTRI 24

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

La figura dell informatico forense

La figura dell informatico forense Pag. 1 di 6 La figura dell informatico forense Sommario Sommario... 1 Introduzione... 1 Formazione... 1 Competenze... 2 Esperienza professionale... 2 L attività dell informatico forense... 2 Ambiti lavorativi...

Dettagli

COPIA DI ATTO DI CONSIGLIO COMUNALE. Seduta del 15/06/2010 n. 31

COPIA DI ATTO DI CONSIGLIO COMUNALE. Seduta del 15/06/2010 n. 31 COPIA DI ATTO DI CONSIGLIO COMUNALE OGGETTO: INTERPELLANZA presentata dal gruppo consiliare Progetto Filottrano con oggetto: "funzionamento ufficio postale e ADSL". L'Anno Duemiladieci il giorno Quindici

Dettagli

MODALITA PER L ACCESSO A INTERNET TRAMITE LA RETE WI-FI PUBBLICA.

MODALITA PER L ACCESSO A INTERNET TRAMITE LA RETE WI-FI PUBBLICA. COMUNE di MIRANO Provincia di Venezia MODALITA PER L ACCESSO A INTERNET TRAMITE LA RETE WI-FI PUBBLICA. ^^^^^^^^^^^^ Approvato con delibera di G.C. n. 282 del 29/12/2014 INDICE Art. 1. FINALITA... 3 Art.

Dettagli

Le notificazioni all imputato in caso di irreperibilita'

Le notificazioni all imputato in caso di irreperibilita' Le notificazioni all imputato in caso di irreperibilita' In via del tutto preliminare, osservo che il procedimento penale è una serie di attivita e di attidocumenti susseguentisi nel tempo. Ovviamente,

Dettagli

COS E LA PRIVACY POLICY

COS E LA PRIVACY POLICY COS E LA PRIVACY POLICY In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa che

Dettagli

INFORMATIVA SITO INTERNET www.sirenahotel.it italiano

INFORMATIVA SITO INTERNET www.sirenahotel.it italiano INFORMATIVA SITO INTERNET www.sirenahotel.it italiano SOGGETTI INTERESSATI Navigatori del sito internet PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento

Dettagli

La scrittura privata fa piena prova, fino a querela di falso, della provenienza delle dichiarazioni da chi l ha scritta

La scrittura privata fa piena prova, fino a querela di falso, della provenienza delle dichiarazioni da chi l ha scritta La firma digitale, nel mondo informatico, sostituisce la FIRMA AUTOGRAFA CARATTERISTICA della firma autografa è che essa è ricollegabile in maniera UNIVOCA al soggetto che l ha apposta, essendo quasi impossibile

Dettagli

Posta Elettronica Certificata e Firma Digitale

Posta Elettronica Certificata e Firma Digitale Posta Elettronica Certificata e Firma Digitale Utilizzo pratico Ing. Solieri Matteo 6 Febbraio 2010 OBIETTIVI Il servizio PEC fornito dal CNI Come si utilizza con particolare riferimento ad alcune funzionalità

Dettagli

Formula 79 ILL.MO SIGNOR PROCURATORE DELLA REPUBBLICA PRESSO IL TRIBUNALE DI... ILL.MO G.I.P./G.U.P. PRESSO IL TRIBUNALE DI...

Formula 79 ILL.MO SIGNOR PROCURATORE DELLA REPUBBLICA PRESSO IL TRIBUNALE DI... ILL.MO G.I.P./G.U.P. PRESSO IL TRIBUNALE DI... Formula 79 Difensore 149 FORMULA 79 VERBALE DI ASSUNZIONE DI INFORMAZIONI DA PERSONE INFORMATE SUI FATTI (artt. 327 bis e 391 bis c.p.p.) R.G. n.... ILL.MO SIGNOR PROCURATORE DELLA REPUBBLICA PRESSO IL

Dettagli

Email, firma elettronica e forma scritta

Email, firma elettronica e forma scritta Email, firma elettronica e forma scritta (estratto dell intervento dell' Avv. Marco Cunibertiii durante il convegno svoltosi a Verona il 7 maggio 2004 Documento Informatico - Problematiche di formazione

Dettagli

Informativa estesa. I dati personali che Lei fornirà verranno registrati e conservati su supporti elettronici protetti

Informativa estesa. I dati personali che Lei fornirà verranno registrati e conservati su supporti elettronici protetti Informativa estesa Informativa Privacy RCS Gaming S.r.l., con sede a Milano, Via A. Rizzoli 8 è il Titolare del Trattamento dei dati personali raccolti su questo sito ai sensi e per gli effetti del Codice

Dettagli

Le novita del correttivo su formazione e organismi paritetici

Le novita del correttivo su formazione e organismi paritetici Le novita del correttivo su formazione e organismi paritetici Alcuni quesiti per chiarire dubbi interpretativi sulla formazione dei lavoratori prevista dal Testo Unico: cosa significa collaborare con gli

Dettagli

Trojan di Stato (Ops, captatori informatici) ovvero come lo stato gioca a fare il blackhat Andrea Ghirardini

Trojan di Stato (Ops, captatori informatici) ovvero come lo stato gioca a fare il blackhat Andrea Ghirardini Trojan di Stato (Ops, captatori informatici) ovvero come lo stato gioca a fare il blackhat Andrea Ghirardini Di cosa parleremo Cosa sono Perché ci sono Chi li usa Chi ne abusa Cosa fare Come difendersi

Dettagli

IL TITOLARE DEL TRATTAMENTO

IL TITOLARE DEL TRATTAMENTO PRIVACY POLICY In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa resa anche ai

Dettagli

INFORMATIVA SITO INTERNET di HotelArlino.it.

INFORMATIVA SITO INTERNET di HotelArlino.it. INFORMATIVA SITO INTERNET di HotelArlino.it. SOGGETTI INTERESSATI Navigatori del sito internet PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento

Dettagli

Legge 7 dicembre 2000, n. 397 "Disposizioni in materia di indagini difensive"

Legge 7 dicembre 2000, n. 397 Disposizioni in materia di indagini difensive Legge 7 dicembre 2000, n. 397 "Disposizioni in materia di indagini difensive" pubblicata nella Gazzetta Ufficiale n. 2 del 3 gennaio 2001 Capo I MODIFICHE AL CODICE DI PROCEDURA PENALE Art. 1 1. All'articolo

Dettagli

F.I.S.M. di Venezia. caselle di PEC Posta Elettronica Certificata. Zelarino 09.10.2013 Relatore : ing. Mauro Artuso webmaster@fismvenezia.

F.I.S.M. di Venezia. caselle di PEC Posta Elettronica Certificata. Zelarino 09.10.2013 Relatore : ing. Mauro Artuso webmaster@fismvenezia. F.I.S.M. di Venezia caselle di PEC Posta Elettronica Certificata con Aruba http://www.pec.it Zelarino 09.10.2013 Relatore : ing. Mauro Artuso webmaster@fismvenezia.it La Posta Elettronica Certificata (PEC)

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

Si precisa in ogni caso che questa guida rapida non esime dalla lettura del Manuale utente presente nell ambiente del Servizio Telematico Doganale.

Si precisa in ogni caso che questa guida rapida non esime dalla lettura del Manuale utente presente nell ambiente del Servizio Telematico Doganale. GUIDA RAPIDA versione 25 febbraio 2010 SERVIIZIIO TELEMATIICO DOGANALE Avvertenze: Questa guida vuole costituire un piccolo aiuto per gli operatori che hanno già presentato richiesta di adesione al servizio

Dettagli

Nel nome. I libri di S. Novantacento edizioni

Nel nome. I libri di S. Novantacento edizioni Nel nome del padre sono 23 gli interrogatori di massimo ciancimino, il figlio di don vito. E una valanga i pizzini che riscrivono la storia dei misteri d italia da gladio, alle stragi del 92, sino ai politici

Dettagli

Informativa Privacy. Dati personali e dati di navigazione

Informativa Privacy. Dati personali e dati di navigazione Informativa Privacy GRUPPO GEROMIN SCARL con sede a SANTO STINO DI LIVENZA, via I MAGGIO 5 è il Titolare del trattamento dei dati personali raccolti su questo sito ai sensi e per gli effetti del Codice

Dettagli

Gianluca Ferrara. Quaderni di Informatica Giuridica e Diritto dell Informatica

Gianluca Ferrara. Quaderni di Informatica Giuridica e Diritto dell Informatica 8113 5092 7332 di Gianluca Ferrara Quaderni di Informatica Giuridica e Diritto dell Informatica 8113 5092 7332 Probabilmente vi starete chiedendo cosa significhi il titolo di questo articolo, e credo

Dettagli

TAC fece subito convertire all intervento con una. minitoracotomia descritta come, in inglese, muscle

TAC fece subito convertire all intervento con una. minitoracotomia descritta come, in inglese, muscle SENTOSCRIVO Società Cooperativa TAC fece subito convertire all intervento con una minitoracotomia descritta come, in inglese, muscle sparing, cioè con risparmio muscolare, senza appunto incidere i muscoli.

Dettagli

SULLA DURATA IN CARICA DELL AMMINISTRATORE CONDOMINIALE

SULLA DURATA IN CARICA DELL AMMINISTRATORE CONDOMINIALE SULLA DURATA IN CARICA DELL AMMINISTRATORE CONDOMINIALE Il quadro legislativo. I Art. 1129, primo comma, c.c.: Quando i condomini sono più di otto, se l'assemblea non vi provvede, la nomina di un amministratore

Dettagli

LA POSTA ELETTRONICA CERTIFICATA

LA POSTA ELETTRONICA CERTIFICATA Avv. Antonio De Michele FONDAZIONE PER L INNOVAZIONE INFORMATICA FORENSE CONGRESSO GIURIDICO FORENSE S. Spirito in Sassia Roma 20 marzo 2009 LA POSTA ELETTRONICA CERTIFICATA Cari Colleghi, Nello spazio

Dettagli

REGOLAMENTO PER L ACCESSO E L UTILIZZO DELLA RETE WI-FI DEL COMUNE DI FOSSALTA DI PIAVE. Approvato con Deliberazione di Giunta Comunale

REGOLAMENTO PER L ACCESSO E L UTILIZZO DELLA RETE WI-FI DEL COMUNE DI FOSSALTA DI PIAVE. Approvato con Deliberazione di Giunta Comunale REGOLAMENTO PER L ACCESSO E L UTILIZZO DELLA RETE WI-FI DEL COMUNE DI FOSSALTA DI PIAVE Approvato con Deliberazione di Giunta Comunale n. 141 del 17.12.2014 CAPO I PRINCIPI GENERALI, FINALITA E AMBITO

Dettagli

CORTE DI APPELLO PALERMO

CORTE DI APPELLO PALERMO CORTE DI APPELLO PALERMO LIQUIDAZIONI SPESE DI GIUSTIZIA - ISTANZA WEB A partire dal 18 luglio 2014 è attivo il Sistema web Liquidazioni Spese di Giustizia realizzato per consentire ai beneficiari di pagamenti

Dettagli

FIRMA DIGITALE. Manuale Docenti titolari di firma. con OTP via SMS sul cellulare

FIRMA DIGITALE. Manuale Docenti titolari di firma. con OTP via SMS sul cellulare FIRMA DIGITALE Manuale Docenti titolari di firma con OTP via SMS sul cellulare 1. RITIRO DEL CERTIFICATO DI FIRMA DIGITALE... 3 2. ISTRUZIONI PER L UTILIZZO DEI CERTIFICATI DIGITALI... 5 3. PRIMO ACCESSO

Dettagli

Domande Ricorrenti - Posta Elettronica Certificata (PEC)

Domande Ricorrenti - Posta Elettronica Certificata (PEC) Domande Ricorrenti - Posta Elettronica Certificata (PEC) 1. Cosa dice il decreto? Di seguito il dettaglio del decreto: " Tra le misure per la riduzione dei costi amministrativi a carico delle imprese sono

Dettagli

PEC, ovvero Posta Elettronica Certificata: quando l e-mail ha il valore di raccomandata

PEC, ovvero Posta Elettronica Certificata: quando l e-mail ha il valore di raccomandata INFORMATICA. PEC, ovvero Posta Elettronica Certificata: quando l e-mail ha il valore di raccomandata UN OBBLIGO PER I PROFESSIONISTI MA ANCHE UNO STRUMENTO MOLTO UTILE Con il decreto legge n. 185 del 29

Dettagli

http://www.infinitoteatrodelcosmo.it/2015/04/08/le-basi-della-relativita-ristretta-o-speciale/

http://www.infinitoteatrodelcosmo.it/2015/04/08/le-basi-della-relativita-ristretta-o-speciale/ Salve a tutti è un po che vedo e leggo su internet discussioni infinite sulla RR e sul paradosso dei gemelli, ma alla fine si gira sempre intorno al problema senza mai risolverlo e capirlo. Io non sono

Dettagli

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di 1) Reti di calcolatori 2) Internet 3) Sicurezza LAN 1) Reti di calcolatori Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di rete (cavi UTP) o con tecnologia

Dettagli

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof.

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof. Introduzione alla sicurezza di rete Proprietà Attacchi Contromisure Sicurezza: difesa dai malintenzionati Scenario tipico della sicurezza di rete: man in the middle Proprietà fondamentali della sicurezza

Dettagli

Internet in due parole

Internet in due parole Internet in due parole Versione 1.1 18-9-2002 INTERNET IN DUE PAROLE...1 VERSIONE 1.1 18-9-2002...1 COSA È INTERNET?... 2 TIPI DI CONNESSIONE.... 2 Cosa è un modem...2 ADSL...2 Linee dedicate...2 CONNESSIONE

Dettagli

BOZZA NON CORRETTA RESOCONTO STENOGRAFICO MISSIONE IN SICILIA SEDUTA DI GIOVEDÌ 16 APRILE 2015 PRESIDENZA DEL VICEPRESIDENTE STEFANO VIGNAROLI

BOZZA NON CORRETTA RESOCONTO STENOGRAFICO MISSIONE IN SICILIA SEDUTA DI GIOVEDÌ 16 APRILE 2015 PRESIDENZA DEL VICEPRESIDENTE STEFANO VIGNAROLI CAMERA DEI DEPUTATI 1/8 SENATO DELLA REPUBBLICA COMMISSIONE PARLAMENTARE DI INCHIESTA SULLE ATTIVITÀ ILLECITE CONNESSE AL CICLO DEI RIFIUTI E SU ILLECITI AMBIENTALI AD ESSE CORRELATI RESOCONTO STENOGRAFICO

Dettagli

LA POSTA ELETTRONICA CERTIFICATA

LA POSTA ELETTRONICA CERTIFICATA La Posta Elettronica Certificata conferisce piena validità legale alle e-mail trasmesse, in ottemperanza a quanto stabilito dalla normativa vigente Che cos è la PEC? E uno strumento che permette di dare

Dettagli

ASSOCIATO: Divisione Indagini Penali Difensive. www.pp-indaginipenali.it

ASSOCIATO: Divisione Indagini Penali Difensive. www.pp-indaginipenali.it ASSOCIATO: Divisione Indagini Penali Difensive www.pp-indaginipenali.it chi siamo P & P INVESTIGAZIONI S.r.l. è un agenzia investigativa legalmente autorizzata dalla Prefettura competente ai sensi dell

Dettagli

AWN ArchiWorld Network * * * * * FD Firma Digitale PEC Posta Elettronica Certificata CARATTERISTICHE E FUNZIONALITÀ

AWN ArchiWorld Network * * * * * FD Firma Digitale PEC Posta Elettronica Certificata CARATTERISTICHE E FUNZIONALITÀ Pag. 1 / 9 * * * * * FD Firma Digitale PEC Posta Elettronica Certificata Roma, rev. 1 13 marzo 2008 INDICE 1. FD > Caratteristiche...2 1.1 Note generali...2 1.2 La normativa di riferimento...2 2. FD >

Dettagli

Navigazione controllata

Navigazione controllata Easyserver nasce come la più semplice soluzione dedicata alla sicurezza delle reti ed al controllo della navigazione sul web. Semplice e flessibile consente di controllare e monitorare il corretto uso

Dettagli

circonvenzione di persone incapaci CORTE DI APPELLO -

circonvenzione di persone incapaci CORTE DI APPELLO - 1 circonvenzione di persone incapaci CORTE DI APPELLO - atto di impugnazione proposto nell interesse del sig. MARIO BIANCHI, relativo alla sentenza pronunciata il dal giudice per l udienza preliminare

Dettagli

Termini e condizioni d utilizzo

Termini e condizioni d utilizzo Termini e condizioni d utilizzo Condizioni di utilizzo dei servizi del sito www.bioops.it 1. Regole Generali e definizioni Utilizzando i servizi informativi connessi al sito www.bioops.it (qui di seguito

Dettagli

Approvato con Deliberazione di. Regolamento Comunale. C.C. n. 17 del 17/03/2016 PER L UTILIZZO DEL SERVIZIO WI-FI DEL COMUNE DI BONATE SOPRA

Approvato con Deliberazione di. Regolamento Comunale. C.C. n. 17 del 17/03/2016 PER L UTILIZZO DEL SERVIZIO WI-FI DEL COMUNE DI BONATE SOPRA Approvato con Deliberazione di C.C. n. 17 del 17/03/2016 Regolamento Comunale PER L UTILIZZO DEL SERVIZIO WI-FI DEL COMUNE DI BONATE SOPRA Sommario CAPO I: PRINCIPI GENERALI, FINALITA E AMBITO DI APPLICAZIONE...

Dettagli

Sicurezza dei Sistemi Informativi. Alice Pavarani

Sicurezza dei Sistemi Informativi. Alice Pavarani Sicurezza dei Sistemi Informativi Alice Pavarani Le informazioni: la risorsa più importante La gestione delle informazioni svolge un ruolo determinante per la sopravvivenza delle organizzazioni Le informazioni

Dettagli

LA PRIVACY POLICY DI QUESTO SITO

LA PRIVACY POLICY DI QUESTO SITO PERCHE QUESTO AVVISO LA PRIVACY POLICY DI QUESTO SITO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si

Dettagli

INDIR: indirizzi CODIFICA: schemi per la codifica dei documenti KATALGEN: catalogo dei documenti con descrizioni e codici di ricerca MASCHERA INDIR:

INDIR: indirizzi CODIFICA: schemi per la codifica dei documenti KATALGEN: catalogo dei documenti con descrizioni e codici di ricerca MASCHERA INDIR: GUIDA ALLA PROCEDURA DI GESTIONE DOCUMENTI ================================================ POWERDOK.DOC-Pagina 1 di 12 La procedura POWERDOC gestisce l'archivio della documentazione aziendale, commerciale,

Dettagli

- 1 reference coded [3,14% Coverage]

<Documents\bo_min_11_M_16_ita_stu> - 1 reference coded [3,14% Coverage] - 1 reference coded [3,14% Coverage] Reference 1-3,14% Coverage quindi ti informi sulle cose che ti interessano? sì, sui blog dei miei amici ah, i tuoi amici hanno dei

Dettagli

In questo breve documento quindi si cercherà di mostrare quali sono i modi corretti per "quotar bene", e perché sono da preferire ad altri metodi.

In questo breve documento quindi si cercherà di mostrare quali sono i modi corretti per quotar bene, e perché sono da preferire ad altri metodi. Il Quoting Piccola guida per imparare a quotare (tratto da http://wiki.news.nic.it/quotarbene) Indice 1. Cosa significa "Quotare"? 2. A cosa serve? 3. Come si fa? 4. Come NON si fa! 1. Cosa significa "Quotare"?

Dettagli

ATTI DI P.G. ISPEZIONE ART. 103 D.P.R. 9.10.1990 n. 309

ATTI DI P.G. ISPEZIONE ART. 103 D.P.R. 9.10.1990 n. 309 ISPEZIONI PERSONALI IN MATERIA DI STUPEFACENTI Norme di riferimento Art. 103 D.P.R. 309/90 Organo procedente Documentazione Garanzie di difesa Utilizzabilità Ufficiali di p.g. Delle operazioni è redatto

Dettagli

CONDIZIONI DI VENDITA

CONDIZIONI DI VENDITA CONDIZIONI DI VENDITA 1. DEFINIZIONI Con l'espressione "contratto di vendita online" si intende il contratto di compravendita relativo ai beni mobili materiali del Fornitore, stipulato tra questi e l'acquirente

Dettagli

CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE

CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEGLI STUDI LEGALI (DPS) Redatto ai sensi e per gli effetti dell art. 34, c. 1, lett. g) del D.Lgs 196/2003 e del

Dettagli

INFORMATIVA PER IL TRATTAMENTO DI DATI

INFORMATIVA PER IL TRATTAMENTO DI DATI INFORMATIVA PER IL TRATTAMENTO DI DATI In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano, nonché modalità e

Dettagli

Il Giudice dell'udienza Preliminare nel procedimento a carico di (omissis) più altri, evidenziata la acquisizione delle seguenti fonti di prova:

Il Giudice dell'udienza Preliminare nel procedimento a carico di (omissis) più altri, evidenziata la acquisizione delle seguenti fonti di prova: Utilizzabilità delle intercettazioni telefoniche, in relazione ad annotazione riassuntiva su brogliaccio, con supporto informatico andato disperso (art.li 266 271 c.p.p.).a cura dell avv. Giovanni Cipollone

Dettagli

REGOLAMENTO COMUNALE PER L ACCESSO ALLA RETE WI-FI DEL COMUNE DI VERRES

REGOLAMENTO COMUNALE PER L ACCESSO ALLA RETE WI-FI DEL COMUNE DI VERRES REGOLAMENTO COMUNALE PER L ACCESSO ALLA RETE WI-FI DEL COMUNE DI VERRES Approvato con Deliberazione del Consiglio Comunale n. 47 del 22 dicembre 2012 SOMMARIO CAPO I - PRINCIPI GENERALI, FINALITA E AMBITO

Dettagli

LA NORMATIVA ITALIANA PER L EDILIZIA SOCIALE a cura degli architetti Roberta Prampolini Daniela Rimondi

LA NORMATIVA ITALIANA PER L EDILIZIA SOCIALE a cura degli architetti Roberta Prampolini Daniela Rimondi LA NORMATIVA ITALIANA PER L EDILIZIA SOCIALE a cura degli architetti Roberta Prampolini Daniela Rimondi Protocollo di intervista semi- strutturata Dati intervista Intervista n. 2 Data intervista: 16 maggio

Dettagli

PRIVACY POLICY. Aggiornata al 01/04/2011

PRIVACY POLICY. Aggiornata al 01/04/2011 PRIVACY POLICY Aggiornata al 01/04/2011 Benvenuto sul Sito web di Lualdi Spa. La Sua privacy è per noi molto importante, per questo desideriamo comunicarle le modalità con le quali raccogliamo e usiamo

Dettagli

PRIVACY POLICY DI QUESTO SITO

PRIVACY POLICY DI QUESTO SITO PRIVACY POLICY DI QUESTO SITO Poichè, anche a seguito della mera consultazione dei siti web, vi può essere la possibilità di raccogliere e trattare dati relativi a persone identificate o identificabili,

Dettagli

Relazione tecnica. Relazione Tecnica - Alessandro Bottoni - procedimento # 154/2012 del Tribunale di Sondrio

Relazione tecnica. Relazione Tecnica - Alessandro Bottoni - procedimento # 154/2012 del Tribunale di Sondrio Relazione tecnica Analisi dei dati storici di traffico telefonico relativi all'utenza Vodafone 349 XXXXXX, intestata ed in uso a Gianfranco Gandelli (procedimento # 154/2012 del Tribunale di Sondrio a

Dettagli

ART News Associazione Radio Televisiva c/o Magna Lab Via degli Scipioni, 132 00192 Roma P.IVA 12549791007 Email: direttore@art-news.

ART News Associazione Radio Televisiva c/o Magna Lab Via degli Scipioni, 132 00192 Roma P.IVA 12549791007 Email: direttore@art-news. Benvenuto sul nostro sito web portal.art-news.it. Ti preghiamo di leggere attentamente la nostra Informativa che si applica sia nel caso tu acceda al sito web e decida semplicemente di navigare al suo

Dettagli

- 1 reference coded [1,02% Coverage]

<Documents\bo_min_2_M_17_ita_stu> - 1 reference coded [1,02% Coverage] - 1 reference coded [1,02% Coverage] Reference 1-1,02% Coverage Sì, adesso puoi fare i filmati, quindi alla fine se non hai niente da fare passi anche un ora al cellulare

Dettagli

Modulo 7 - ECDL Reti informatiche

Modulo 7 - ECDL Reti informatiche 1 Modulo 7 - ECDL Reti informatiche Elaborazione in Power Point del Prof. Fortino Luigi 2 Internet Un insieme di molteplici reti di elaboratori collegate tra loro che, con l ausilio di particolari protocolli

Dettagli

Processo civile telematico. Nozioni di base e decreto ingiuntivo

Processo civile telematico. Nozioni di base e decreto ingiuntivo Processo civile telematico Nozioni di base e decreto ingiuntivo 1. Cosa si vuole raggiungere con il Processo civile telematico? Migliorare l efficienza della parte burocratica dei procedimenti. Questo

Dettagli

coockie.txt - Il sito Internet da cui è stata richiamata la nostra pagina (c.d. referral );

coockie.txt - Il sito Internet da cui è stata richiamata la nostra pagina (c.d. referral ); Titolare del Trattamento coockie.txt La Romano Trudu ditta individuale con sede in Via Caboni 44-09030 Samassi (VS) è il Titolare del trattamento dei dati personali raccolti su questo sito ai sensi e per

Dettagli

IL TITOLARE DEL TRATTAMENTO

IL TITOLARE DEL TRATTAMENTO Privacy Policy PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa

Dettagli

CONSIGLIO NAZIONALE FORENSE

CONSIGLIO NAZIONALE FORENSE Il PCT nel decreto legge 24 giugno 2014, n. 90 (Misure urgenti per la semplificazione e la trasparenza amministrativa e per l efficienza degli uffici giudiziari) Sommario: 1. Premessa. 2. Entrata in vigore

Dettagli

RIASSUNTO DEL CONVEGNO SULLA POSTA ELETTRONICA CERTIFICATA E LA FIRMA DIGITALE TRIESTE 3 FEBBRAIO 2011. a cura dell Avv.

RIASSUNTO DEL CONVEGNO SULLA POSTA ELETTRONICA CERTIFICATA E LA FIRMA DIGITALE TRIESTE 3 FEBBRAIO 2011. a cura dell Avv. RIASSUNTO DEL CONVEGNO SULLA POSTA ELETTRONICA CERTIFICATA E LA FIRMA DIGITALE TRIESTE 3 FEBBRAIO 2011 a cura dell Avv. Stefano Corsini PEC è l acronimo di Posta Elettronica Certificata. E un sistema che

Dettagli

Università per Stranieri di Siena. W i F i. Istruzioni per l accesso

Università per Stranieri di Siena. W i F i. Istruzioni per l accesso Università per Stranieri di Siena W i F i Area Istruzioni per l accesso INDICE 1. Informazioni generali p. 3 2. Aree wireless p. 3 3. Come accedere alla rete wireless Unistrasi p. 8 3.1. Configurazione

Dettagli

Le reti Sicurezza in rete

Le reti Sicurezza in rete Le reti Sicurezza in rete Tipi di reti Con il termine rete si intende un insieme di componenti, sistemi o entità interconnessi tra loro. Nell ambito dell informatica, una rete è un complesso sistema di

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

Le reti di calcolatori

Le reti di calcolatori Le reti di calcolatori 106 Le reti di calcolatori 1 Una rete è un complesso insieme di sistemi di elaborazione connessi tra loro tramite collegamenti fisici (linee telefoniche, cavi dedicati, etc.) o con

Dettagli

" Tu": si intende la persona che interagisce con il nostro sistema, registrandosi sul sito web di Vodafone xone e / o utilizzando l applicazione.

 Tu: si intende la persona che interagisce con il nostro sistema, registrandosi sul sito web di Vodafone xone e / o utilizzando l applicazione. Vodafone drivexone: Termini di Utilizzo v 1.0 SI PREGA DI LEGGERE QUESTE CONDIZIONI DI USO ATTENTAMENTE PRIMA DI UTILIZZARE VODAFONE DRIVEXONE. QUESTE LIMITANO LA RESPONSABILITÀ DI VODAFONE OMNITEL NV

Dettagli

NORMATIVA SULLA PRIVACY PIATTAFORMA WEB BIOEASY.IT

NORMATIVA SULLA PRIVACY PIATTAFORMA WEB BIOEASY.IT NORMATIVA SULLA PRIVACY PIATTAFORMA WEB BIOEASY.IT - Finalità dell avviso La ringraziamo per la consultazione di questa sezione del nostro sito web. La Sua privacy è molto importante per Bioeasy S.r.l.

Dettagli

Da questo articolo, consultabile per intero ( clicca qui ), ho tradotto alcuni punti che ritengo illuminanti per ognuno di noi.

Da questo articolo, consultabile per intero ( clicca qui ), ho tradotto alcuni punti che ritengo illuminanti per ognuno di noi. "Successo senza paura nel lavoro e nella vita" di Geshe Michael Roach Da questo articolo, consultabile per intero ( clicca qui ), ho tradotto alcuni punti che ritengo illuminanti per ognuno di noi. Note

Dettagli

Regole sulla privacy

Regole sulla privacy Regole sulla privacy Le Regole sulla Privacy disciplinano l uso e la protezione delle informazioni personali fornite dagli Utenti. Finalità Bfinder Italia offre un servizio di pubblicazione di informazioni

Dettagli

Introduzione al Processo Civile Telematico

Introduzione al Processo Civile Telematico Ordine degli Avvocati di Matera Introduzione al Processo Civile Telematico Breve vademecum per affrontare una svolta epocale. Un nuovo linguaggio Innovazione Per poter accedere a questo servizio occorre

Dettagli

PRIVACY POLICY LUOGO DI TRATTAMENTO DEI DATI

PRIVACY POLICY LUOGO DI TRATTAMENTO DEI DATI PRIVACY POLICY Informativa per trattamento di dati personali - Documento informativo ai sensi e per gli effetti di cui all'articolo 13, D.Lgs. 30 giugno 2003 n. 196 In osservanza al D.Lgs. 30 giugno 2003

Dettagli

ATTIVITA DI POLIZIA GIUDIZIARIA. ATTIVITA DI INIZIATIVA, DIRETTA O DISPOSTA, DELEGATA, ESECUTIVA. ATTIVITA DI INFORMAZIONE.

ATTIVITA DI POLIZIA GIUDIZIARIA. ATTIVITA DI INIZIATIVA, DIRETTA O DISPOSTA, DELEGATA, ESECUTIVA. ATTIVITA DI INFORMAZIONE. ATTIVITA DI POLIZIA GIUDIZIARIA. ATTIVITA DI INIZIATIVA, DIRETTA O DISPOSTA, DELEGATA, ESECUTIVA. ATTIVITA DI INFORMAZIONE. AUTORE: MAGG. GIOVANNI PARIS POLIZIA GIUDIZIARIA E AUTORITA GIUDIZIARIA PER TRATTARE

Dettagli

L'insicurezza del Web: dai Trojan alle frodi online

L'insicurezza del Web: dai Trojan alle frodi online Information Security n. 3 Anno 2, Marzo 2011 p. 1 di 6 L'insicurezza del Web: dai Trojan alle frodi online Sommario: Il grande successo dell'utilizzo di Internet per le transazioni economiche ha portato

Dettagli

CITTÀ DI AOSTA Piazza Chanoux 1, 11100 Aosta Tel: 0165. 300.429 Fax: 0165. 300538 sic@comune.aosta.it

CITTÀ DI AOSTA Piazza Chanoux 1, 11100 Aosta Tel: 0165. 300.429 Fax: 0165. 300538 sic@comune.aosta.it SERVIZIO COMUNALI REGOLAMENTO PER L ACCESSO ALLA RETE WI-FI DEL COMUNE DI AOSTA Approvato con Deliberazione del Consiglio Comunale n. 88 del 20 dicembre 2011 1 SERVIZIO COMUNALI SOMMARIO CAPO I... 3 PRINCIPI

Dettagli

Implicazioni sociali dell informatica

Implicazioni sociali dell informatica Fluency Implicazioni sociali dell informatica Capitolo 10 Privacy I nostri corpi I nostri luoghi Le informazioni Le comunicazioni personali La privacy Con i moderni dispositivi è possibile violare la privacy

Dettagli

CONSULENZA-LEGALE-ONLINE.IT. Informativa sulla privacy ai sensi del D.L.gs. 30 giugno 2003, n. 196 1. INTRODUZIONE

CONSULENZA-LEGALE-ONLINE.IT. Informativa sulla privacy ai sensi del D.L.gs. 30 giugno 2003, n. 196 1. INTRODUZIONE CONSULENZA-LEGALE-ONLINE.IT Informativa sulla privacy ai sensi del D.L.gs. 30 giugno 2003, n. 196 1. INTRODUZIONE Il servizio che il sito Consulenze-legali-online.com offre ad ogni iscritto soggiace alle

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

La nuova Posta Elettronica IMAP del C.S.B.N.O. di Restelli Paolo. Appendice 2 : Protocolli sicuri, autenticazione sicura e certificati ( P.

La nuova Posta Elettronica IMAP del C.S.B.N.O. di Restelli Paolo. Appendice 2 : Protocolli sicuri, autenticazione sicura e certificati ( P. Rho, Luglio 07, 2006 CORSI ON-LINE La nuova Posta Elettronica IMAP del C.S.B.N.O. di Restelli Paolo Appendice 2 : Protocolli sicuri, autenticazione sicura e certificati ( P. Restelli) Attualmente la maggior

Dettagli

In questa lezione abbiamo ricevuto in studio il Dott. Augusto Bellon, Dirigente Scolastico presso il Consolato Generale d Italia a São Paulo.

In questa lezione abbiamo ricevuto in studio il Dott. Augusto Bellon, Dirigente Scolastico presso il Consolato Generale d Italia a São Paulo. In questa lezione abbiamo ricevuto in studio il Dott. Augusto Bellon, Dirigente Scolastico presso il Consolato Generale d Italia a São Paulo. Vi consiglio di seguire l intervista senza le didascalie 1

Dettagli

SERVIZIO PEC LINEE GUIDA

SERVIZIO PEC LINEE GUIDA Allegato n. 02 SERVIZIO PEC LINEE GUIDA Pagina n. 1 PRIMA DI COMINCIARE: NOTA BENE: LA POSTA ELETTRONICA CERTIFICATA E UN MEZZO DI TRASPORTO, VELOCE, SICURO E CON VALIDITA LEGALE. NON E UN METODO DI AUTENTICAZIONE

Dettagli

Termini e condizioni del Servizio

Termini e condizioni del Servizio Termini e condizioni del Servizio Tutti gli utenti e i Utenti sono tenuti a prendere attenta visione dei Termini e condizioni del Servizio per poter utilizzare questo sito e usufruire dei servizi e prodotti

Dettagli

Prot. N. 698/A02e Sarego, 24 febbraio 2014.

Prot. N. 698/A02e Sarego, 24 febbraio 2014. Ministero dell'istruzione, dell'università e della Ricerca Ufficio Scolastico Regionale per il Veneto Istituto Comprensivo Statale Francesco Muttoni di Sarego via Damiano Chiesa, 5 36040 Meledo di Sarego

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Avv. Angelo Cugini www.iuslaw.it . La PEC è uno strumento che, al pari della posta elettronica ordinaria consente la trasmissione un documento informatico composto dal testo

Dettagli

IL PROCESSO PENALE TELEMATICO. esperienza italiana e americana a confronto

IL PROCESSO PENALE TELEMATICO. esperienza italiana e americana a confronto IL PROCESSO PENALE TELEMATICO esperienza italiana e americana a confronto Negli USA la informatizzazione del processo - cd. sistema di e-filling - è già in atto da circa 12 anni, sia nel settore penale,

Dettagli

La Posta Elettronica Certificata (PEC)

La Posta Elettronica Certificata (PEC) La Posta Elettronica Certificata (PEC) Dalla carta al digitale Sommario Valore legale della PEC E-mail e PEC differenze Come si configura la PEC Come si utilizza la PEC (webmail( webmail/client) Errori

Dettagli

Se non sei d'accordo con la presente Informativa, ti invitiamo a non partecipare al concorso a premi.

Se non sei d'accordo con la presente Informativa, ti invitiamo a non partecipare al concorso a premi. INFORMATIVA SULLA PRIVACY PER IL CONCORSO A PREMI Gioca con Sapientino e viaggia con Alpitour Introduzione Noi di Clementoni S.p.a. consideriamo fondamentale la tutela della privacy dei nostri utenti,

Dettagli

di Bruno Pagamici Risorse Umane >> Gestione e organizzazione del personale

di Bruno Pagamici Risorse Umane >> Gestione e organizzazione del personale LA DIFFUSIONE DELLA PASSWORD ALL ESTERNO CONFIGURA IL LICENZIAMENTO PER GIUSTA CAUSA di Bruno Pagamici Risorse Umane >> Gestione e organizzazione del personale Il dipendente che diffonde all esterno dell

Dettagli

PROCEDIMENTO PENALE NR. 8/08 CORTE D ASSISE E NR. 9066/2007 R.G.N.R. ELENCO DELLA DIFESA DI SOLLECITO RAFFAELE

PROCEDIMENTO PENALE NR. 8/08 CORTE D ASSISE E NR. 9066/2007 R.G.N.R. ELENCO DELLA DIFESA DI SOLLECITO RAFFAELE PROCEDIMENTO PENALE NR. 8/08 CORTE D ASSISE E NR. 9066/2007 R.G.N.R. ELENCO DELLA DIFESA DI SOLLECITO RAFFAELE TRASCRIZIONI INTERCETTAZIONI TELEF. Nr. 16 Data. 05.11.2007 Ora 18.34 Intercettazioni telefoniche

Dettagli

IL REGOLAMENTO PER L'ACCESSO A INTERNET TRAMITE TECNOLOGIA WI-FI NELLE BIBLIOTECHE DEL SISTEMA BIBLIOTECARIO VIMERCATESE

IL REGOLAMENTO PER L'ACCESSO A INTERNET TRAMITE TECNOLOGIA WI-FI NELLE BIBLIOTECHE DEL SISTEMA BIBLIOTECARIO VIMERCATESE IL REGOLAMENTO PER L'ACCESSO A INTERNET TRAMITE TECNOLOGIA WI-FI NELLE BIBLIOTECHE DEL SISTEMA BIBLIOTECARIO VIMERCATESE Obiettivi generali del servizio Il servizio Internet consente alle Biblioteche di

Dettagli