Indice 1. Digital and Computer Forensics 2. Investigazioni Private 3. ControSorveglianza 4. Recupero Crediti 5. Listini 6. Termini e condizioni

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Indice 1. Digital and Computer Forensics 2. Investigazioni Private 3. ControSorveglianza 4. Recupero Crediti 5. Listini 6. Termini e condizioni"

Transcript

1 Pag. 1 a 27

2 Indice 1. Digital and Computer Forensics Pag. n 3 2. Investigazioni Private Pag. n ControSorveglianza Pag. n Recupero Crediti Pag. n Listini Pag. n Termini e condizioni Pag. n Contatti Pag. n 27 Autorizzazione rilasciata dalla Prefettura di Perugia n In base al D.M. 269 del art. 5 La J e Company S.r.l. Sede Via G. Lunghi Perugia REA CCIA di PERUGIA P. IVA è autorizzata a eseguire Investigazioni : Private Aziendali Commerciali Assicurative Pag. 2 a 27

3 Digital and Computer Forensics Expert La J e Company Investigazioni è specializzata nella fornitura dei servizi di informatica forense nei settori commerciali, governativi e privati, garantendo procedure conformi alle normative nazionali ed europee e alle best practices Internazionali, ispirandosi alla ISO e alle tecniche di prevenzione dei pericoli informatici. Prestiamo particolare attenzione alla ricerca di prodotti altamente tecnologici utilizzati per la realizzazione delle consulenze e successivamente impiegati nella realizzazione di impianti di sicurezza anti-intrusione, tracciamento veicolare, bonifiche ambientali, sicurezza informatica, videosorveglianza, sicurezza delle comunicazioni e la sicurezza personale che permettono alla nostra struttura di essere innovativa e tecnologicamente all'avanguardia. di seguito una panoramica dei servizi: 1.Acquisizione, Verifica e duplicazione dei dati (Supporti ottici magnetici, hard disk, memorie USB, Floppy, Memory Card, CD-DVD) 2.Indagini Forensi a. Analisi Forense di dispositivi Mobili (Cellulari, SmartPhone, SIM Card, PDA, Navigatori satellitari, Localizzatori GPS, Tablet) b. Malware Forensics (Documentiamo, analizziamo e sviluppiamo report dell'attività di eventuale software spia Spyware o Malware ai fini informativi o probatori) c. Network Forensics (Analisi del traffico di rete anche in tempo reale e ricostruzione delle attività anomale e dei tentativi di intrusione) d. Recupero File Cancellati ( , Documenti di testo, Fotografie, Video, LogFile, ChatLog etc.) Pag. 3 a 27

4 3.Analisi Social Network 4.Sicurezza dei dati e delle Comunicazioni (Soluzioni sulla conservazione dei dati e sulla sicurezza degli stessi, fornitura di servizi di sicurezza sulle comunicazioni, planning personalizzati) a. Bonifiche Elettroniche b. Identificare autore chiamate anonime 5.Consulenze di parte con reportistica e relazione finale. (Relazione scritta e presenza in dibattimento utile in ambiti legali privati o di procedure interne all'azienda) 6.Consulenza psicologica e indagini investigative 7.GPS servizio della protezione e del monitoraggio da remoto Pag. 4 a 27

5 1.Acquisizione, Verifica e duplicazione dei dati I servizi legati all'acquisizione, verifica e duplicazione dei dati avvengono in sede salvo necessità particolari da definire con il cliente. La tempistica per lo svolgimento dell'incarico di duplicazione dei dati è di 4 giorni lavorativi escluso tempi di spedizione supporto. La tempistica per lo svolgimento dell'incarico di verifica e/o analisi varia a seconda della complessità e quantità dei dati da analizzare. Acquisizione, Analisi e duplicazione dei dati vengono effettuati con software e hardware certificati per uso forense sia in licenza che open source. Requisiti di incarico : Supporti ottici magnetici Hard disk Memorie USB Floppy disk Memory Card (flash, microsd, sdcard) CD-DVD Dispositivi e Supporti Old-Age (datati) I Supporti dove risiederanno i dati della duplicazione o i report di analisi sono a carico del cliente se i dati di output sono superiori a 8gb. Pag. 5 a 27

6 2. Indagini Forensi Disponiamo nei nostri laboratori specializzati di Hardware e Software in grado di analizzare ogni Device generalmente Hard disk, cellulari Old Age, cellulari di ultima generazione, Smartphone, Tablet, GPS e navigatori satellitari senza alterane il contenuto certificando estrazione e analisi in una relazione tecnica che ha valore probatorio. Cyber crime Stalking Cyber bullismo Ricatti Morali Diffamazione online Tutela del Marchio e del brevetto Furto identità Antifrode Infedeltà Coniugale Violazione della privacy Tutela dei minori Consulenze Tecniche di parte e d'ufficio Ristrutturazione di un video Estrapolazione di tutti i dati dell hardware che ha catturato un immagine Verifica fotoritocco e contraffazione digitale di foto o video Analisi materiale video-fotografico Estrarre foto da ogni tipo di macchina o telefono Autenticità della foto Data, ora e geo localizzazione dello scatto, macchina o telefono che ha scattato Comparazione di volti Analisi di video e fotografie per determinazione di fotomontaggio Ottimizzazione di particolari su immagini di bassa o scarsissima qualità Analisi su documentazione fotografica di incidenti Restauro di una scena fotografica in movimento Correzione della prospettiva di una scena Miglioramento di un filmato buio Misurazione di altezze da filmati di videosorveglianza Miglioramento di un soggetto fuori fuoco Integrazione di fotogrammi di una telecamera di videosorveglianza Misura di oggetti sulla scena del crimine Separazione dell impronta digitale dallo sfondo Miglioramento di un filmato a basso contrasto Correzione di immagini in controluce Miglioramento di immagini rumorose Correzione della distorsione ottica Servizi di ANTI Digital e Computer Forensics. Pag. 6 a 27

7 a. Analisi Forense dei dispositivi Mobili Con un attenta analisi forense è possibile visualizzare, ricercare o recuperare tutti i dati da un telefono cellulare, Tablet o altri dispositivi mobili come GPS e navigatori satellitari. Questi dati includono chiamate, rubrica, messaggi di testo SMS, messaggi multimediali MMS, file, calendari, note, promemoria e dati delle applicazioni come Skype, Dropbox, Evernote,Facebook, Whatsapp e tutti gli Instant Messenger e Social Network. Siamo in grado di recuperare tutte le informazioni del device, come IMEI, sistemi operativi, tra cui firmware Dettagli SIM (IMSI), ICCID e informazioni sulla posizione satellitare e le celle interrogate. Dove possibile siamo anche in grado di recuperare i dati cancellati da telefoni e bypassare il codice di accesso, PIN e la crittografia di backup del telefono e delle Sim Card GSM. I supporti oggetto di analisi devono essere accompagnati da un certificato di proprietà o da una autocertificazione compilata disponibile nella modulistica on line. Identificare autore di telefonate Anonime. Indagini su autori di ricatti morali. Offriamo consulenze legali, consulenze tecniche di parte e d'ufficio. L'analisi viene certificata ed ha valore probatorio. I servizi legati all'analisi forense dei dispositivi mobili avvengono in sede salvo necessità particolari da definire in incarico. I supporti dove risiedono i dati della duplicazione o i report di analisi sono a carico del cliente se i dati di output sono superiori a 8gb. b. Malware Forensics Con un attenta analisi Anti Malware è possibile individuare, ricercare, recuperare e descrivere l'attività di un eventuale software dannoso o spia installato su un telefono cellulare, tablet o altri dispositivi mobili. Questi Malware possono monitorare le chiamate, la rubrica, i messaggi di testo SMS, i messaggi multimediali MMS, i file, i calendari, le note, i promemoria e dati delle applicazioni come Skype, Dropbox, Evernote, Facebook, Whatsapp etc. e inviare report precisi di tutte le attività ad un altra persona senza esserne a conoscenza perché funzionano in background o si nascondono in altri software. Siamo in grado di recuperare il software malevolo di isolarlo, di risalire e documentare tutta la sua attività compreso il destinatario delle informazioni rubate, salvare la prova del reato e istruire il caso con una relazione tecnica così da ottenere gli elementi per un eventuale denuncia alle autorità. Dove possibile siamo anche in grado di recuperare i dati cancellati da tutti i dispositivi e bypassare il codice di accesso, PIN e la crittografia di backup del telefono e delle Sim Card GSM. I servizi legati all'individuazione dei Malware conosciuti anche come Spyware o Software spia avvengono in sede salvo necessità particolari da definire. I supporti oggetto di analisi devono essere accompagnati da un certificato di proprietà o da una autocertificazione firmata disponibile nella modulistica on line Pag. 7 a 27

8 c. Network Forensics Per Network Forensics si intende un'analisi di sistemi di rete, inclusa la Rete delle reti ossia Internet, al fine di determinare elementi probatori utili ad istruire un determinato caso investigativo. L'attività comprende: Analisi pacchetti in entrata e in uscita di una rete da remoto o live. Infedeltà soci in trasmissione di dati sensibili e uso non autorizzato delle risorse aziendali. Prevenzione e analisi di attività fraudolente. Furto proprietà intellettuale e tutela del Marchio. Molti degli accertamenti legati alla Network Forensics approcciano la Network Security. La Network Security opera in ambiti non necessariamente penali come quelli in cui si viola un regolamento interno di una azienda Bonifica Rete Penetration Test Tutela Minorile Sicurezza d. Recupero dati e File Cancellati RECUPERO DATI DI TUTTO CIO CHE E DIGITALE E MEMORIZZABILE DA OGNI SUPPORTO ESISTENTE. I servizi di recupero files si dividono in diverse tipologie, variano secondo l'entità del danno, tempo e tipologia di guasti logici o fisici. Danni Logici Il supporto è funzionante e viene riconosciuto dal sistema operativo ma i files non risultano più presenti come nei casi di cancellazione accidentale o volontaria, eliminazione errata della partizione e/o formattazione. Danni Fisici Il supporto non viene riconosciuto in seguito ad un guasto fisico, sbalzo di corrente e danno al firmware. Emergenza Il recupero dei files viene effettuato immediatamente e la lavorazione è continua compreso ore notturne e feriali. Standard Il supporto viene spedito in laboratorio e le operazioni di recupero avvengono in un minimo di quattro giorni lavorativi escluso ore notturne e feriali. Pag. 8 a 27

9 3. Analisi Social Network Nei casi di furto di identità, diffamazione, accesso non autorizzato, frode, stalking, tutela minorile e tutela del marchio e del brevetto, l'utilizzo delle nostre tecniche investigative sulle analisi dei social network di uso comune come Facebook, Twitter, WhatsApp etc. sono la soluzione. Analisi con report cronologico ultimi accessi Analisi con report su posizione ultimo accesso Raccolta prove diffamatorie Analisi Blog e log messaggistica istantanea Messaggi cancellati L'analisi viene certificata ed ha valore probatorio. Pag. 9 a 27

10 4. Sicurezza dei dati e delle Comunicazioni La J e Company conosce molto da vicino il mondo delle aziende, e sa bene che la riservatezza delle informazioni condivise costituisce in questo ambiente un valore inestimabile, ancor più che in altri contesti. Quando si pensa alla sicurezza aziendale, vengono subito in mente parole come firewall e antivirus eppure le telefonate sono soggette allo stesso rischio di intercettazione delle , e necessitano pertanto di adeguati dispositivi di protezione che le rendano sicure. Anzi, l intercettazione di informazioni sensibili, che esse vengano trasmesse via telefono cellulare o via , è una pratica molto più semplice e diffusa di quanto si possa pensare. Proponiamo una soluzione che tutela la confidenzialità della comunicazione aziendale: è la prima soluzione al mondo sicura di convergenza fisso-mobile, pensata per comunicare in totale privacy con i telefoni fissi e cellulare di tutta la rete aziendale, clienti compresi. Non è difficile immaginare quali e quanti danni potrebbero derivare ad un azienda dall appropriazione indebita di dati sensibili quali: Brevetti aziendali Nuovi prodotti in fase di lancio Trattative riservate Strategie di mercato Informazioni riservate In quest ottica, la protezione delle comunicazioni aziendali via telefono diviene un esigenza primaria: un bene fondamentale la cui tutela e salvaguardia sono assolutamente strategiche. Ci rivolgiamo a tutti quei professionisti che quotidianamente hanno la necessità di condividere informazioni riservate o estremamente personali con i propri partner e clienti. Le nostre soluzioni anti-intercettazione consentono di scambiare informazioni in tutta sicurezza, tramite il telefono cellulare Il nostro software per la protezione delle telefonate via cellulare, garantisce totale sicurezza contro qualsiasi tentativo di intrusione esterna nelle conversazioni telefoniche. Inoltre, grazie al pratico sistema dell invito, ogni professionista potrà offrire gratuitamente il software a tutti i suoi contatti, che potranno installarlo in modalità sola ricezione : con un investimento minimo sarà quindi possibile proteggere le telefonate verso tutta la propria rete di contatti. Usiamo esclusivamente algoritmi di cifratura Open e Standard; Usiamo esclusivamente protocolli di cifratura Open e Standard; Usiamo esclusivamente tecnologie soggette a revisione pubblica; Usiamo esclusivamente codici di cifratura Open Source; Lavoriamo in modo da garantire l assenza di backdoor; Evitiamo in ogni modo l uso di metodi crittografici proprietari; Sviluppiamo prodotti facili da usare; Pag. 10 a 27

11 Operiamo in una nazione europea democratica, priva di restrizioni sull uso della crittografia. Adottiamo algoritmi e protocolli di cifratura Open e Standard che sono frutto di anni di ricerche pubbliche di settore, certificate da istituti riconosciuti a livello mondiale come IETF (Internet Engineering Task Force) e NIST (US National Institute of Standard and Technology) e dalle principali agenzie di sicurezza come NSA (National Security Agency) e NATO (North Atlantic Treaty Organization).Tutti gli algoritmi di cifratura e i metodi di sicurezza, inclusa la generazione di numeri casuali seguono strettamente i requisiti FIPS (Federal Information Processing Standards).Tuttavia l utilizzo di algoritmi standard come AES o Diffie-Hellman non è requisito sufficiente per considerare affidabile una tecnologia di cifratura. Gli algoritmi sono infatti gli elementi base di un sistema più complesso, il protocollo di cifratura. L IETF (Internet Engineering Task Force) è l autorità che analizza, approva e gestisce i tutti i protocolli di sicurezza usati su Internet, che noi utilizziamo. L IETF ha una regolamentazione stringente sulle intercettazioni: è ufficialmente definita nel documento RFC2804 IETF, Policy sulle intercettazioni, dove si dichiara esplicitamente che nessun protocollo IETF può avere incluse funzionalità dedicate alle intercettazioni. Usando tecnologie di sicurezza che si avvalgono solo di protocolli standard, si ha la garanzia che la tecnologia sia stata sottoposta a revisioni indipendenti (peer review) da parte della comunità mondiale degli addetti ed esperti di sicurezza e crittografia. Affinché le tecnologie di cifratura possano essere soggette a una revisione pubblica, è necessario che siano aperte non solo nella definizione delle specifiche degli algoritmi e dei protocolli, ma anche nella loro implementazione, con motori di cifratura open source. Noi utilizziamo esclusivamente codici sorgenti che sono già stati revisionati da un vasto numero di esperti di sicurezza e già utilizzati in milioni di installazioni di software di sicurezza. Le nostre soluzioni sono progettate in modo da non potere essere inquinate con backdoor. Mettiamo sempre in guardia gli utenti verso l utilizzo di soluzione proprietarie poiché crediamo che la sicurezza tramite segretezza non funzioni. Già nel 1883 il fulcro della crittografia moderna fu riassunto ne La Cryptographie Militaire di Auguste Kerckhoffs che affermò che la sicurezza di un sistema criptato non dovrebbe essere legata alla segretezza dell algoritmo, ma esclusivamente a quella delle chiavi di sicurezza. Questo semplice concetto rappresenta il fondamento della crittografia moderna e serve anche a impedire la presenza di Crypto Virus che potrebbero celarsi in qualsiasi soluzione proprietaria all interno del codice. In aggiunta, ogni Security Manager sa bene che se un prodotto di sicurezza è troppo complicato o cervellotico, l utente finale eviterà di utilizzarlo. Per essere efficiente, un sistema di sicurezza deve essere estremamente semplice da usare. I nostri prodotti hanno un altissimo livello di usabilità. I nostri prodotti di telefonia sicura, sono integrati di default con i sistemi operativi dei telefoni cellulari, in modo che l utente non debba nemmeno cambiare il modo in cui utilizza il proprio telefono. Fare una telefonata sicura è, dal punto di vista dell utente, identico a farne una normale. Pag. 11 a 27

12 5. Consulenze di parte con reportistica e relazione finale. Come è noto, i consulenti tecnici di parte hanno il diritto di partecipare a tutte le operazioni peritali compiute dal perito dell'ufficio di cui all'art.228, co. 1 e 2, cod. proc. Pen., proponendogli specifiche indagini e formulando osservazioni e riserve, delle quali il perito stesso deve dare atto nella propria relazione peritale (art. 230, co. 2). Sia solo consentito sottolineare che compito del c.t.p., pertanto, è non solo quello di partecipare e collaborare con il perito del Giudice nella raccolta di documenti e informazioni, ma anche quello di esprimere, con riferimento a tali elementi probatori e comunque nell'ambito del quesito formulato, valutazioni tecniche (e talvolta necessariamente tecnico-giuridiche nelle materie nelle quali l'ordinamento giuridico gli riconosce una specifica competenza), onde sollecitare, ai sensi del richiamato art. 230, co. 2, le valutazioni tecniche del perito del Giudice. Consulenze tecniche di parte in: Operazioni di accertamento tecnico non ripetibile (ex. Art. 360 c.p.p.) in ordine all'acquisizione e analisi forense dei dispositivi informatici, di perizie video e image Forensics. Verifica originalità di una o più fotografie e video. Pag. 12 a 27

13 6.Consulenza psicologica e indagini investigative J e Company è in grado di offrire molteplici attività al servizio delle vittime o presunte tali, di stalking, atte a tutelare e a salvaguardare l incolumità fisica delle persone e della riservatezza della vita privata. Attraverso accertamenti da noi effettuati vengono analizzati e raccolti tutti gli elementi che paiono indispensabili sia per apportare una più efficace tutela del privato in ambito giudiziale, che per elaborare eventuali strategie di difesa preventiva. La nostra azienda si avvale di professionisti laureati nel settore psicologico e criminologico seri e preparati che sono in grado di seguire il cliente sia dal punto di vista psicologico che strettamente investigativo. Effettuiamo attività di: Consulenza psicologica, criminologica e assistenza nella denuncia di reati di stalking presso le autorità competenti. Perizie grafologiche. Indagini su autori di lettere anonime. Identificazione dell autore di telefonate anonime. Recupero SMS. Bonifiche elettroniche e telefoniche. Controlli informatici. Raccolta di prove fotografiche. Indagini sul comportamento. Indagini su danneggiamenti e violenze. Indagini su autori di illecite intromissioni nella privacy. Indagini su autori di diffusori di notizie false o diffamatorie. Indagini su autori di ricatti morali. Pag. 13 a 27

14 7.GPS servizio della protezione e del monitoraggio da remoto La J e Company offre anche la possibilità di effettuare attività di intelligence attraverso l uso di uno strumento altamente tecnologico che consente di prevenire comportamenti che possano mettere a repentaglio l incolumità della persona. Attraverso l utilizzo del GPS infatti è possibile localizzare, controllare, scoprire qualsiasi oggetto utilizzando qualsiasi carta SIM classica (con un numero di telefono), qualsiasi telefono usuale (telefono di casa, il telefono portatile, etc.) e qualsiasi software di cartografia o Google Earth. Il GPS ha dimensioni molto contenute (può essere inserito in tasca, all interno della borsetta etc ) e dotato di una batteria ricaricabile di elevata capacità. Il dispositivo utilizza la tecnologia GSM- DTMF-GPRS per inviare le sue localizzazione GPS in tempo reale direttamente verso un altro telefono e l'utente può visualizzare l oggetto o il veicolo o la persona in movimento direttamente sul software senza avere bisogno di un Call-center o di un accesso Internet. Il tracker invierà la localizzazione in tempo reale e mostrerà direttamente la vostra strada sul vostro software di cartografia o su Google Maps o sul vostro SmartPhone automaticamente durante tutta la durata del monitoraggio permettendo sempre di poter utilizzare la piattaforma WEB gratuita. Attraverso le sue molteplici funzioni con il GPS sarà possibile: - Essere monitorati in tempo reale su un software di cartografia, su Google Maps oppure su una App dello Smartphone (ios, android, windows mobile) - Con la funzione Geo-fencing si avrà la possibilità di creare una zona di sorveglianza e di essere automaticamente informato via notifica e/o SMS se l'oggetto seguito lascia questa zona (macchina, camping-car, barca..) - Funzione SOS /"Panico" : premendo sul tasto SOS, uno SMS o una chiamata, con la posizione GPS precisa del tracker al momento dell'attivazione del tasto, sarà inviato ai numeri pre-registrati. Con un kit di programmazione aggiuntiva facoltativo possiamo: Bloccare il veicolo. Attivare l ascolto ambientale attraverso il microfono. Allarme movimento il GPS comporrà automaticamente un numero di telefono o invierà una notifica nel momento in cui vi sarà uno spostamento. Il nostro tracker GPS è stato testato su molteplici vittime di stalking e si è dimostrato essere uno strumento di altissima efficacia per quanto riguarda la revenzione e l intervento in caso di molestie di diversa natura e entità. Pag. 14 a 27

15 Investigazioni Private 1. Informazioni Pre-matrimoniali Carichi pendenti Stato patrimoniale Attività lavorativa Stato Familiare Verifica uso sostanze stupefacenti Frequentazioni 2. Infedeltà Coniugale Frequentazioni extraconiugale Verifica presenza Social Network 3. Indagini per Separazioni Giudiziali Verifica frequentazioni extraconiugali pre-separazione Verifica uso sostanze stupefacenti etc. 4. Verifica Condizioni Assegno Di Mantenimento - Modifica dell'assegno di mantenimento Dichiarazione dei redditi Attività lavorativa ufficiale o in nero 5. Affidabilità Baby-Sitter Condotta morale Carichi pendenti Verifica credenziali 6. Verifica Affidamento Minori Verifica uso sostanze stupefacenti Verifica moralità eventuale coabitante 7. Tutela e Controllo Minori - Osservazione Comportamento Giovanile Verifica frequentazioni Verifica uso sostanze stupefacenti Pag. 15 a 27

16 8. Ricerca di Persone Scomparse Individuazione posizione geografica da telefonia Rintraccio residenza /domicilio Italia ed Estero 9. Rintraccio Familiari Irreperibili Rintraccio residenza /domicilio Italia ed Estero 10. Infedeltà Soci Concorrenza sleale Divulgazione dati sensibili Monitoraggio e controllo informatico (strumentazione informatica aziendale in dotazione) Monitoraggio e controllo fisico (pedinamenti, appostamenti etc.) 11. Assenteismo dipendenti Pag. 16 a 27

17 Servizi dedicati alla Protezione personale Una volta identificato l autore di stalking siamo in grado di offrire al cliente un servizio svolto da nostro personale competente e con maturata esperienza pluriennale nel campo della sicurezza. Protezione ravvicinata Accompagnamento Corsi di intelligence e difesa personale Normative Vigenti NORMATIVA IN MATERIA DI STALKING In Italia lo stalking è considerato reato da tempi molto recenti. Soltanto nella seduta del 18 giugno 2008, infatti, il Consiglio dei Ministri ha introdotto nel nostro codice penale il reato di stalking (articolo 612-bis, atti persecutori). Il legislatore intende punire il comportamento di chi, con condotte reiterate, minaccia o molestia taluno in modo da cagionare un perdurante stato d'ansia o paura ovvero da ingenerare un fondato timore per l'incolumità propria o di persona al medesimo legata da relazione affettiva ovvero da costringere lo stesso ad alterare le proprie scelte o abitudini di vita. La sanzione, per tale reato oscilla tra i sei mesi e i quattro anni di carcere, salvo un aggravamento di pena fino a due terzi in caso di recidiva, fino alla metà (con procedibilità d ufficio), se il fatto è commesso nei confronti di un minore, ovvero, se ricorre una delle circostanze aggravanti di cui all articolo 339 c.p.. Sono molte e di diverso genere, le condotte che possono integrare gli estremi del nuovo reato di Atti persecutori: gli appostamenti sotto casa o sul luogo di lavoro, i pedinamenti, le visite a sorpresa, le telefonate, gli sms, il diffondere notizie diffamatorie sulla vittima, il danneggiamento, la minaccia, etc. Come già detto, si ritiene comunemente che questi comportamenti molesti divengano atti persecutori quando proseguono per un periodo minimo di quattro settimane, in un numero minimo di dieci manifestazioni e perché vengano puniti, con la reclusione da sei mesi a quattro anni, occorre la querela della persona offesa. Prima di presentare querela, è anche possibile intervenire tempestivamente, ottenendo dall'autorità di Pubblica Sicurezza una diffida formale: se, nonostante la diffida, il persecutore non desiste, il reato è perseguibile d'ufficio e la pena è aumentata fino a sei anni. Procedibilità d'ufficio e pene inasprite anche nelle ipotesi in cui il fatto è commesso dal coniuge legalmente separato o divorziato o da persona che sia stata legata da relazione affettiva. Ovvero quando la vittima è un minore. Ed ancora quando lo Stalker è persona armata o mascherata o se la violenza è esercitata da un gruppo. Oltre alla punizione del colpevole, la legge consente di ottenere il risarcimento del danno patito dalla persona offesa, danno che può essere patrimoniale (quale quello derivante dal danneggiamento dei beni), biologico (derivante da lesioni sulla persona della vittima), ed altresì esistenziale, (quello che lede il diritto al libero dispiegarsi delle attività umane, alla libera esplicazione della personalità). Sono molte le figure di reato che lo Stalker può porre in essere ai danni della propria vittima: l'ingiuria (art. 594 c.p.), la diffamazione (art. 595 c.p.) la violazione di domicilio (art. 614 c.p.) il danneggiamento (art. 635 c.p.) le lesioni personali (art. 582 c.p.) fino ad arrivare all'omicidio (art. 575 c.c.). Nel caso in cui lo Stalker sia una persona convivente, nelle ipotesi di reati meno gravi, è possibile, in sede civile, ottenere un ordine di protezione. Pag. 17 a 27

18 ControSorveglianza La PREVENZIONE è l'insieme di azioni finalizzate ad impedire o ridurre il rischio che si verifichino eventi criminali. Gli interventi di prevenzione sono in genere rivolti all'eliminazione o, nel caso in cui la stessa non sia concretamente attuabile alla riduzione dei rischi che possono generare dei danni. Il susseguirsi incalzante di numerose notizie di cronaca riguardanti episodi di violenza ha indotto da tempo gli osservatori più' attenti della realtà sociale e anche giudiziaria a porsi il problema della ricerca possibili soluzioni in una combinazione tra approccio preventivo e repressivo cercando di giocare d'anticipo sui segnali di pericolo individuabili. Negli ultimi dieci anni furti e rapine sono più' che raddoppiati il bilancio è allarmante. Il fenomeno è in costante e progressivo aumento: una crescita pari al 126,7%. Fondamentalmente per ciascun metodo o tecnologia di sorveglianza esiste ed è applicabile il relativo metodo di CONTROSORVEGLIANZA pertanto, la sicurezza ha più a che fare con ciò che non bisogna fare piuttosto con quello che si può fare. La SORVEGLIANZA è l'azione di chi sorveglia e controlla direttamente qualcosa o qualcuno. La CONTROSORVEGLIANZA è la tecnica di eludere la sorveglianza. OGNI AZIONE È SEMPRE PRECEDUTA DA UNA FASE DI PREPARAZIONE. La dinamica oggetto di osservazione ha reso necessaria la formazione sul fronte della prevenzione con misure mirate a indagare la realtà nella quale si colloca il fenomeno e a trovare i rimedi che siano idonei a fronteggiarlo. Il punto qualificante è costituito dall'elaborazione di un piano d'azione caratterizzato dalla necessità di prestare particolare attenzione ai segnali premonitori di una possibile degenerazione amplificando la percezione del rischio di un'evoluzione drammatica. È importante approfondire con applicazioni teoriche e pratiche le tecniche di attacco fondamentali per contrastare gli atti preparatori diretti alla commissione di reati. Prevenire un crimine significa impedire che esso possa avvenire, anticipare con comportamenti e metodi adeguati significa ridurre al minimo la possibilità di essere vittima di un reato. Il comportamento è l' insieme di azioni e atteggiamenti con cui l' individuo esterna la propria personalità. La routine quotidiana estende la possibilità che si verifichino eventi non desiderati. Il soggetto intenzionato a commettere un reato osserva i comportamenti abituali per prevedere la circostanza più favorevole, i giorni e gli orari più idonei con il solo scopo di raccogliere informazioni essenziali all'elaborazione del piano. Anche la sottrazione rapida e violenta " SCIPPO " necessita di una preparazione : OCCASIONE e CONDIZIONE FAVOREVOLE. È importante adottare comportamenti e misure che assumono i connotati dell'allarme. Allo scopo, sono disponibili una serie di contromisure atte a creare situazioni sfavorevoli e difficili da controllare. La consuetudine traccia una vera e propria "MAPPA DELLE OPPORTUNITÀ". La PREVENZIONE definisce il cambiamento di strategia necessario a contrastare il fenomeno della criminalità. Pag. 18 a 27

19 Piani Formativi di ControSorveglianza La J e Company attraverso lo studio e l'esperienza ha maturato nel corso degli anni, una specifica competenza nel settore della PREVENZIONE. La formula è volta a corrispondere alle esigenze di chi intende STRUTTURARE, ORGANIZZARE, e POTENZIARE la propria SICUREZZA nell'ambito professionale, familiare e personale. L'obiettivo che ci siamo posti è quello di proporre un PIANO FORMATIVO senza precedenti ricco di contenuti e tecniche innovative, unico nel suo genere. L'intento è quello di offrire a privati e aziende FORMAZIONE sulla PREVENZIONE con piani d'azione concreti ed efficaci e con informazioni dirette e affidabili da applicare sulla pratica quotidiana. I piani formativi sono organizzati seguendo durate, profili professionali e contenuti inerenti la sicurezza personale o di un'azienda.; sono finalizzati alla diffusione delle conoscenze teoriche e pratiche sulle misure di prevenzione da adottare alfine di evitare di essere vittime di reati e abusi. GLI INTERVENTI FORMATIVI Percorsi che alternano informazione ed esperienza professionale. DESTINATARI Aziende Privati Pubblica Amministrazione OBIETTIVI Acquisire nozioni e informazioni mirate ad individuare e aumentare la PERCEZIONE DEL RISCHIO Pag. 19 a 27

20 Recupero Crediti La J e Company nasce dall'esperienza di un gruppo di lavoro composto da seri e dinamici professionisti dotati di particolare competenza e capacità nell'acquisire notizie e informazioni su persone e aziende. i nostri servizi informativi forniscono strumenti essenziali al fine di approfondire il dato a seconda del contesto, diverso dalla semplice informazione. la nostra conoscenza ci consente di trattare particolari tematiche e differenti esigenze con indagini diligenti e minuziose. il costante aggiornamento ci permette di offrire soluzioni e fornire servizi diversificati in base alle richieste del cliente su tutto il territorio Nazionale e Internazionale, la nostra azienda si avvale di personale altamente qualificato, discreto e professionale. Da anni prestiamo la nostra competenza ad aziende, privati ed oltre 5000 studi legali. la nostra attività investigativa ci consente di elaborare, sviluppando con somma cura e perizia gli incarichi che ci vengono conferiti approfondendo le informazioni con accertamenti investigativi per la certezza del dato. Forniamo applicazioni studiate appositamente per risolvere con la dovuta efficacia questioni complesse e delicate. SERVIZI PER AZIENDE - le nostre informazioni commerciali sono precise e approfondite.la sezione recupero crediti nello specifico propone ricerche e accertamenti di carattere socio economico e patrimoniale su aziende, società di persone, ditte individuali o privati. tali indagini sono volte ad individuare illeciti, concorrenza sleale, sviamento di clientela o infedeltà soci, assenteismo dipendenti. I nostri servizi investigativi per le aziende sono svolti con professionalità e riservatezza. miriamo a focalizzare ed eliminare i punti deboli della sicurezza aziendale con informazioni su potenziali candidati all'assunzione verificandone l'affidabilità e la professionalità. elaboriamo indagini patrimoniali su aziende e persone individuando masse aggredibili per il recupero crediti. offriamo consulenza connessa ai rapporti bancari instaurando con i nostri assistiti una fattiva collaborazione. L'analisi dei dati è accurata e scrupolosa, colleghiamo le informazioni alla nostra esperienza personale fornendo materiale utile per intraprendere rapporti commerciali con persone o aziende SERVIZI AI PRIVATI - le investigazioni private svolte dalla J e Company si sviluppano secondo un'ordinata connessione di concetti,prove e argomenti documentabili. La nostra comprovata esperienza e affidabilità nello svolgere indagini delicate ci consente di raccogliere informazioni e documentazioni di comportamenti incompatibili con il rapporto matrimoniale, strumenti necessari all'interesse dell'unità della famiglia che, la condotta infedele del coniuge lede e pone in pericolo. Svolgiamo attività di investigazione successive al divorzio mirando a dimostrare l'esistenza di situazioni lavorative non ufficiali fornendo materiale giuridicamente valido da rappresentare in sede di giudizio. Sviluppiamo accertamenti su dichiarazioni di successione e asse ereditario provvedendo all'identificazione di eredi e successibili. la nostra agenzia investigativa affronta quotidianamente tematiche specialistiche inerenti la sfera familiare, personale e professionale da anni è consulente stabile di primari studi legali, di singole aziende e privati. Pag. 20 a 27

VIP&Co. s.r.l. Monza, via Locatelli 1 Corso Milano, 38 rea n. MB-1772529 P.I. 04772840965 tel: 039/2308668 039/2310954 www.investigazionimonza.

VIP&Co. s.r.l. Monza, via Locatelli 1 Corso Milano, 38 rea n. MB-1772529 P.I. 04772840965 tel: 039/2308668 039/2310954 www.investigazionimonza. 1 Indice Digital and Computer Forensic Pag. n 3 Investigazioni Private Pag. n 4 ControSorveglianza Pag. n 5 Recupero Crediti Pag. n 7 Listini Pag. n 8 Termini e condizioni Pag. n 10 Contatti Pag. n 11

Dettagli

1. Digital and Computer Forensics 2. Investigazioni Private 3. ControSorveglianza 4. Recupero Crediti 5. Listini 6. Termini e condizioni

1. Digital and Computer Forensics 2. Investigazioni Private 3. ControSorveglianza 4. Recupero Crediti 5. Listini 6. Termini e condizioni Pag. 1 a 26 Indice 1. Digital and Computer Forensics Pag. n 3 2. Investigazioni Private Pag. n 15 3. ControSorveglianza Pag. n 18 4. Recupero Crediti Pag. n 20 5. Listini Pag. n 22 6. Termini e condizioni

Dettagli

w w w. n e r o t k.co m

w w w. n e r o t k.co m www.nerotk.com L agenzia opera attraverso un Team di investigatori specializzati nelle indagini difensive e nella raccolta di informazioni per studi legali, professionisti, società e privati nell ottica

Dettagli

P & P INVESTIGAZIONI Professionisti a tutela della verità ASSOCIATO

P & P INVESTIGAZIONI Professionisti a tutela della verità ASSOCIATO P & P INVESTIGAZIONI Professionisti a tutela della verità ASSOCIATO Chi siamo P & P INVESTIGAZIONI fornisce ai propri clienti, servizi di indagine e di ricerca informazioni, con operatività su tutto il

Dettagli

Prevenzione, indagini private e difensive

Prevenzione, indagini private e difensive Prevenzione, indagini private e difensive UN GRUPPO DI ECCELLENZA Dimensione Investigativa opera nel settore delle investigazioni private e difensive (sia in ambito civile che penale), nella prevenzione

Dettagli

Aziende Bonifiche ambientali Licenziamento per giusta causa Banche /finanziarie /assicurazioni/agenzie immobiliari Concorrenza sleale Antitaccheggio

Aziende Bonifiche ambientali Licenziamento per giusta causa Banche /finanziarie /assicurazioni/agenzie immobiliari Concorrenza sleale Antitaccheggio Al Presidente del Consiglio dell ordine degli avvocati di Avellino, Avv. Fabio Benigni, con la presente vorremmo sottoporre alla Sua cortese attenzione i servizi offerti dalla nostra agenzia investigativa

Dettagli

BMC Investigazioni. di Bianca Maria Cenci

BMC Investigazioni. di Bianca Maria Cenci BMC Investigazioni di Bianca Maria Cenci La BMC Investigazioni di Bianca Maria Cenci * associata FEDERPOL Federazione Italiana degli Istituti Privati per le Investigazioni, per le Informazioni e per la

Dettagli

"Contrasto delle frodi telematiche. Ruolo e competenze della polizia giudiziaria" T. Colonnello GdF Mario Leone Piccinni

Contrasto delle frodi telematiche. Ruolo e competenze della polizia giudiziaria T. Colonnello GdF Mario Leone Piccinni "Contrasto delle frodi telematiche. Ruolo e competenze della polizia giudiziaria" T. Colonnello GdF Mario Leone Piccinni la protezione del sistema informatico quale nodo nevralgico dell organizzazione

Dettagli

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web 1 Ruberia mobile Android è il sistema operativo per smartphone e tablet più popolare ed è il secondo più preferito dopo Windows dal punto di vista degli autori dei virus. I primi programmi malevoli per

Dettagli

INVESTIGAZIONI. www.toroinvestigazioni.it

INVESTIGAZIONI. www.toroinvestigazioni.it INVESTIGAZIONI Coloro che si rivolgono ad un investigatore privato hanno riflessioni da condividere, un segreto da raccontare, un problema da risolvere. I dubbi e le incertezze sulle quali il cliente necessita

Dettagli

Copyright KEY INVESTIGATION s.r.l. 2013 - tutti i diritti riservati

Copyright KEY INVESTIGATION s.r.l. 2013 - tutti i diritti riservati KEY INVESTIGATION s.r.l. - Agenzia Investigativa legalmente autorizzata - fornisce, ad aziende e privati, servizi investigativi e di intelligence di alto livello: tali attività vengono svolte su tutto

Dettagli

IL REATO DI ATTI PERSECUTORI ex art. 612 bis c.p.

IL REATO DI ATTI PERSECUTORI ex art. 612 bis c.p. IL REATO DI ATTI PERSECUTORI ex art. 612 bis c.p. Delitto contro la libertà morale. Delitto doloso che prevede la rappresentazione dell evento. L elemento soggettivo è la volontà della condotta e dell

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

Indice. esperienza. RADAR DETECTIVES investigazioni & sicurezza

Indice. esperienza. RADAR DETECTIVES investigazioni & sicurezza Indice 0.1 Profilo 0.2 I nostri servizi 0.3 Servizi per le aziende 0.4 Servizi per i privati 0.5 Servizi tecnici e Bonifiche 0.6 Servizi per le compagnie assicurative 0.7 Servizio rapporto informativo

Dettagli

I REATI INFORMATICI NELL ORDINAMENTO ITALIANO. Danilo Vizzarro info@danilovizzarro.it

I REATI INFORMATICI NELL ORDINAMENTO ITALIANO. Danilo Vizzarro info@danilovizzarro.it I REATI INFORMATICI NELL ORDINAMENTO ITALIANO Danilo Vizzarro info@danilovizzarro.it 15 Novembre 2006 INDICE 1 Indice 1 Il Computer Crime 2 1.1 Il Panorama Europeo....................... 2 1.2 Il Panorama

Dettagli

- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI

- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI - PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI B.1. I reati di cui all art. 24 bis del D. Lgs. n. 231/2001 La legge 18 marzo 2008, n. 48, recante Ratifica ed esecuzione della Convenzione

Dettagli

DIVISIONE DIGITAL & MOBILE FORENSICS. www.pp-analisiforense.it

DIVISIONE DIGITAL & MOBILE FORENSICS. www.pp-analisiforense.it DIVISIONE DIGITAL & MOBILE FORENSICS www.pp-analisiforense.it FEDERAZIONE ITALIANA ISTITUTI INVESTIGAZIONI - INFORMAZIONI - SICUREZZA ASSOCIATO: FEDERPOL Divisione Digital & Mobile Forensics www.pp-analisiforense.it

Dettagli

PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI

PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI INDICE B.1 DESTINATARI DELLA PARTE SPECIALE E PRINCIPI GENARALI DI COMPORTAMENTO... 3 B.2 AREE POTENZIALMENTE A RISCHIO E PRINCIPI DI

Dettagli

Parte speciale Reati informatici

Parte speciale Reati informatici Parte speciale Reati informatici Modello di organizzazione, gestione e controllo ex D.Lgs 231/2001 L Amministratore delegato APPROVAZIONE Il Presidente del CdA STATO DEL DOCUMENTO Redazione Revisione Modifica

Dettagli

DIVISIONE INVESTIGAZIONI AZIENDALI

DIVISIONE INVESTIGAZIONI AZIENDALI DIVISIONE INVESTIGAZIONI AZIENDALI www.pp-investigazioniaziendali.it Divisione Investigazioni Aziendali www.pp-investigazioniaziendali.it ASSOCIATO: chi siamo E ben noto il momento di crisi che l economia

Dettagli

Oggetto: Convenzione soci CRAL NIGUARDA.

Oggetto: Convenzione soci CRAL NIGUARDA. Oggetto: Convenzione soci CRAL NIGUARDA. GHOST INVESTIGAZIONI E SICUREZZA è un gruppo internazionale con competenze chiave nei settori della sicurezza, delle investigazioni e delle strumentazioni di avanzata

Dettagli

UFED Physical Analyzer

UFED Physical Analyzer UFED Physical Analyzer Nuovissimo servizio di acquisizione Forense di Cellulari, IPHONE, BlackBerry e Palmari. Il servizio di acquisizione ed analisi fisica si colloca in aggiunta al servizio di acquisizione

Dettagli

Cenni preliminari sugli account amministratore e account limitato.

Cenni preliminari sugli account amministratore e account limitato. Enrica Biscaro Tiziana Gianoglio TESINA DI INFORMATICA Cenni preliminari sugli account amministratore e account limitato. Per un funzionale utilizzo del nostro computer è preferibile usare la funzione

Dettagli

Quick Heal Total Security per Android

Quick Heal Total Security per Android Quick Heal Total Security per Android Sicurezza Antifurto. Sicurezza Web. Backup. Protezione in Tempo Reale. Protezione della Privacy. Caratteristiche Prodotto Protezione completa per il tuo dispositivo

Dettagli

portierato ed accoglienza

portierato ed accoglienza chi siamo SAY WORLD S.r.l. (SAY - Services Around You) è specializzata nei servizi di bonifica, videosorveglianza, sicurezza informatica, portierato, accoglienza e, più in generale, in tutti i servizi

Dettagli

"Misure urgenti in materia di sicurezza pubblica e di contrasto alla violenza sessuale, nonche' in tema di atti persecutori"

Misure urgenti in materia di sicurezza pubblica e di contrasto alla violenza sessuale, nonche' in tema di atti persecutori Indice decreti-legge Decreto-legge 23 febbraio 2009, n. 11 "Misure urgenti in materia di sicurezza pubblica e di contrasto alla violenza sessuale, nonche' in tema di atti persecutori" pubblicato nella

Dettagli

REGOLAMENTO PER L'UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI E DEGLI APPARATI DI TELEFONIA

REGOLAMENTO PER L'UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI E DEGLI APPARATI DI TELEFONIA REGOLAMENTO PER L'UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI E DEGLI APPARATI DI TELEFONIA Oggetto: Informativa e autorizzazione all utilizzo della strumentazione elettronica; informazioni ed istruzioni

Dettagli

EUROINVESTIGATIONS S.r.l.

EUROINVESTIGATIONS S.r.l. EUROINVESTIGATIONS S.r.l. www.euroinvestigations.it Euroinvestigations: al fianco del cliente nella tutela del credito EUROINVESTIGATIONS S.r.l. è un agenzia investigativa che vanta al proprio interno

Dettagli

Condizioni generali di contratto applicabili al Servizio SureData

Condizioni generali di contratto applicabili al Servizio SureData Condizioni generali di contratto applicabili al Servizio SureData Termini e condizioni generali applicabili al servizio SureData di Pc Senza Stress con sede legale in via Europa 34, 20835 Muggio (MB) Italia

Dettagli

PARTE SPECIALE Sezione II. Reati informatici

PARTE SPECIALE Sezione II. Reati informatici PARTE SPECIALE Sezione II Reati informatici PARTE SPECIALE Sezione II Sommario 1.Le fattispecie dei Reati Presupposto (Art. 24 bis del D. Lgs. 231/01)... 3 2.Processi Sensibili... 5 3.Regole generali...

Dettagli

CAPO I PRINCIPI GENERALI

CAPO I PRINCIPI GENERALI UNIVERSITA DEGLI STUDI DI PERUGIA LINEE GUIDA PER L UTILIZZO DELLA RETE INTERNET E DELLA POSTA ELETTRONICA Emanato con D.R. n. 1087 del 27 maggio 2010 Pubblicato all Albo Ufficiale d Ateneo al n. 379 il

Dettagli

DIVISIONE INFORMATICA FORENSE E SICUREZZA

DIVISIONE INFORMATICA FORENSE E SICUREZZA DIVISIONE INFORMATICA FORENSE E SICUREZZA Divisione Informatica Forense e Sicurezza DIFS La Divisione Informatica Forense e Sicurezza (DIFS) dell'agenzia, avvalendosi di un team di esperti, offre servizi

Dettagli

PARTE 1: IL REATO INFORMATICO

PARTE 1: IL REATO INFORMATICO I PERICOLI DEL WEB PARTE 1: IL REATO INFORMATICO Quali sono gli aspetti culturali connessi con lo sviluppo dell Informatica? 1. Innnanzitutto la Dimensione Individuale, legata all impatto dell informatica

Dettagli

Sicurezza dei processi interni e dei servizi ai clienti in un azienda always on

Sicurezza dei processi interni e dei servizi ai clienti in un azienda always on giugno 05 1 Prevenzione Italia: Roma 17 giugno Sicurezza dei processi interni e dei servizi ai clienti in un azienda always on Sommario Cos è la sicurezza delle informazioni? Perché è necessaria una metodologia?

Dettagli

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012 . PROT. 8 Pag 1/7 PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI E DEL TRATTAMENTO ILLECITO DEI DATI, PER LA PREVENZIONE DEI DELITTI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE E DEI DELITTI CONTRO

Dettagli

Spett.le AIGA Associazione Italiana Giovani Avvocati Sezione di FOGGIA alla c.a. del Presidente Avv. Valerio A. VINELLI

Spett.le AIGA Associazione Italiana Giovani Avvocati Sezione di FOGGIA alla c.a. del Presidente Avv. Valerio A. VINELLI 1 OGGETTO: Proposta di Convenzione per Servizi Investigativi.- Spett.le AIGA Associazione Italiana Giovani Avvocati Sezione di FOGGIA alla c.a. del Presidente Avv. Valerio A. VINELLI ^^^^^^^^^^^^ Facendo

Dettagli

Azioni di sensibilizzazione della Clientela Corporate per un utilizzo sicuro dei servizi di Internet Banking

Azioni di sensibilizzazione della Clientela Corporate per un utilizzo sicuro dei servizi di Internet Banking Azioni di sensibilizzazione della Clientela Corporate per un utilizzo sicuro dei servizi di Internet Banking Giugno 2013 1/12 Premessa L Internet Banking è a oggi tra i servizi web maggiormente utilizzati

Dettagli

gli smartphone come digital evidence

gli smartphone come digital evidence Dalla computer forensics alla mobile forensics: gli smartphone come digital evidence Security Summit 14 Marzo 2013 Marco Scarito Cosa vedremo Definizione di Digital Forensics e Digital Evidence Identificazione

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

investigazioni private

investigazioni private chi siamo AZ ONE SECURITY rappresenta il punto di arrivo di un percorso decennale compiuto da un gruppo di manager provenienti da diversi settori nel campo della security e delle investigazioni. Il punto

Dettagli

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48 ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,

Dettagli

Ministero della Giustizia Direzione Generale di Statistica

Ministero della Giustizia Direzione Generale di Statistica Ministero della Giustizia Direzione Generale di Statistica STALKING Indagine statistica attraverso la lettura dei fascicoli dei procedimenti definiti con sentenze di primo grado Roma, Giugno 2014 STALKING

Dettagli

Consorzio Polizia Locale Valle Agno

Consorzio Polizia Locale Valle Agno REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA MOBILE EFFETTUATA DAL CONSORZIO DI POLIZIA LOCALE VALLE AGNO NEI TERRITORI COMUNALI DI VALDAGNO, RECOARO TERME, CORNEDO VICENTINO E CASTELGOMBERTO

Dettagli

LAVENA PONTE TRESA Provincia Di VARESE Approvato con deliberazione di C.C. N. del.

LAVENA PONTE TRESA Provincia Di VARESE Approvato con deliberazione di C.C. N. del. REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA NEL TERRITORIO COMUNALE DI LAVENA PONTE TRESA Provincia Di VARESE Approvato con deliberazione di C.C. N. del. INDICE CAPO I PRINCIPI GENERALI Art.

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup prof. Monica Palmirani Lezione 13 Sicurezza Sicurezza dell autenticazione dei soggetti attori autenticazione Sicurezza degli applicativi autorizzazione

Dettagli

Paolo Galdieri. Titolo della presentazione

Paolo Galdieri. Titolo della presentazione La responsabilità dell azienda per i reati informatici commessi al suo interno: project management, information security e le sfide imposte dalle nuove tecnologie Paolo Galdieri Il reato informatico in

Dettagli

disciplinare per l utilizzo degli strumenti informatici

disciplinare per l utilizzo degli strumenti informatici Direzione Generale Direzione Centrale Organizzazione Direzione Centrale Risorse Umane Direzione Centrale Sistemi Informativi e Tecnologici Roma, 03/12/2012 Circolare n. 135 Ai Dirigenti centrali e periferici

Dettagli

Regole sulla Privacy. 3.2 La Società può raccogliere ed archiviare, tra gli altri, i seguenti i dati personali:

Regole sulla Privacy. 3.2 La Società può raccogliere ed archiviare, tra gli altri, i seguenti i dati personali: Regole sulla Privacy Le presenti Regole sulla Privacy contengono le informazioni su come Golden Boy Technology & Innovation S.r.l. (di seguito, la Società) utilizza e protegge le informazioni personali

Dettagli

BV TECH INTELLIGENCE

BV TECH INTELLIGENCE INTELLIGENCE Indice Principali dati societari Il Gruppo Value Proposition Il portafoglio BV TECH in ambito Security M&P: L'offerta di Intelligence Aree di Intervento Gli Strumenti I Mercati Principali

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

DISCIPLINARE PER L UTILIZZO DELLA RETE INFORMATICA

DISCIPLINARE PER L UTILIZZO DELLA RETE INFORMATICA Carpi Campogalliano - Novi di Modena - Soliera DISCIPLINARE PER L UTILIZZO DELLA RETE INFORMATICA Approvato con deliberazione del Consiglio di Amministrazione n.2/9 del 23.12.2011 ASP Azienda dei Servizi

Dettagli

Piacenza, 8 giugno 2015 Alle Cooperative in indirizzo

Piacenza, 8 giugno 2015 Alle Cooperative in indirizzo SERVIZIO SINDACALE Piacenza, 8 giugno 2015 Alle Cooperative in indirizzo Prot. n. 78 Oggetto: Vademecum privacy Il Garante per la protezione dei dati personali ha diffuso un breve vademecum sul trattamento

Dettagli

Test finale PON D1 *Campo obbligatorio

Test finale PON D1 *Campo obbligatorio Test finale PON D1 *Campo obbligatorio 1. Cognome * 2. Nome * 3. Email * 4. Domanda 1 Indica quale dei seguenti software, non è contenuto nella suite Microsoft Windows Essentials 2012: Family Safety Raccolta

Dettagli

COMUNE TERTENIA DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE

COMUNE TERTENIA DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE COMUNE TERTENIA Allegato G.C. 32/2013 DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE Finalità Il presente disciplinare persegue

Dettagli

CARTA DELLA SICUREZZA INFORMATICA

CARTA DELLA SICUREZZA INFORMATICA CARTA DELLA SICUREZZA INFORMATICA Premessa L Istituto Nazionale di Fisica Nucleare (INFN) è un ente pubblico nazionale di ricerca a carattere non strumentale con autonomia scientifica, organizzativa, finanziaria

Dettagli

LE REGOLE PER L UTILIZZO DEI SISTEMI

LE REGOLE PER L UTILIZZO DEI SISTEMI LE REGOLE PER L UTILIZZO DEI SISTEMI INFORMATICI Approvato con Deliberazione della Giunta Provinciale n. 107 del 21 maggio 2009 Indice Premessa... 2 1. Entrata in vigore del regolamento e pubblicità...

Dettagli

e-health e ICT security stato dell'arte e criticità dove stiamo andando e che cosa è già cambiato nel nostro modo di gestire i dati

e-health e ICT security stato dell'arte e criticità dove stiamo andando e che cosa è già cambiato nel nostro modo di gestire i dati ACCREDITED FOR ORGANIZATION BY JOINT COMMISSION INTERNATIONAL Servizio Sanitario Regionale AZIENDA OSPEDALIERO UNIVERSITARIA OSPEDALI RIUNITI DI TRIESTE Ospedale di rilievo nazionale e di alta specializzazione

Dettagli

SIA Area Sistemi Informativi Aziendali

SIA Area Sistemi Informativi Aziendali SIA Area Sistemi Informativi Aziendali PROGETTAZIONE E SVILUPPO REGOLAMENTO DI DISCIPLINA DELL'ESERCIZIO DELLA FACOLTÀ DI ACCESSO TELEMATICO E DI UTILIZZO DEI DATI Ottobre 2014 (Ver.2.0) 1 Sommario 1.

Dettagli

Privacy e lavoro, le indicazioni del Garante della Privacy per una corretta gestione del lavoro pubblico e privato

Privacy e lavoro, le indicazioni del Garante della Privacy per una corretta gestione del lavoro pubblico e privato SUPPLEMENTO N. 17 25 maggio 2015 Reg. Tribunale di Milano n. 51 del 1 marzo 2013 IN QUESTO NUMERO Privacy e lavoro, le indicazioni del Garante della Privacy per una corretta gestione del lavoro pubblico

Dettagli

PROCURA DELLA REPUBBLICA PRESSO IL TRIBUNALE DI GENOVA

PROCURA DELLA REPUBBLICA PRESSO IL TRIBUNALE DI GENOVA PROCURA DELLA REPUBBLICA PRESSO IL TRIBUNALE DI GENOVA DALLA PARTE DELLE DONNE: TUTELA ED ASSISTENZA NEI CASI DI VIOLENZA I L Q U A D R O N O R M AT I V O I R E AT I D E L C O D I C E P E N A L E : P E

Dettagli

REGOLAMENTO VIDEOSORVEGLIANZA COMUNE DI VILLASOR REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA NEL TERRITORIO COMUNALE COMUNE DI VILLASOR

REGOLAMENTO VIDEOSORVEGLIANZA COMUNE DI VILLASOR REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA NEL TERRITORIO COMUNALE COMUNE DI VILLASOR REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA NEL TERRITORIO COMUNALE COMUNE DI VILLASOR PROVINCIA DI CAGLIARI APPROVATO CON DELIBERA DI CONSIGLIO COMUNALE N. 29 DEL 13/11/2014 1 INDICE CAPO I

Dettagli

www.elmainvestigazioni.jimdo.com

www.elmainvestigazioni.jimdo.com _A.G.rev-02-011 www..jimdo.com 01 INDICE GENERALE ATTIVITA PROFESSIONALE Estratto sintetico attività professionale pag. 03 Unità Installazioni Elettroniche pag. 04 Servizio Intercettazioni Ambientali pag.

Dettagli

Consenso per finalità di Marketing... 8

Consenso per finalità di Marketing... 8 Condizioni d'uso... 2 Benvenuti nel nostro servizio di Internet wireless... 2 Accettazione dei Termini e condizioni d'uso... 2 Descrizione del Servizio... 2 Sicurezza... 2 Utilizzo del Servizio... 3 Costo

Dettagli

UTILIZZO DI INTERNET/CELLULARE e RISCHI DI REATO

UTILIZZO DI INTERNET/CELLULARE e RISCHI DI REATO BULLISMO: Relazione tra ragazzi non di pari forza nella quale avvengono ripetute vessazioni di tipo verbale (prese in giro, insulti, offese, minacce), psicologiche (esclusioni sistematiche dal gruppo,

Dettagli

5 COMUNICAZIONE RELATIVA ALLA DOCUMENTAZIONE DISPONIBILE NEI SITI WEB

5 COMUNICAZIONE RELATIVA ALLA DOCUMENTAZIONE DISPONIBILE NEI SITI WEB Informazioni sulle condizioni per l'utilizzo dei siti web di proprietà SPS srl www.spssrl.com http://online.spssrl.com www.securitystore.it Tali condizioni si riterranno valide anche per qualsiasi altro

Dettagli

REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA SUL TERRITORIO COMUNALE

REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA SUL TERRITORIO COMUNALE REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA SUL TERRITORIO COMUNALE Approvato con approvato con deliberazione del Consiglio Comunale n. 22 del 23 marzo 2009. INDICE CAPO I - PRINCIPI GENERALI

Dettagli

INFORMATION SECURITY MANAGEMENT SYSTEM

INFORMATION SECURITY MANAGEMENT SYSTEM INFORMATION SECURITY MANAGEMENT SYSTEM Gestione della sicurezza informatica in azienda Guida informativa per le PMI con il contributo della 1 Sommario Introduzione 5 Obiettivi 6 Continuità operativa del

Dettagli

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Delitti informatici e trattamento illecito di dati ELENCO DELLE REVISIONI REV. DATA NATURA DELLE MODIFICHE

Dettagli

STUDIO DOTT. BONVICINI. Circolare n. 3 del 10 aprile 2004

STUDIO DOTT. BONVICINI. Circolare n. 3 del 10 aprile 2004 STUDIO DOTT. BONVICINI Circolare n. 3 del 10 aprile 2004 Settore: Oggetto: PRIVACY IL CODICE DELLA PRIVACY: NOVITÀ E CONFERME Riferimenti: D.Lgs. 30.6.2003, n. 196 Dall 1.1.2004 è in vigore il nuovo Testo

Dettagli

Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici

Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici Azienda Pubblica Servizi alla Persona Città di Siena Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici Testo adottato con delibera del Consiglio

Dettagli

REGOLAMENTO COMUNALE IMPIANTO DI VIDEOSORVEGLIANZA

REGOLAMENTO COMUNALE IMPIANTO DI VIDEOSORVEGLIANZA COMUNE DI VEDANO OLONA (Provincia di Varese) REGOLAMENTO COMUNALE IMPIANTO DI VIDEOSORVEGLIANZA (Approvato con delibera di C.C. n. 14 del 31/03/2008) INDICE CAPO I - PRINCIPI GENERALI Art. 1 Oggetto Art.

Dettagli

Sicurezza online per voi e la vostra famiglia

Sicurezza online per voi e la vostra famiglia Sicurezza online per voi e la vostra famiglia Guida elettronica alla vita digitale TrendLabs Di Paul Oliveria, responsabile specializzato in sicurezza di TrendLabs Siamo tutti online, ma non siamo tutti

Dettagli

Nozioni generali in materia di privacy. Genova, 7 ottobre 2013

Nozioni generali in materia di privacy. Genova, 7 ottobre 2013 Nozioni generali in materia di privacy Genova, 7 ottobre 2013 Termine anglosassone traducibile con riservatezza Nasce nel 1800 e si configura come diritto ad essere lasciato in pace OVVERO Non subire intrusioni

Dettagli

Assistenza e manutenzione di impianti

Assistenza e manutenzione di impianti Assistenza e manutenzione di impianti Scenario Con l espressione assistenza e manutenzione di impianti intendiamo l insieme delle attività rivolte al controllo costante degli impianti e ai lavori di riparazione

Dettagli

MEDIO PADANA SERVICE Rea.297022 Related Services Railway Station

MEDIO PADANA SERVICE Rea.297022 Related Services Railway Station MEDIO PADANA SERVICE Rea.297022 Reggio Emilia 09/01/2015 Register. Prot.0010051.15. Privacy e Cookie La tua privacy è importante per noi. Apprezziamo molto la fiducia che hai in noi e ci impegniamo a proteggere

Dettagli

Oggetto: lettera di presentazione aziendale.

Oggetto: lettera di presentazione aziendale. ! Milano, 2 Aprile 2015 Spett.le Ordine degli Avvocati di Monza Oggetto: lettera di presentazione aziendale. Phersei srl, attiva nel settore della security aziendale, investigazioni private e informazioni

Dettagli

Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA. EMAK s.p.a.

Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA. EMAK s.p.a. Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA EMAK s.p.a. con delibera del Consiglio di Amministrazione del 31Gennaio 2014 Parte Speciale H 1. I reati

Dettagli

Art. 3 - AMBITO ED APPLICABILITÀ DEL REGOLAMENTO

Art. 3 - AMBITO ED APPLICABILITÀ DEL REGOLAMENTO REGOLAMENTO PER L UTILIZZO DI COMPUTER E RETI DI TRASMISSIONE DATI Art. 1 OGGETTO E FINALITÀ 1. Il presente Regolamento fornisce le linee guida principali e le regole per un corretto uso delle infrastrutture

Dettagli

I REATI PIU' FREQUENTI COMMESSI SU INTERNET E SOCIAL NETWORK

I REATI PIU' FREQUENTI COMMESSI SU INTERNET E SOCIAL NETWORK I REATI PIU' FREQUENTI COMMESSI SU INTERNET E SOCIAL NETWORK - ingiuria (art.594 c.p.) - diffamazione (art. 595 c.p.) - sostituzione di persona (art.494 c.p.) - violazione della Privacy (Legge 196/2003)

Dettagli

Qualità e sicurezza. Anomalie

Qualità e sicurezza. Anomalie Qualità e sicurezza I requisiti di qualità e sicurezza sono contigui: i primi determinano l efficacia dei processi in condizioni di esercizio ordinario i secondi assicurano il raggiungimento dei risultati

Dettagli

Istituto di Investigazione Privata

Istituto di Investigazione Privata Istituto di Investigazione Privata Indagini civili e penali Servizi di sicurezza sussidiaria Servizi di portierato SERVIZI ALLE AZIENDE INVESTIGAZIONI PRIVATE Investigazioni AZIENDALI Indagini Industriali

Dettagli

COMUNE DI TRISSINO Provincia di Vicenza

COMUNE DI TRISSINO Provincia di Vicenza COMUNE DI TRISSINO Provincia di Vicenza REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA NEL TERRITORIO COMUNALE DI TRISSINO (Approvato con deliberazione di C.C. N 42 del 20.12.2011) CAPO I PRINCIPI

Dettagli

Tel. +39 010 9643790 +39 010 9443796 Fax +39 010 9643860 e-mail: info@agenzialberti.it Sito Internet: www.agenzialberti.it Siamo presenti anche su

Tel. +39 010 9643790 +39 010 9443796 Fax +39 010 9643860 e-mail: info@agenzialberti.it Sito Internet: www.agenzialberti.it Siamo presenti anche su Via Vittorio Veneto 27/1 C. A.P. 16012 Busalla (GE) P. IVA: 01579410992 Tel. +39 010 9643790 +39 010 9443796 Fax +39 010 9643860 e-mail: info@agenzialberti.it Sito Internet: www.agenzialberti.it Siamo

Dettagli

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Indice generale 2 Sommario Capitolo 1: Installazione...4 1.1 Installazione...5 1.2 Attivazione...6 1.3 Configurazione del prodotto...7 1.4 Disinstallazione

Dettagli

Oracle Italia S.r.l. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231

Oracle Italia S.r.l. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231 Oracle Italia S.r.l. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231 Pag. 234 di 13 27/05/2010 PARTE SPECIALE E : REATI DI CRIMINALITÀ INFORMATICA La presente

Dettagli

EUROSERVICE EUROSERVICE

EUROSERVICE EUROSERVICE ISTITUTO DI VIGILANZA Istituto di Vigilanza Info Dopo aver maturato una pluriennale esperienza nell ambito della sicurezza in genere e, nello specifico, nel campo della vigilanza armata apre. La sede operativa

Dettagli

Sicurezza Informatica e Digital Forensics

Sicurezza Informatica e Digital Forensics Sicurezza Informatica e Digital Forensics ROSSANO ROGANI CTU del Tribunale di Macerata ICT Security e Digital Forensics Mobile + 39 333 1454144 E-Mail info@digital-evidence.it INTERNET E LA POSSIBILITÀ

Dettagli

DISCIPLINARE IN MATERIA DI UTILIZZO DEGLI STRUMENTI INFORMATICI IN OSSERVANZA DEL PROVVEDIMENTO GENERALE DEL GARANTE DELLA PRIVACY DEL 01/03/2007

DISCIPLINARE IN MATERIA DI UTILIZZO DEGLI STRUMENTI INFORMATICI IN OSSERVANZA DEL PROVVEDIMENTO GENERALE DEL GARANTE DELLA PRIVACY DEL 01/03/2007 DISCIPLINARE IN MATERIA DI UTILIZZO DEGLI STRUMENTI INFORMATICI IN OSSERVANZA DEL PROVVEDIMENTO GENERALE DEL GARANTE DELLA PRIVACY DEL 01/03/2007 Premessa Gentile Signora/Egregio Signor., L utilizzo delle

Dettagli

REATI INFORMATICI Accesso abusivo ad un sistema informatico o telematico

REATI INFORMATICI Accesso abusivo ad un sistema informatico o telematico REATI INFORMATICI Le reti telematiche non sono spazi virtuali senza regole, sottoposti ad una sorta di extraterritorialità: le norme che ne regolamentano il funzionamento sono, infatti, sempre più numerose.

Dettagli

TERMINI E CONDIZIONI D USO

TERMINI E CONDIZIONI D USO TERMINI E CONDIZIONI D USO Il Sito Web NUOVACIAM comprende numerose pagine Web gestite da NUOVACIAM - Caltanissetta. Il Sito Web NUOVACIAM viene offerto all utente a condizione che l utente accetti senza

Dettagli

C O M U N E DI P O R T O S C U S O REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA NEL TERRITORIO COMUNALE

C O M U N E DI P O R T O S C U S O REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA NEL TERRITORIO COMUNALE C O M U N E DI P O R T O S C U S O REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA NEL TERRITORIO COMUNALE Approvato con Delibera del Consiglio Comunale n. del pubblicata all Albo Pretorio in data

Dettagli

Regolamento interno sull'utilizzo di internet e della casella di posta elettronica istituzionale sul luogo di lavoro

Regolamento interno sull'utilizzo di internet e della casella di posta elettronica istituzionale sul luogo di lavoro Via Peruzzi, 9 Carpi (MO) Tel. +39 059 695241 Fax + 39 059 643028 Cod. Fisc. 81004250361 itivinci@itivinci.mo.it - motf030004@istruzione.it - motf030004@pec.istruzione.it - www.itivinci.mo.it - MIUR: MOTF030004

Dettagli

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Approvato con deliberazione di Giunta comunale n. 170 del 07.11.2011 Indice

Dettagli

REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA NEL TERRITORIO DELL UNIONE DI COMUNI MONTANA LUNIGIANA

REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA NEL TERRITORIO DELL UNIONE DI COMUNI MONTANA LUNIGIANA REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA NEL TERRITORIO DELL UNIONE DI COMUNI MONTANA LUNIGIANA Approvato con deliberazione di Consiglio N 7 del 2013 INDICE 1 CAPO I PRINCIPI GENERALI Art.

Dettagli

Documento programmatico sulle misure di sicurezza adottate per il trattamento dei dati personali con strumenti elettronici e supporti cartacei

Documento programmatico sulle misure di sicurezza adottate per il trattamento dei dati personali con strumenti elettronici e supporti cartacei Documento programmatico sulle misure di sicurezza adottate per il trattamento dei dati personali con strumenti elettronici e supporti cartacei In base al disciplinare tecnico in materia di misure di sicurezza

Dettagli

REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA. INDICE

REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA. INDICE REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA. INDICE Art. 1 - Oggetto Art. 2 - Definizioni Art. 3 - Finalità Art. 4 - Trattamento dei dati personali CAPO I PRINCIPI GENERALI CAPO II OBBLIGHI PER

Dettagli

Modalità di intervento del Consulente Tecnico

Modalità di intervento del Consulente Tecnico Modalità di intervento del Consulente Tecnico Osservatorio CSIG di Reggio Calabria Corso di Alta Formazione in Diritto dell'informatica IV edizione 1 Il consulente tecnico Il Consulente Tecnico può raccogliere

Dettagli