Indice 1. Digital and Computer Forensics 2. Investigazioni Private 3. ControSorveglianza 4. Recupero Crediti 5. Listini 6. Termini e condizioni

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Indice 1. Digital and Computer Forensics 2. Investigazioni Private 3. ControSorveglianza 4. Recupero Crediti 5. Listini 6. Termini e condizioni"

Transcript

1 Pag. 1 a 27

2 Indice 1. Digital and Computer Forensics Pag. n 3 2. Investigazioni Private Pag. n ControSorveglianza Pag. n Recupero Crediti Pag. n Listini Pag. n Termini e condizioni Pag. n Contatti Pag. n 27 Autorizzazione rilasciata dalla Prefettura di Perugia n In base al D.M. 269 del art. 5 La J e Company S.r.l. Sede Via G. Lunghi Perugia REA CCIA di PERUGIA P. IVA è autorizzata a eseguire Investigazioni : Private Aziendali Commerciali Assicurative Pag. 2 a 27

3 Digital and Computer Forensics Expert La J e Company Investigazioni è specializzata nella fornitura dei servizi di informatica forense nei settori commerciali, governativi e privati, garantendo procedure conformi alle normative nazionali ed europee e alle best practices Internazionali, ispirandosi alla ISO e alle tecniche di prevenzione dei pericoli informatici. Prestiamo particolare attenzione alla ricerca di prodotti altamente tecnologici utilizzati per la realizzazione delle consulenze e successivamente impiegati nella realizzazione di impianti di sicurezza anti-intrusione, tracciamento veicolare, bonifiche ambientali, sicurezza informatica, videosorveglianza, sicurezza delle comunicazioni e la sicurezza personale che permettono alla nostra struttura di essere innovativa e tecnologicamente all'avanguardia. di seguito una panoramica dei servizi: 1.Acquisizione, Verifica e duplicazione dei dati (Supporti ottici magnetici, hard disk, memorie USB, Floppy, Memory Card, CD-DVD) 2.Indagini Forensi a. Analisi Forense di dispositivi Mobili (Cellulari, SmartPhone, SIM Card, PDA, Navigatori satellitari, Localizzatori GPS, Tablet) b. Malware Forensics (Documentiamo, analizziamo e sviluppiamo report dell'attività di eventuale software spia Spyware o Malware ai fini informativi o probatori) c. Network Forensics (Analisi del traffico di rete anche in tempo reale e ricostruzione delle attività anomale e dei tentativi di intrusione) d. Recupero File Cancellati ( , Documenti di testo, Fotografie, Video, LogFile, ChatLog etc.) Pag. 3 a 27

4 3.Analisi Social Network 4.Sicurezza dei dati e delle Comunicazioni (Soluzioni sulla conservazione dei dati e sulla sicurezza degli stessi, fornitura di servizi di sicurezza sulle comunicazioni, planning personalizzati) a. Bonifiche Elettroniche b. Identificare autore chiamate anonime 5.Consulenze di parte con reportistica e relazione finale. (Relazione scritta e presenza in dibattimento utile in ambiti legali privati o di procedure interne all'azienda) 6.Consulenza psicologica e indagini investigative 7.GPS servizio della protezione e del monitoraggio da remoto Pag. 4 a 27

5 1.Acquisizione, Verifica e duplicazione dei dati I servizi legati all'acquisizione, verifica e duplicazione dei dati avvengono in sede salvo necessità particolari da definire con il cliente. La tempistica per lo svolgimento dell'incarico di duplicazione dei dati è di 4 giorni lavorativi escluso tempi di spedizione supporto. La tempistica per lo svolgimento dell'incarico di verifica e/o analisi varia a seconda della complessità e quantità dei dati da analizzare. Acquisizione, Analisi e duplicazione dei dati vengono effettuati con software e hardware certificati per uso forense sia in licenza che open source. Requisiti di incarico : Supporti ottici magnetici Hard disk Memorie USB Floppy disk Memory Card (flash, microsd, sdcard) CD-DVD Dispositivi e Supporti Old-Age (datati) I Supporti dove risiederanno i dati della duplicazione o i report di analisi sono a carico del cliente se i dati di output sono superiori a 8gb. Pag. 5 a 27

6 2. Indagini Forensi Disponiamo nei nostri laboratori specializzati di Hardware e Software in grado di analizzare ogni Device generalmente Hard disk, cellulari Old Age, cellulari di ultima generazione, Smartphone, Tablet, GPS e navigatori satellitari senza alterane il contenuto certificando estrazione e analisi in una relazione tecnica che ha valore probatorio. Cyber crime Stalking Cyber bullismo Ricatti Morali Diffamazione online Tutela del Marchio e del brevetto Furto identità Antifrode Infedeltà Coniugale Violazione della privacy Tutela dei minori Consulenze Tecniche di parte e d'ufficio Ristrutturazione di un video Estrapolazione di tutti i dati dell hardware che ha catturato un immagine Verifica fotoritocco e contraffazione digitale di foto o video Analisi materiale video-fotografico Estrarre foto da ogni tipo di macchina o telefono Autenticità della foto Data, ora e geo localizzazione dello scatto, macchina o telefono che ha scattato Comparazione di volti Analisi di video e fotografie per determinazione di fotomontaggio Ottimizzazione di particolari su immagini di bassa o scarsissima qualità Analisi su documentazione fotografica di incidenti Restauro di una scena fotografica in movimento Correzione della prospettiva di una scena Miglioramento di un filmato buio Misurazione di altezze da filmati di videosorveglianza Miglioramento di un soggetto fuori fuoco Integrazione di fotogrammi di una telecamera di videosorveglianza Misura di oggetti sulla scena del crimine Separazione dell impronta digitale dallo sfondo Miglioramento di un filmato a basso contrasto Correzione di immagini in controluce Miglioramento di immagini rumorose Correzione della distorsione ottica Servizi di ANTI Digital e Computer Forensics. Pag. 6 a 27

7 a. Analisi Forense dei dispositivi Mobili Con un attenta analisi forense è possibile visualizzare, ricercare o recuperare tutti i dati da un telefono cellulare, Tablet o altri dispositivi mobili come GPS e navigatori satellitari. Questi dati includono chiamate, rubrica, messaggi di testo SMS, messaggi multimediali MMS, file, calendari, note, promemoria e dati delle applicazioni come Skype, Dropbox, Evernote,Facebook, Whatsapp e tutti gli Instant Messenger e Social Network. Siamo in grado di recuperare tutte le informazioni del device, come IMEI, sistemi operativi, tra cui firmware Dettagli SIM (IMSI), ICCID e informazioni sulla posizione satellitare e le celle interrogate. Dove possibile siamo anche in grado di recuperare i dati cancellati da telefoni e bypassare il codice di accesso, PIN e la crittografia di backup del telefono e delle Sim Card GSM. I supporti oggetto di analisi devono essere accompagnati da un certificato di proprietà o da una autocertificazione compilata disponibile nella modulistica on line. Identificare autore di telefonate Anonime. Indagini su autori di ricatti morali. Offriamo consulenze legali, consulenze tecniche di parte e d'ufficio. L'analisi viene certificata ed ha valore probatorio. I servizi legati all'analisi forense dei dispositivi mobili avvengono in sede salvo necessità particolari da definire in incarico. I supporti dove risiedono i dati della duplicazione o i report di analisi sono a carico del cliente se i dati di output sono superiori a 8gb. b. Malware Forensics Con un attenta analisi Anti Malware è possibile individuare, ricercare, recuperare e descrivere l'attività di un eventuale software dannoso o spia installato su un telefono cellulare, tablet o altri dispositivi mobili. Questi Malware possono monitorare le chiamate, la rubrica, i messaggi di testo SMS, i messaggi multimediali MMS, i file, i calendari, le note, i promemoria e dati delle applicazioni come Skype, Dropbox, Evernote, Facebook, Whatsapp etc. e inviare report precisi di tutte le attività ad un altra persona senza esserne a conoscenza perché funzionano in background o si nascondono in altri software. Siamo in grado di recuperare il software malevolo di isolarlo, di risalire e documentare tutta la sua attività compreso il destinatario delle informazioni rubate, salvare la prova del reato e istruire il caso con una relazione tecnica così da ottenere gli elementi per un eventuale denuncia alle autorità. Dove possibile siamo anche in grado di recuperare i dati cancellati da tutti i dispositivi e bypassare il codice di accesso, PIN e la crittografia di backup del telefono e delle Sim Card GSM. I servizi legati all'individuazione dei Malware conosciuti anche come Spyware o Software spia avvengono in sede salvo necessità particolari da definire. I supporti oggetto di analisi devono essere accompagnati da un certificato di proprietà o da una autocertificazione firmata disponibile nella modulistica on line Pag. 7 a 27

8 c. Network Forensics Per Network Forensics si intende un'analisi di sistemi di rete, inclusa la Rete delle reti ossia Internet, al fine di determinare elementi probatori utili ad istruire un determinato caso investigativo. L'attività comprende: Analisi pacchetti in entrata e in uscita di una rete da remoto o live. Infedeltà soci in trasmissione di dati sensibili e uso non autorizzato delle risorse aziendali. Prevenzione e analisi di attività fraudolente. Furto proprietà intellettuale e tutela del Marchio. Molti degli accertamenti legati alla Network Forensics approcciano la Network Security. La Network Security opera in ambiti non necessariamente penali come quelli in cui si viola un regolamento interno di una azienda Bonifica Rete Penetration Test Tutela Minorile Sicurezza d. Recupero dati e File Cancellati RECUPERO DATI DI TUTTO CIO CHE E DIGITALE E MEMORIZZABILE DA OGNI SUPPORTO ESISTENTE. I servizi di recupero files si dividono in diverse tipologie, variano secondo l'entità del danno, tempo e tipologia di guasti logici o fisici. Danni Logici Il supporto è funzionante e viene riconosciuto dal sistema operativo ma i files non risultano più presenti come nei casi di cancellazione accidentale o volontaria, eliminazione errata della partizione e/o formattazione. Danni Fisici Il supporto non viene riconosciuto in seguito ad un guasto fisico, sbalzo di corrente e danno al firmware. Emergenza Il recupero dei files viene effettuato immediatamente e la lavorazione è continua compreso ore notturne e feriali. Standard Il supporto viene spedito in laboratorio e le operazioni di recupero avvengono in un minimo di quattro giorni lavorativi escluso ore notturne e feriali. Pag. 8 a 27

9 3. Analisi Social Network Nei casi di furto di identità, diffamazione, accesso non autorizzato, frode, stalking, tutela minorile e tutela del marchio e del brevetto, l'utilizzo delle nostre tecniche investigative sulle analisi dei social network di uso comune come Facebook, Twitter, WhatsApp etc. sono la soluzione. Analisi con report cronologico ultimi accessi Analisi con report su posizione ultimo accesso Raccolta prove diffamatorie Analisi Blog e log messaggistica istantanea Messaggi cancellati L'analisi viene certificata ed ha valore probatorio. Pag. 9 a 27

10 4. Sicurezza dei dati e delle Comunicazioni La J e Company conosce molto da vicino il mondo delle aziende, e sa bene che la riservatezza delle informazioni condivise costituisce in questo ambiente un valore inestimabile, ancor più che in altri contesti. Quando si pensa alla sicurezza aziendale, vengono subito in mente parole come firewall e antivirus eppure le telefonate sono soggette allo stesso rischio di intercettazione delle , e necessitano pertanto di adeguati dispositivi di protezione che le rendano sicure. Anzi, l intercettazione di informazioni sensibili, che esse vengano trasmesse via telefono cellulare o via , è una pratica molto più semplice e diffusa di quanto si possa pensare. Proponiamo una soluzione che tutela la confidenzialità della comunicazione aziendale: è la prima soluzione al mondo sicura di convergenza fisso-mobile, pensata per comunicare in totale privacy con i telefoni fissi e cellulare di tutta la rete aziendale, clienti compresi. Non è difficile immaginare quali e quanti danni potrebbero derivare ad un azienda dall appropriazione indebita di dati sensibili quali: Brevetti aziendali Nuovi prodotti in fase di lancio Trattative riservate Strategie di mercato Informazioni riservate In quest ottica, la protezione delle comunicazioni aziendali via telefono diviene un esigenza primaria: un bene fondamentale la cui tutela e salvaguardia sono assolutamente strategiche. Ci rivolgiamo a tutti quei professionisti che quotidianamente hanno la necessità di condividere informazioni riservate o estremamente personali con i propri partner e clienti. Le nostre soluzioni anti-intercettazione consentono di scambiare informazioni in tutta sicurezza, tramite il telefono cellulare Il nostro software per la protezione delle telefonate via cellulare, garantisce totale sicurezza contro qualsiasi tentativo di intrusione esterna nelle conversazioni telefoniche. Inoltre, grazie al pratico sistema dell invito, ogni professionista potrà offrire gratuitamente il software a tutti i suoi contatti, che potranno installarlo in modalità sola ricezione : con un investimento minimo sarà quindi possibile proteggere le telefonate verso tutta la propria rete di contatti. Usiamo esclusivamente algoritmi di cifratura Open e Standard; Usiamo esclusivamente protocolli di cifratura Open e Standard; Usiamo esclusivamente tecnologie soggette a revisione pubblica; Usiamo esclusivamente codici di cifratura Open Source; Lavoriamo in modo da garantire l assenza di backdoor; Evitiamo in ogni modo l uso di metodi crittografici proprietari; Sviluppiamo prodotti facili da usare; Pag. 10 a 27

11 Operiamo in una nazione europea democratica, priva di restrizioni sull uso della crittografia. Adottiamo algoritmi e protocolli di cifratura Open e Standard che sono frutto di anni di ricerche pubbliche di settore, certificate da istituti riconosciuti a livello mondiale come IETF (Internet Engineering Task Force) e NIST (US National Institute of Standard and Technology) e dalle principali agenzie di sicurezza come NSA (National Security Agency) e NATO (North Atlantic Treaty Organization).Tutti gli algoritmi di cifratura e i metodi di sicurezza, inclusa la generazione di numeri casuali seguono strettamente i requisiti FIPS (Federal Information Processing Standards).Tuttavia l utilizzo di algoritmi standard come AES o Diffie-Hellman non è requisito sufficiente per considerare affidabile una tecnologia di cifratura. Gli algoritmi sono infatti gli elementi base di un sistema più complesso, il protocollo di cifratura. L IETF (Internet Engineering Task Force) è l autorità che analizza, approva e gestisce i tutti i protocolli di sicurezza usati su Internet, che noi utilizziamo. L IETF ha una regolamentazione stringente sulle intercettazioni: è ufficialmente definita nel documento RFC2804 IETF, Policy sulle intercettazioni, dove si dichiara esplicitamente che nessun protocollo IETF può avere incluse funzionalità dedicate alle intercettazioni. Usando tecnologie di sicurezza che si avvalgono solo di protocolli standard, si ha la garanzia che la tecnologia sia stata sottoposta a revisioni indipendenti (peer review) da parte della comunità mondiale degli addetti ed esperti di sicurezza e crittografia. Affinché le tecnologie di cifratura possano essere soggette a una revisione pubblica, è necessario che siano aperte non solo nella definizione delle specifiche degli algoritmi e dei protocolli, ma anche nella loro implementazione, con motori di cifratura open source. Noi utilizziamo esclusivamente codici sorgenti che sono già stati revisionati da un vasto numero di esperti di sicurezza e già utilizzati in milioni di installazioni di software di sicurezza. Le nostre soluzioni sono progettate in modo da non potere essere inquinate con backdoor. Mettiamo sempre in guardia gli utenti verso l utilizzo di soluzione proprietarie poiché crediamo che la sicurezza tramite segretezza non funzioni. Già nel 1883 il fulcro della crittografia moderna fu riassunto ne La Cryptographie Militaire di Auguste Kerckhoffs che affermò che la sicurezza di un sistema criptato non dovrebbe essere legata alla segretezza dell algoritmo, ma esclusivamente a quella delle chiavi di sicurezza. Questo semplice concetto rappresenta il fondamento della crittografia moderna e serve anche a impedire la presenza di Crypto Virus che potrebbero celarsi in qualsiasi soluzione proprietaria all interno del codice. In aggiunta, ogni Security Manager sa bene che se un prodotto di sicurezza è troppo complicato o cervellotico, l utente finale eviterà di utilizzarlo. Per essere efficiente, un sistema di sicurezza deve essere estremamente semplice da usare. I nostri prodotti hanno un altissimo livello di usabilità. I nostri prodotti di telefonia sicura, sono integrati di default con i sistemi operativi dei telefoni cellulari, in modo che l utente non debba nemmeno cambiare il modo in cui utilizza il proprio telefono. Fare una telefonata sicura è, dal punto di vista dell utente, identico a farne una normale. Pag. 11 a 27

12 5. Consulenze di parte con reportistica e relazione finale. Come è noto, i consulenti tecnici di parte hanno il diritto di partecipare a tutte le operazioni peritali compiute dal perito dell'ufficio di cui all'art.228, co. 1 e 2, cod. proc. Pen., proponendogli specifiche indagini e formulando osservazioni e riserve, delle quali il perito stesso deve dare atto nella propria relazione peritale (art. 230, co. 2). Sia solo consentito sottolineare che compito del c.t.p., pertanto, è non solo quello di partecipare e collaborare con il perito del Giudice nella raccolta di documenti e informazioni, ma anche quello di esprimere, con riferimento a tali elementi probatori e comunque nell'ambito del quesito formulato, valutazioni tecniche (e talvolta necessariamente tecnico-giuridiche nelle materie nelle quali l'ordinamento giuridico gli riconosce una specifica competenza), onde sollecitare, ai sensi del richiamato art. 230, co. 2, le valutazioni tecniche del perito del Giudice. Consulenze tecniche di parte in: Operazioni di accertamento tecnico non ripetibile (ex. Art. 360 c.p.p.) in ordine all'acquisizione e analisi forense dei dispositivi informatici, di perizie video e image Forensics. Verifica originalità di una o più fotografie e video. Pag. 12 a 27

13 6.Consulenza psicologica e indagini investigative J e Company è in grado di offrire molteplici attività al servizio delle vittime o presunte tali, di stalking, atte a tutelare e a salvaguardare l incolumità fisica delle persone e della riservatezza della vita privata. Attraverso accertamenti da noi effettuati vengono analizzati e raccolti tutti gli elementi che paiono indispensabili sia per apportare una più efficace tutela del privato in ambito giudiziale, che per elaborare eventuali strategie di difesa preventiva. La nostra azienda si avvale di professionisti laureati nel settore psicologico e criminologico seri e preparati che sono in grado di seguire il cliente sia dal punto di vista psicologico che strettamente investigativo. Effettuiamo attività di: Consulenza psicologica, criminologica e assistenza nella denuncia di reati di stalking presso le autorità competenti. Perizie grafologiche. Indagini su autori di lettere anonime. Identificazione dell autore di telefonate anonime. Recupero SMS. Bonifiche elettroniche e telefoniche. Controlli informatici. Raccolta di prove fotografiche. Indagini sul comportamento. Indagini su danneggiamenti e violenze. Indagini su autori di illecite intromissioni nella privacy. Indagini su autori di diffusori di notizie false o diffamatorie. Indagini su autori di ricatti morali. Pag. 13 a 27

14 7.GPS servizio della protezione e del monitoraggio da remoto La J e Company offre anche la possibilità di effettuare attività di intelligence attraverso l uso di uno strumento altamente tecnologico che consente di prevenire comportamenti che possano mettere a repentaglio l incolumità della persona. Attraverso l utilizzo del GPS infatti è possibile localizzare, controllare, scoprire qualsiasi oggetto utilizzando qualsiasi carta SIM classica (con un numero di telefono), qualsiasi telefono usuale (telefono di casa, il telefono portatile, etc.) e qualsiasi software di cartografia o Google Earth. Il GPS ha dimensioni molto contenute (può essere inserito in tasca, all interno della borsetta etc ) e dotato di una batteria ricaricabile di elevata capacità. Il dispositivo utilizza la tecnologia GSM- DTMF-GPRS per inviare le sue localizzazione GPS in tempo reale direttamente verso un altro telefono e l'utente può visualizzare l oggetto o il veicolo o la persona in movimento direttamente sul software senza avere bisogno di un Call-center o di un accesso Internet. Il tracker invierà la localizzazione in tempo reale e mostrerà direttamente la vostra strada sul vostro software di cartografia o su Google Maps o sul vostro SmartPhone automaticamente durante tutta la durata del monitoraggio permettendo sempre di poter utilizzare la piattaforma WEB gratuita. Attraverso le sue molteplici funzioni con il GPS sarà possibile: - Essere monitorati in tempo reale su un software di cartografia, su Google Maps oppure su una App dello Smartphone (ios, android, windows mobile) - Con la funzione Geo-fencing si avrà la possibilità di creare una zona di sorveglianza e di essere automaticamente informato via notifica e/o SMS se l'oggetto seguito lascia questa zona (macchina, camping-car, barca..) - Funzione SOS /"Panico" : premendo sul tasto SOS, uno SMS o una chiamata, con la posizione GPS precisa del tracker al momento dell'attivazione del tasto, sarà inviato ai numeri pre-registrati. Con un kit di programmazione aggiuntiva facoltativo possiamo: Bloccare il veicolo. Attivare l ascolto ambientale attraverso il microfono. Allarme movimento il GPS comporrà automaticamente un numero di telefono o invierà una notifica nel momento in cui vi sarà uno spostamento. Il nostro tracker GPS è stato testato su molteplici vittime di stalking e si è dimostrato essere uno strumento di altissima efficacia per quanto riguarda la revenzione e l intervento in caso di molestie di diversa natura e entità. Pag. 14 a 27

15 Investigazioni Private 1. Informazioni Pre-matrimoniali Carichi pendenti Stato patrimoniale Attività lavorativa Stato Familiare Verifica uso sostanze stupefacenti Frequentazioni 2. Infedeltà Coniugale Frequentazioni extraconiugale Verifica presenza Social Network 3. Indagini per Separazioni Giudiziali Verifica frequentazioni extraconiugali pre-separazione Verifica uso sostanze stupefacenti etc. 4. Verifica Condizioni Assegno Di Mantenimento - Modifica dell'assegno di mantenimento Dichiarazione dei redditi Attività lavorativa ufficiale o in nero 5. Affidabilità Baby-Sitter Condotta morale Carichi pendenti Verifica credenziali 6. Verifica Affidamento Minori Verifica uso sostanze stupefacenti Verifica moralità eventuale coabitante 7. Tutela e Controllo Minori - Osservazione Comportamento Giovanile Verifica frequentazioni Verifica uso sostanze stupefacenti Pag. 15 a 27

16 8. Ricerca di Persone Scomparse Individuazione posizione geografica da telefonia Rintraccio residenza /domicilio Italia ed Estero 9. Rintraccio Familiari Irreperibili Rintraccio residenza /domicilio Italia ed Estero 10. Infedeltà Soci Concorrenza sleale Divulgazione dati sensibili Monitoraggio e controllo informatico (strumentazione informatica aziendale in dotazione) Monitoraggio e controllo fisico (pedinamenti, appostamenti etc.) 11. Assenteismo dipendenti Pag. 16 a 27

17 Servizi dedicati alla Protezione personale Una volta identificato l autore di stalking siamo in grado di offrire al cliente un servizio svolto da nostro personale competente e con maturata esperienza pluriennale nel campo della sicurezza. Protezione ravvicinata Accompagnamento Corsi di intelligence e difesa personale Normative Vigenti NORMATIVA IN MATERIA DI STALKING In Italia lo stalking è considerato reato da tempi molto recenti. Soltanto nella seduta del 18 giugno 2008, infatti, il Consiglio dei Ministri ha introdotto nel nostro codice penale il reato di stalking (articolo 612-bis, atti persecutori). Il legislatore intende punire il comportamento di chi, con condotte reiterate, minaccia o molestia taluno in modo da cagionare un perdurante stato d'ansia o paura ovvero da ingenerare un fondato timore per l'incolumità propria o di persona al medesimo legata da relazione affettiva ovvero da costringere lo stesso ad alterare le proprie scelte o abitudini di vita. La sanzione, per tale reato oscilla tra i sei mesi e i quattro anni di carcere, salvo un aggravamento di pena fino a due terzi in caso di recidiva, fino alla metà (con procedibilità d ufficio), se il fatto è commesso nei confronti di un minore, ovvero, se ricorre una delle circostanze aggravanti di cui all articolo 339 c.p.. Sono molte e di diverso genere, le condotte che possono integrare gli estremi del nuovo reato di Atti persecutori: gli appostamenti sotto casa o sul luogo di lavoro, i pedinamenti, le visite a sorpresa, le telefonate, gli sms, il diffondere notizie diffamatorie sulla vittima, il danneggiamento, la minaccia, etc. Come già detto, si ritiene comunemente che questi comportamenti molesti divengano atti persecutori quando proseguono per un periodo minimo di quattro settimane, in un numero minimo di dieci manifestazioni e perché vengano puniti, con la reclusione da sei mesi a quattro anni, occorre la querela della persona offesa. Prima di presentare querela, è anche possibile intervenire tempestivamente, ottenendo dall'autorità di Pubblica Sicurezza una diffida formale: se, nonostante la diffida, il persecutore non desiste, il reato è perseguibile d'ufficio e la pena è aumentata fino a sei anni. Procedibilità d'ufficio e pene inasprite anche nelle ipotesi in cui il fatto è commesso dal coniuge legalmente separato o divorziato o da persona che sia stata legata da relazione affettiva. Ovvero quando la vittima è un minore. Ed ancora quando lo Stalker è persona armata o mascherata o se la violenza è esercitata da un gruppo. Oltre alla punizione del colpevole, la legge consente di ottenere il risarcimento del danno patito dalla persona offesa, danno che può essere patrimoniale (quale quello derivante dal danneggiamento dei beni), biologico (derivante da lesioni sulla persona della vittima), ed altresì esistenziale, (quello che lede il diritto al libero dispiegarsi delle attività umane, alla libera esplicazione della personalità). Sono molte le figure di reato che lo Stalker può porre in essere ai danni della propria vittima: l'ingiuria (art. 594 c.p.), la diffamazione (art. 595 c.p.) la violazione di domicilio (art. 614 c.p.) il danneggiamento (art. 635 c.p.) le lesioni personali (art. 582 c.p.) fino ad arrivare all'omicidio (art. 575 c.c.). Nel caso in cui lo Stalker sia una persona convivente, nelle ipotesi di reati meno gravi, è possibile, in sede civile, ottenere un ordine di protezione. Pag. 17 a 27

18 ControSorveglianza La PREVENZIONE è l'insieme di azioni finalizzate ad impedire o ridurre il rischio che si verifichino eventi criminali. Gli interventi di prevenzione sono in genere rivolti all'eliminazione o, nel caso in cui la stessa non sia concretamente attuabile alla riduzione dei rischi che possono generare dei danni. Il susseguirsi incalzante di numerose notizie di cronaca riguardanti episodi di violenza ha indotto da tempo gli osservatori più' attenti della realtà sociale e anche giudiziaria a porsi il problema della ricerca possibili soluzioni in una combinazione tra approccio preventivo e repressivo cercando di giocare d'anticipo sui segnali di pericolo individuabili. Negli ultimi dieci anni furti e rapine sono più' che raddoppiati il bilancio è allarmante. Il fenomeno è in costante e progressivo aumento: una crescita pari al 126,7%. Fondamentalmente per ciascun metodo o tecnologia di sorveglianza esiste ed è applicabile il relativo metodo di CONTROSORVEGLIANZA pertanto, la sicurezza ha più a che fare con ciò che non bisogna fare piuttosto con quello che si può fare. La SORVEGLIANZA è l'azione di chi sorveglia e controlla direttamente qualcosa o qualcuno. La CONTROSORVEGLIANZA è la tecnica di eludere la sorveglianza. OGNI AZIONE È SEMPRE PRECEDUTA DA UNA FASE DI PREPARAZIONE. La dinamica oggetto di osservazione ha reso necessaria la formazione sul fronte della prevenzione con misure mirate a indagare la realtà nella quale si colloca il fenomeno e a trovare i rimedi che siano idonei a fronteggiarlo. Il punto qualificante è costituito dall'elaborazione di un piano d'azione caratterizzato dalla necessità di prestare particolare attenzione ai segnali premonitori di una possibile degenerazione amplificando la percezione del rischio di un'evoluzione drammatica. È importante approfondire con applicazioni teoriche e pratiche le tecniche di attacco fondamentali per contrastare gli atti preparatori diretti alla commissione di reati. Prevenire un crimine significa impedire che esso possa avvenire, anticipare con comportamenti e metodi adeguati significa ridurre al minimo la possibilità di essere vittima di un reato. Il comportamento è l' insieme di azioni e atteggiamenti con cui l' individuo esterna la propria personalità. La routine quotidiana estende la possibilità che si verifichino eventi non desiderati. Il soggetto intenzionato a commettere un reato osserva i comportamenti abituali per prevedere la circostanza più favorevole, i giorni e gli orari più idonei con il solo scopo di raccogliere informazioni essenziali all'elaborazione del piano. Anche la sottrazione rapida e violenta " SCIPPO " necessita di una preparazione : OCCASIONE e CONDIZIONE FAVOREVOLE. È importante adottare comportamenti e misure che assumono i connotati dell'allarme. Allo scopo, sono disponibili una serie di contromisure atte a creare situazioni sfavorevoli e difficili da controllare. La consuetudine traccia una vera e propria "MAPPA DELLE OPPORTUNITÀ". La PREVENZIONE definisce il cambiamento di strategia necessario a contrastare il fenomeno della criminalità. Pag. 18 a 27

19 Piani Formativi di ControSorveglianza La J e Company attraverso lo studio e l'esperienza ha maturato nel corso degli anni, una specifica competenza nel settore della PREVENZIONE. La formula è volta a corrispondere alle esigenze di chi intende STRUTTURARE, ORGANIZZARE, e POTENZIARE la propria SICUREZZA nell'ambito professionale, familiare e personale. L'obiettivo che ci siamo posti è quello di proporre un PIANO FORMATIVO senza precedenti ricco di contenuti e tecniche innovative, unico nel suo genere. L'intento è quello di offrire a privati e aziende FORMAZIONE sulla PREVENZIONE con piani d'azione concreti ed efficaci e con informazioni dirette e affidabili da applicare sulla pratica quotidiana. I piani formativi sono organizzati seguendo durate, profili professionali e contenuti inerenti la sicurezza personale o di un'azienda.; sono finalizzati alla diffusione delle conoscenze teoriche e pratiche sulle misure di prevenzione da adottare alfine di evitare di essere vittime di reati e abusi. GLI INTERVENTI FORMATIVI Percorsi che alternano informazione ed esperienza professionale. DESTINATARI Aziende Privati Pubblica Amministrazione OBIETTIVI Acquisire nozioni e informazioni mirate ad individuare e aumentare la PERCEZIONE DEL RISCHIO Pag. 19 a 27

20 Recupero Crediti La J e Company nasce dall'esperienza di un gruppo di lavoro composto da seri e dinamici professionisti dotati di particolare competenza e capacità nell'acquisire notizie e informazioni su persone e aziende. i nostri servizi informativi forniscono strumenti essenziali al fine di approfondire il dato a seconda del contesto, diverso dalla semplice informazione. la nostra conoscenza ci consente di trattare particolari tematiche e differenti esigenze con indagini diligenti e minuziose. il costante aggiornamento ci permette di offrire soluzioni e fornire servizi diversificati in base alle richieste del cliente su tutto il territorio Nazionale e Internazionale, la nostra azienda si avvale di personale altamente qualificato, discreto e professionale. Da anni prestiamo la nostra competenza ad aziende, privati ed oltre 5000 studi legali. la nostra attività investigativa ci consente di elaborare, sviluppando con somma cura e perizia gli incarichi che ci vengono conferiti approfondendo le informazioni con accertamenti investigativi per la certezza del dato. Forniamo applicazioni studiate appositamente per risolvere con la dovuta efficacia questioni complesse e delicate. SERVIZI PER AZIENDE - le nostre informazioni commerciali sono precise e approfondite.la sezione recupero crediti nello specifico propone ricerche e accertamenti di carattere socio economico e patrimoniale su aziende, società di persone, ditte individuali o privati. tali indagini sono volte ad individuare illeciti, concorrenza sleale, sviamento di clientela o infedeltà soci, assenteismo dipendenti. I nostri servizi investigativi per le aziende sono svolti con professionalità e riservatezza. miriamo a focalizzare ed eliminare i punti deboli della sicurezza aziendale con informazioni su potenziali candidati all'assunzione verificandone l'affidabilità e la professionalità. elaboriamo indagini patrimoniali su aziende e persone individuando masse aggredibili per il recupero crediti. offriamo consulenza connessa ai rapporti bancari instaurando con i nostri assistiti una fattiva collaborazione. L'analisi dei dati è accurata e scrupolosa, colleghiamo le informazioni alla nostra esperienza personale fornendo materiale utile per intraprendere rapporti commerciali con persone o aziende SERVIZI AI PRIVATI - le investigazioni private svolte dalla J e Company si sviluppano secondo un'ordinata connessione di concetti,prove e argomenti documentabili. La nostra comprovata esperienza e affidabilità nello svolgere indagini delicate ci consente di raccogliere informazioni e documentazioni di comportamenti incompatibili con il rapporto matrimoniale, strumenti necessari all'interesse dell'unità della famiglia che, la condotta infedele del coniuge lede e pone in pericolo. Svolgiamo attività di investigazione successive al divorzio mirando a dimostrare l'esistenza di situazioni lavorative non ufficiali fornendo materiale giuridicamente valido da rappresentare in sede di giudizio. Sviluppiamo accertamenti su dichiarazioni di successione e asse ereditario provvedendo all'identificazione di eredi e successibili. la nostra agenzia investigativa affronta quotidianamente tematiche specialistiche inerenti la sfera familiare, personale e professionale da anni è consulente stabile di primari studi legali, di singole aziende e privati. Pag. 20 a 27

VIP&Co. s.r.l. Monza, via Locatelli 1 Corso Milano, 38 rea n. MB-1772529 P.I. 04772840965 tel: 039/2308668 039/2310954 www.investigazionimonza.

VIP&Co. s.r.l. Monza, via Locatelli 1 Corso Milano, 38 rea n. MB-1772529 P.I. 04772840965 tel: 039/2308668 039/2310954 www.investigazionimonza. 1 Indice Digital and Computer Forensic Pag. n 3 Investigazioni Private Pag. n 4 ControSorveglianza Pag. n 5 Recupero Crediti Pag. n 7 Listini Pag. n 8 Termini e condizioni Pag. n 10 Contatti Pag. n 11

Dettagli

1. Digital and Computer Forensics 2. Investigazioni Private 3. ControSorveglianza 4. Recupero Crediti 5. Listini 6. Termini e condizioni

1. Digital and Computer Forensics 2. Investigazioni Private 3. ControSorveglianza 4. Recupero Crediti 5. Listini 6. Termini e condizioni Pag. 1 a 26 Indice 1. Digital and Computer Forensics Pag. n 3 2. Investigazioni Private Pag. n 15 3. ControSorveglianza Pag. n 18 4. Recupero Crediti Pag. n 20 5. Listini Pag. n 22 6. Termini e condizioni

Dettagli

Prevenzione, indagini private e difensive

Prevenzione, indagini private e difensive Prevenzione, indagini private e difensive UN GRUPPO DI ECCELLENZA Dimensione Investigativa opera nel settore delle investigazioni private e difensive (sia in ambito civile che penale), nella prevenzione

Dettagli

BMC Investigazioni. di Bianca Maria Cenci

BMC Investigazioni. di Bianca Maria Cenci BMC Investigazioni di Bianca Maria Cenci La BMC Investigazioni di Bianca Maria Cenci * associata FEDERPOL Federazione Italiana degli Istituti Privati per le Investigazioni, per le Informazioni e per la

Dettagli

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Approvato con deliberazione di Giunta comunale n. 170 del 07.11.2011 Indice

Dettagli

INVESTIGAZIONI. www.toroinvestigazioni.it

INVESTIGAZIONI. www.toroinvestigazioni.it INVESTIGAZIONI Coloro che si rivolgono ad un investigatore privato hanno riflessioni da condividere, un segreto da raccontare, un problema da risolvere. I dubbi e le incertezze sulle quali il cliente necessita

Dettagli

Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici

Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici Azienda Pubblica Servizi alla Persona Città di Siena Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici Testo adottato con delibera del Consiglio

Dettagli

INFORMATIVA PRIVACY & COOKIE

INFORMATIVA PRIVACY & COOKIE INFORMATIVA PRIVACY & COOKIE Il presente documento sulla privacy policy (di seguito, Privacy Policy ) del sito www.fromac.it (di seguito, Sito ), si conforma alla privacy policy del sito del Garante per

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

PARTE SPECIALE Sezione II. Reati informatici

PARTE SPECIALE Sezione II. Reati informatici PARTE SPECIALE Sezione II Reati informatici PARTE SPECIALE Sezione II Sommario 1.Le fattispecie dei Reati Presupposto (Art. 24 bis del D. Lgs. 231/01)... 3 2.Processi Sensibili... 5 3.Regole generali...

Dettagli

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48 ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,

Dettagli

Aziende Bonifiche ambientali Licenziamento per giusta causa Banche /finanziarie /assicurazioni/agenzie immobiliari Concorrenza sleale Antitaccheggio

Aziende Bonifiche ambientali Licenziamento per giusta causa Banche /finanziarie /assicurazioni/agenzie immobiliari Concorrenza sleale Antitaccheggio Al Presidente del Consiglio dell ordine degli avvocati di Avellino, Avv. Fabio Benigni, con la presente vorremmo sottoporre alla Sua cortese attenzione i servizi offerti dalla nostra agenzia investigativa

Dettagli

PRIVACY E SICUREZZA http://www.moviwork.com http://www.moviwork.com de.co dsign&communication di Celestina Sgroi

PRIVACY E SICUREZZA http://www.moviwork.com http://www.moviwork.com de.co dsign&communication di Celestina Sgroi PRIVACY E SICUREZZA LA PRIVACY DI QUESTO SITO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Tale politica

Dettagli

Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri

Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri Incontro 3: Corso di aggiornamento sull uso di internet Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it

Dettagli

StudioPro. by Boole Server. DATI E DOCUMENTI PROTETTI La soluzione Boole Server per Avvocati e Studi Legali Associati

StudioPro. by Boole Server. DATI E DOCUMENTI PROTETTI La soluzione Boole Server per Avvocati e Studi Legali Associati by Boole Server DATI E DOCUMENTI PROTETTI La soluzione Boole Server per Avvocati e Studi Legali Associati La Soluzione per Avvocati e Studi Legali La realtà operativa degli Studi Legali è caratterizzata

Dettagli

Protezione e sicurezza dei vostri dati personali

Protezione e sicurezza dei vostri dati personali Protezione e sicurezza dei vostri dati personali Vi preghiamo di leggere attentamente le seguenti informazioni, per comprendere il modo in cui Travelex gestisce i vostri dati personali. Creando un profilo,

Dettagli

INFORMATIVA EX. ART. 13 D.LGS 196/03

INFORMATIVA EX. ART. 13 D.LGS 196/03 Privacy Policy INFORMATIVA EX. ART. 13 D.LGS 196/03 WHYNOT IMMOBILIARE in qualità di Titolare del Trattamento, rende agli utenti che consultano e/o interagiscono con il sito internet www.whynotimmobiliare.it

Dettagli

32 8.10.2008 - BOLLETTINO UFFICIALE DELLA REGIONE TOSCANA - N. 41 DELIBERAZIONE 22 settembre 2008, n. 721

32 8.10.2008 - BOLLETTINO UFFICIALE DELLA REGIONE TOSCANA - N. 41 DELIBERAZIONE 22 settembre 2008, n. 721 32 8.10.2008 - BOLLETTINO UFFICIALE DELLA REGIONE TOSCANA - N. 41 DELIBERAZIONE 22 settembre 2008, n. 721 Disciplinare per l utilizzo della posta elettronica e di Internet. LA GIUNTA REGIONALE Visto l

Dettagli

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI AI SENSI DEL D. LGS. N.

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI AI SENSI DEL D. LGS. N. PRIVACY POLICY Le presenti linee programmatiche di condotta relative alla disciplina della riservatezza e della privacy (la Privacy Policy ) si riferiscono al sito www.vision- group.it ed hanno ad oggetto

Dettagli

IT FORENSICS corso di perfezionamento

IT FORENSICS corso di perfezionamento IT FORENSICS corso di perfezionamento Lecce, ottobre-dicembre 2013 www.forensicsgroup.it FIGURA PROFESSIONALE CHE SI INTENDE FORMARE L Esperto di IT Forensics è un consulente altamente specializzato nella

Dettagli

Sicurezza Informatica e Digital Forensics

Sicurezza Informatica e Digital Forensics Sicurezza Informatica e Digital Forensics ROSSANO ROGANI CTU del Tribunale di Macerata ICT Security e Digital Forensics Mobile + 39 333 1454144 E-Mail info@digital-evidence.it INTERNET E LA POSSIBILITÀ

Dettagli

REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI

REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI 84 REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI ADOTTATO DALLA GIUNTA COMUNALE CON DELIBERAZIONE N. 310/215 PROP.DEL. NELLA SEDUTA

Dettagli

La soluzione software per Commercialisti e Consulenti Fiscali

La soluzione software per Commercialisti e Consulenti Fiscali StudioPro La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi Commercialisti

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Delitti informatici e trattamento illecito di dati ELENCO DELLE REVISIONI REV. DATA NATURA DELLE MODIFICHE

Dettagli

BV TECH INTELLIGENCE

BV TECH INTELLIGENCE INTELLIGENCE Indice Principali dati societari Il Gruppo Value Proposition Il portafoglio BV TECH in ambito Security M&P: L'offerta di Intelligence Aree di Intervento Gli Strumenti I Mercati Principali

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

La Privacy nelle Associazioni di Promozione Sociale

La Privacy nelle Associazioni di Promozione Sociale La Privacy nelle Associazioni di Promozione Sociale Forlì, 25 gennaio 2007 1 Adempimenti previsti dal Codice della Privacy per le APS 2 Codice della Privacy Nel 1996 la legge n. 675 regolamentò la tutela

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

I dati personali che ORO 24K SRL tratta per fornire i propri servizi online attraverso i siti di ORO 24K SRL riguardano quanto segue:

I dati personali che ORO 24K SRL tratta per fornire i propri servizi online attraverso i siti di ORO 24K SRL riguardano quanto segue: ORO 24K SRL NORME DI TUTELA PER LA PRIVACY Informativa ai sensi dell'art. 13 del D.Lgs. 196/2003 -CODICE PRIVACY ( per consultare il testo completo consultare www.garanteprivacy.it. ) E' disponibile per

Dettagli

TERMINI E CONDIZIONI, PRIVACY POLICY, COOKIE POLICY

TERMINI E CONDIZIONI, PRIVACY POLICY, COOKIE POLICY TERMINI E CONDIZIONI, PRIVACY POLICY, COOKIE POLICY Di tutti i siti web di proprietà Fratelli Branca Distillerie s.r.l. INTRODUZIONE Le presenti linee guida generali sono state redatte per garantire l'utilizzo

Dettagli

Tel. +39 010 9643790 +39 010 9443796 Fax +39 010 9643860 e-mail: info@agenzialberti.it Sito Internet: www.agenzialberti.it Siamo presenti anche su

Tel. +39 010 9643790 +39 010 9443796 Fax +39 010 9643860 e-mail: info@agenzialberti.it Sito Internet: www.agenzialberti.it Siamo presenti anche su Via Vittorio Veneto 27/1 C. A.P. 16012 Busalla (GE) P. IVA: 01579410992 Tel. +39 010 9643790 +39 010 9443796 Fax +39 010 9643860 e-mail: info@agenzialberti.it Sito Internet: www.agenzialberti.it Siamo

Dettagli

INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI

INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI SOMMARIO AMBITO DI APPLICAZIONE DELLA NOTA INFORMATIVA... 2 INFORMAZIONI RACCOLTE... 2 SEGRETERIA... 2 INTERNET... 2 MOTIVI DELLA RACCOLTA DELLE INFORMAZIONI

Dettagli

SIM CARD RICARICABILE HOPTEL ATTIVAZIONE SIM CARD - ATTIVAZIONI MULTIPLE

SIM CARD RICARICABILE HOPTEL ATTIVAZIONE SIM CARD - ATTIVAZIONI MULTIPLE SIM CARD RICARICABILE HOPTEL ATTIVAZIONE SIM CARD - ATTIVAZIONI MULTIPLE Il presente modulo deve essere SEMPRE allegato al modulo di identificazione debitamente compilato e sottoscritto. INFORMATIVA AI

Dettagli

Servizi di Investigazione e Sicurezza A z i e n d a l e e P e r s o n a l e

Servizi di Investigazione e Sicurezza A z i e n d a l e e P e r s o n a l e N.D.A.I. Servizi di Investigazione e Sicurezza A z i e n d a l e e P e r s o n a l e L a S t o r i a I n B r e v e La N.D.A. Investigazioni S.r.l. svolge attività di investigazione e sicurezza autorizzata

Dettagli

Gilbarco si riserva la facoltà di risolvere immediatamente il presente contratto:

Gilbarco si riserva la facoltà di risolvere immediatamente il presente contratto: Gilbarco S.r.l. Via de' Cattani 220/G 50145 Firenze ITALIA Tel: +39 055 30941 Fax: +39 055 318603 www.gilbarco.it HELP DESK TELEFONICO PER DITTE CONDIZIONI CONTRATTUALI 1 OGGETTO DEL SERVIZIO L Help Desk

Dettagli

Modalità di intervento del Consulente Tecnico

Modalità di intervento del Consulente Tecnico Modalità di intervento del Consulente Tecnico Osservatorio CSIG di Reggio Calabria Corso di Alta Formazione in Diritto dell'informatica IV edizione 1 Il consulente tecnico Il Consulente Tecnico può raccogliere

Dettagli

PRIVACY POLICY SITO INTERNET

PRIVACY POLICY SITO INTERNET Pag. 1 di 6 PRIVACY POLICY SITO INTERNET NordCom S.p.A. Sede Legale: P.le Cadorna, 14 20123 Milano Tel. 02 721511 fax 02 72151909 Email: info@nord-com.it www.nord-com.it Registro delle imprese di Milano

Dettagli

Con il presente documento, desideriamo informare gli utenti sulla Privacy Policy del sito web www.fiorentinaschool.it.

Con il presente documento, desideriamo informare gli utenti sulla Privacy Policy del sito web www.fiorentinaschool.it. Privacy Policy Informativa ai sensi art. 13 decreto legislativo n. 196/03. Con il presente documento, desideriamo informare gli utenti sulla Privacy Policy del sito web www.fiorentinaschool.it. TITOLARE

Dettagli

FORMAZIONE PRIVACY 2015

FORMAZIONE PRIVACY 2015 Intervento formativo per rendere edotti gli incaricati del trattamento di dati personali dei rischi che incombono sui dati e delle relative misure di sicurezza ai sensi dell art. 130 del D.Lgs. 196/2003

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

EN.TES. INVESTIGAZIONI. www.entesinvestigazioni.com

EN.TES. INVESTIGAZIONI. www.entesinvestigazioni.com EN.TES. INVESTIGAZIONI www.entesinvestigazioni.com 1 www.entesinvestigazioni.com La nostra serenità e sicurezza sono spesso messe a repentaglio da comportamenti poco corretti se non addirittura dannosi,

Dettagli

PRIVACY POLICY Semplificata

PRIVACY POLICY Semplificata PRIVACY POLICY Semplificata Privacy Policy di www.sipeoutdoor.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Dati personali raccolti per le seguenti finalità ed utilizzando i

Dettagli

Disclaimer Privacy Portale Convegno Genova 6 Novembre 2015

Disclaimer Privacy Portale Convegno Genova 6 Novembre 2015 Disclaimer Privacy Portale Convegno Genova 6 Novembre 2015 L accesso, la consultazione e l utilizzo delle pagine del presente sito web di WEB-X comportano l accettazione, da parte dell utente (di seguito

Dettagli

TERMINI E CONDIZIONI GENERALI DI VENDITA

TERMINI E CONDIZIONI GENERALI DI VENDITA TERMINI E CONDIZIONI GENERALI DI VENDITA Gentile cliente, le seguenti condizioni generali di vendita indicano, nel rispetto delle normative vigenti in materia a tutela del consumatore, condizioni e modalità

Dettagli

P & P INVESTIGAZIONI Professionisti a tutela della verità ASSOCIATO

P & P INVESTIGAZIONI Professionisti a tutela della verità ASSOCIATO P & P INVESTIGAZIONI Professionisti a tutela della verità ASSOCIATO Chi siamo P & P INVESTIGAZIONI fornisce ai propri clienti, servizi di indagine e di ricerca informazioni, con operatività su tutto il

Dettagli

PRIVACY E GUIDA SISTEMI INFORMATICI LINEE GUIDA PER L UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI

PRIVACY E GUIDA SISTEMI INFORMATICI LINEE GUIDA PER L UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI PRIVACY E GUIDA SISTEMI INFORMATICI LINEE GUIDA PER L UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI Premessa E possibile per l azienda controllare il corretto uso da parte dei propri dipendenti del personal

Dettagli

1. elaborazione di dati per statistiche interne; 2. finalità di direct marketing; 3. attività operative per la gestione interna.

1. elaborazione di dati per statistiche interne; 2. finalità di direct marketing; 3. attività operative per la gestione interna. La salvaguardia della riservatezza dei dati personali per Just Fitness s.r.l. costituisce un impegno primario; per tale ragione le nostre attività Web vengono gestite in accordo con le leggi sulla protezione

Dettagli

PARTNER PER LA TUA SICUREZZA

PARTNER PER LA TUA SICUREZZA PARTNER PER LA TUA SICUREZZA La collaborazione è la forza del gruppo Secur&Secur è strutturata con un sistema coerente di aree di specializzazione che coprono ogni possibile esigenza di sicurezza e prevenzione,

Dettagli

Comune di Medicina Provincia di Bologna REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA

Comune di Medicina Provincia di Bologna REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA Comune di Medicina Provincia di Bologna REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA Approvato con Delibera del Consiglio Comunale n.125 del 28/09/2015 1 INDICE Articolo 1 Oggetto pag. 3 Articolo

Dettagli

REGOLAMENTO SULL USO DELLA POSTA ELETTRONICA E DI INTERNET (POLICY AZIENDALE)

REGOLAMENTO SULL USO DELLA POSTA ELETTRONICA E DI INTERNET (POLICY AZIENDALE) REGOLAMENTO SULL USO DELLA POSTA ELETTRONICA E DI INTERNET (POLICY AZIENDALE) PREMESSA Il Garante per la protezione dei dati personali, con Provvedimento 1.03.2007 pubblicato sulla G. U. R.I. 10.03.2007,

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

PRIVACY POLICY DI LattinaDesign S.r.l.s

PRIVACY POLICY DI LattinaDesign S.r.l.s PRIVACY POLICY DI LattinaDesign S.r.l.s INFORMATIVA SULLA PRIVACY In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano

Dettagli

Comune di San Martino Buon Albergo Provincia di Verona

Comune di San Martino Buon Albergo Provincia di Verona Comune di San Martino Buon Albergo Provincia di Verona REGOLAMENTO IN MATERIA DI PROTEZIONE DEI DATI PERSONALI (Approvato con deliberazione di Consiglio Comunale n. 32 del 12/05/2009) Sommario Art. 1.

Dettagli

informativa per acquisto biglietti sul sito web. Egregio Signore/Gentile Signora... Data

informativa per acquisto biglietti sul sito web. Egregio Signore/Gentile Signora... Data informativa per acquisto biglietti sul sito web. Egregio Signore/Gentile Signora Data Informativa ai sensi dell articolo 13 del D.lgs. 30 giugno 2003, n. 196 Acquisto documento di trasporto sul web anche

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

Parte speciale Reati informatici

Parte speciale Reati informatici Parte speciale Reati informatici Modello di organizzazione, gestione e controllo ex D.Lgs 231/2001 L Amministratore delegato APPROVAZIONE Il Presidente del CdA STATO DEL DOCUMENTO Redazione Revisione Modifica

Dettagli

Roma, ottobre 2013. Ai Responsabili Regionali pro tempore Ai Responsabili di Zona pro tempore

Roma, ottobre 2013. Ai Responsabili Regionali pro tempore Ai Responsabili di Zona pro tempore Roma, ottobre 2013 Ai Responsabili Regionali pro tempore Ai Responsabili di Zona pro tempore OGGETTO: NOMINA DEI RESPONSABILI DEL TRATTAMENTO DEI DATI L AGESCI Associazione Guide e Scouts Cattolici Italiani,

Dettagli

Privacy Policy di www.gruppoarete.com

Privacy Policy di www.gruppoarete.com Privacy Policy di www.gruppoarete.com Titolare del Trattamento dei Dati Gruppo Areté - Via Albani n 21-20149 Milano info@gruppoarete.com Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa

Dettagli

Guida. Domande e risposte. Axis Certification Program

Guida. Domande e risposte. Axis Certification Program Guida Domande e risposte Axis Certification Program Sommario 1. Scopo e vantaggi 3 2. Diventare un Axis Certified Professional 3 3. Dopo l esame 5 4. Differenza tra l Axis Certification Program e gli altri

Dettagli

NORMATIVA SULLA PRIVACY

NORMATIVA SULLA PRIVACY NORMATIVA SULLA PRIVACY Il presente codice si applica a tutti i siti internet della società YOUR SECRET GARDEN che abbiano un indirizzo URL. Il documento deve intendersi come espressione dei criteri e

Dettagli

Comune di Centallo REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO D IMPIANTI DI VIDEOSORVEGLIANZA

Comune di Centallo REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO D IMPIANTI DI VIDEOSORVEGLIANZA Comune di Centallo REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO D IMPIANTI DI VIDEOSORVEGLIANZA APPROVATO CON DELIBERAZIONE DI CONSIGLIO COMUNALE N. 33 DEL 26.07.2006 1 Comune di Centallo REGOLAMENTO PER

Dettagli

REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA

REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MINISTERO DELL ISTRUZIONE, DELL UNIVERSITÀ E DELLA RICERCA ISTITUTO COMPRENSIVO STATALE Martino Longhi di VIGGIÙ Via Indipendenza 18, Loc. Baraggia 21059 VIGGIU (VA) Tel. 0332.486460 Fax 0332.488860 C.F.

Dettagli

w w w. n e r o t k.co m

w w w. n e r o t k.co m www.nerotk.com L agenzia opera attraverso un Team di investigatori specializzati nelle indagini difensive e nella raccolta di informazioni per studi legali, professionisti, società e privati nell ottica

Dettagli

Informativa Privacy ai sensi dell art. 13 del D.Lgs. 196/2003

Informativa Privacy ai sensi dell art. 13 del D.Lgs. 196/2003 Informativa Privacy ai sensi dell art. 13 del D.Lgs. 196/2003 Desideriamo informarla che il D.lgs. n. 196 del 30 giugno 2003 (codice in materia di protezione dei dati personali) prevede la tutela delle

Dettagli

SAPPIAMO GUARDARE OLTRE I NUMERI, PER CREARE NUOVI PERCORSI NEL MERCATO DEL CREDITO. Gruppo AXERTA Spa

SAPPIAMO GUARDARE OLTRE I NUMERI, PER CREARE NUOVI PERCORSI NEL MERCATO DEL CREDITO. Gruppo AXERTA Spa SAPPIAMO GUARDARE OLTRE I NUMERI, PER CREARE NUOVI PERCORSI NEL MERCATO DEL CREDITO. Gruppo AXERTA Spa RICONOSCIAMO IL MERITO, VALUTIAMO L EQUILIBRIO, CONTRIBUIAMO ALLA CRESCITA. VISION Saper leggere

Dettagli

Informativa sulla privacy

Informativa sulla privacy Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

COMUNE DI PERCILE (Provincia di ROMA) REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA SUL TERRITORIO COMUNALE

COMUNE DI PERCILE (Provincia di ROMA) REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA SUL TERRITORIO COMUNALE COMUNE DI PERCILE (Provincia di ROMA) REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA SUL TERRITORIO COMUNALE Approvato con Delibera di Consiglio Comunale n del 2013 Art. 1 Art. 2 Art. 3 Art. 4 INDICE

Dettagli

La CASSAFORTE DIGITALE per

La CASSAFORTE DIGITALE per La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione

Dettagli

Università degli Studi di Udine. Modalità e limiti di utilizzo della rete telematica dell Università di Udine

Università degli Studi di Udine. Modalità e limiti di utilizzo della rete telematica dell Università di Udine Università degli Studi di Udine Modalità e limiti di utilizzo della rete telematica dell Università di Udine Gruppo di lavoro istituito il 16 aprile 2004 con decreto rettorale n. 281 Pier Luca Montessoro,

Dettagli

Securpolice Group. Sicurezza& Vigilanza Sicurezza Tecnologica Investigazioni

Securpolice Group. Sicurezza& Vigilanza Sicurezza Tecnologica Investigazioni Securpolice Group Sicurezza& Vigilanza Sicurezza Tecnologica Investigazioni CHI SIAMO Il vostro partner di fiducia per la sicurezza Attraverso il nostro network, operativo 24 ore su 24, 365 giorni l anno,

Dettagli

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento Titolare del Trattamento dei Dati ZETAVEL S.r.l., Via Verdi 2, 26021 ANNICCO (CR), Italia tel/fax 0374-79480, info@nvaccari.com Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione,

Dettagli

ll sito Internet www.nesocell.com è di proprietà di: Nesocell Srl via Livorno n.60 I-10144 Torino - Italia P. IVA 10201820015

ll sito Internet www.nesocell.com è di proprietà di: Nesocell Srl via Livorno n.60 I-10144 Torino - Italia P. IVA 10201820015 ll sito Internet www.nesocell.com è di proprietà di: Nesocell Srl via Livorno n.60 I-10144 Torino - Italia P. IVA 10201820015 Nesocell Srl rispetta la privacy dei visitatori del sito sopracitato e si impegna

Dettagli

2. Oggetto del contratto

2. Oggetto del contratto S o c i e t à I t a l i a n a V i s u r e T e l e m a t i c h e Spett.le Ordine degli Architetti, Pianificatori, Paesaggisti e Conservatori della Provincia di Milano Roma,20/05/2010 Con la presente abbiamo

Dettagli

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof.

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof. Operatore Informatico Giuridico Informatica Giuridica di Base A.A 2003/2004 I Semestre Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi prof.

Dettagli

COORDINAMENTO PATTUGLIE E VIGILANZA

COORDINAMENTO PATTUGLIE E VIGILANZA COORDINAMENTO PATTUGLIE E VIGILANZA Esigenza Con riferimento al Decreto Ministeriale 290 dell 1 dicembre 2010, fanno parte dei servizi svolti dagli Istituti di Vigilanza le seguenti attività: servizio

Dettagli

Privacy policy della newsletter

Privacy policy della newsletter Privacy policy della newsletter Le presenti linee programmatiche di condotta relative alla privacy (la "Privacy Policy") si applica alla newsletter del sito web di ATTIMIWEB srl (il "Sito") e si riferisce

Dettagli

TIPOLOGIE DI DATI RACCOLTI

TIPOLOGIE DI DATI RACCOLTI TIPOLOGIE DI DATI RACCOLTI Fra i Dati Personali raccolti da questa Applicazione, in modo autonomo o tramite terze parti, ci sono: Cookie e Dati di utilizzo. Altri Dati Personali raccolti potrebbero essere

Dettagli

Le nostre referenze sono la vostra garanzia

Le nostre referenze sono la vostra garanzia SCRITTO NEL DNA 1958 Tramite l esperienza acquisita nel campo delle investigazioni e della sicurezza, siamo in grado di soddisfare le esigenze di aziende, famiglie, privati e studi legali. Ogni servizio

Dettagli

MODULO 01. Come è fatto un computer

MODULO 01. Come è fatto un computer MODULO 01 Come è fatto un computer MODULO 01 Unità didattica 05 Il computer nella vita di ogni giorno In questa lezione impareremo: come viene usato il computer negli ambiti lavorativi a conoscere il significato

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

PRIVACY POLICY. Luogo di trattamento dei dati

PRIVACY POLICY. Luogo di trattamento dei dati PRIVACY POLICY In queste pagine si descrivono le modalità di gestione del presente sito in relazione al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un'informativa resa anche

Dettagli

Tutela legale delle aziende in caso di cyber crime e attacchi informatici

Tutela legale delle aziende in caso di cyber crime e attacchi informatici Tutela legale delle aziende in caso di cyber crime e attacchi informatici WORKSHOP LE SFIDE DELLA SICUREZZA INFORMATICA Confindustria, Cuneo, 10 Luglio 2015 Avv. Marco Cuniberti 1 QUALI RISCHI LEGALI?

Dettagli

COMUNE DI NONE Provincia di Torino

COMUNE DI NONE Provincia di Torino COMUNE DI NONE Provincia di Torino REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO D IMPIANTI DI VIDEOSORVEGLIANZA 1 INDICE Articolo 1 Articolo 2 Articolo 3 Articolo 4 Articolo 5 Articolo 6 Articolo 7 Articolo

Dettagli

Digital Forensics. Certificate of Advanced Studies. www.supsi.ch/fc

Digital Forensics. Certificate of Advanced Studies. www.supsi.ch/fc Scuola universitaria professionale della Svizzera italiana Dipartimento tecnologie innovative Digital Forensics Certificate of Advanced Studies www.supsi.ch/fc L informatica forense (Digital Forensics)

Dettagli

C. D. G. chi siamo. la struttura. i nostri servizi. trovaci CORPORATE IDENTITY MILANO

C. D. G. chi siamo. la struttura. i nostri servizi. trovaci CORPORATE IDENTITY MILANO C. D. G MILANO chi siamo la struttura i nostri servizi trovaci CORPORATE IDENTITY CHI SIAMO PIATTAFORMA DIGITALE TEAM AFFIATATO LAB PREMEDIA 2 CREDIAMO FORTEMENTE NEL NOSTRO LAVORO CAPACE DI CONFERIRE

Dettagli

N 01 NELIBIT. Wise Decisions

N 01 NELIBIT. Wise Decisions N 01 NELIBIT Wise Decisions Information Technology Assistenza Computer Hardware e Software Web Site Realizzazione Siti Internet Media Marketing Visibilità Motori di Ricerca e Social Network Graphics Grafica

Dettagli

In questa ottica e secondo il Decreto predetto Vi informiamo di quanto segue:

In questa ottica e secondo il Decreto predetto Vi informiamo di quanto segue: INFORMATIVA PRIVACY (aggiornata al 22.11.2012) Ai sensi dell art. 13 del D.Lgs. 196/2003 (Codice in materia di protezione dei dati personali), il trattamento dei dati che riguardano la Vs azienda, ottenuti

Dettagli

I dati : patrimonio aziendale da proteggere

I dati : patrimonio aziendale da proteggere Premessa Per chi lavora nell informatica da circa 30 anni, il tema della sicurezza è sempre stato un punto fondamentale nella progettazione dei sistemi informativi. Negli ultimi anni il tema della sicurezza

Dettagli

Approvato con deliberazione del Consiglio Comunale n 11 del 25.03.2014 REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI

Approvato con deliberazione del Consiglio Comunale n 11 del 25.03.2014 REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI Approvato con deliberazione del Consiglio Comunale n 11 del 25.03.2014 REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI INDICE Premessa Art. 1 - Finalità del servizio Art. 2 Aventi diritto Art. 3 Requisiti

Dettagli

Approvato con deliberazione della Giunta comunale n. / in data / /

Approvato con deliberazione della Giunta comunale n. / in data / / REGOLAMENTO PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI Approvato con deliberazione della Giunta comunale n. / in data / / INDICE CAPO I FINALITA - AMBITO DI APPLICAZIONE - PRINCIPI GENERALI

Dettagli

DISPOSIZIONI GENERALI

DISPOSIZIONI GENERALI Ministero dell istruzione, dell università e della ricerca Istituto Comprensivo Statale di Bosisio Parini Via A. Appiani, 10-23842 BOSISIO PARINI (LC) Tel.: 031 865644 Fax: 031 865440 e-mail: lcic81000x@istruzione.it

Dettagli

REGOLAMENTO PER LA DISCIPLINA DELL ATTIVITA DI VIDEOSORVEGLIANZA CAPO I DISPOSIZIONI GENERALI

REGOLAMENTO PER LA DISCIPLINA DELL ATTIVITA DI VIDEOSORVEGLIANZA CAPO I DISPOSIZIONI GENERALI REGOLAMENTO PER LA DISCIPLINA DELL ATTIVITA DI VIDEOSORVEGLIANZA CAPO I DISPOSIZIONI GENERALI ART. 1 OGGETTO Oggetto del presente regolamento è la disciplina del trattamento dei dati personali effettuato

Dettagli

Privacy Policy www.sagicostruzioni.com

Privacy Policy www.sagicostruzioni.com Privacy Policy www.sagicostruzioni.com Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati SAGI srl Viale Ettore Franceschini, 48 00155 Roma (RM) info@sagicostruzioni.com

Dettagli

POLITICA PRIVACY DEL SITO

POLITICA PRIVACY DEL SITO POLITICA PRIVACY DEL SITO Nella presente informativa, resa anche ai sensi dell'art. 13 del d.lgs. n. 196/2003 - Codice in materia di protezione dei dati personali a coloro che interagiscono con i servizi

Dettagli

DICHIARAZIONE RELATIVA ALLA PROTEZIONE E ALL UTILIZZO DEI DATI PERSONALI SU www.zalando.it

DICHIARAZIONE RELATIVA ALLA PROTEZIONE E ALL UTILIZZO DEI DATI PERSONALI SU www.zalando.it DICHIARAZIONE RELATIVA ALLA PROTEZIONE E ALL UTILIZZO DEI DATI PERSONALI SU www.zalando.it anche ai sensi e per gli effetti dell art. 13, D.Lgs. 30 giugno 2003, n. 196 La protezione dei dati personali

Dettagli

Privacy Policy INTRODUZIONE GENERALE

Privacy Policy INTRODUZIONE GENERALE Privacy Policy INTRODUZIONE GENERALE La presente Policy ha lo scopo di descrivere le modalità di gestione di questo sito di proprietà di Consorzio dei Commercianti del Centro Commerciale di Padova, in

Dettagli