PARTE 1: IL REATO INFORMATICO

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "PARTE 1: IL REATO INFORMATICO"

Transcript

1 I PERICOLI DEL WEB

2 PARTE 1: IL REATO INFORMATICO

3 Quali sono gli aspetti culturali connessi con lo sviluppo dell Informatica? 1. Innnanzitutto la Dimensione Individuale, legata all impatto dell informatica sugli schemi cognitivi di ogni individuo e la induzione di alterazioni percettive che possono interferire sui livelli di consapevolezza. 2. La Dimensione Sociale, ovvero la necessità di attrezzarsi con l impianto normativo giusto e specifico per gestire i fenomeni legati alla tecnologia. 3. Infine la Dimensione Organizzativa, ovvero la necessità da parte delle istituzioni di affrontare il problema del cyberspazio come proprietà privata o pubblica, essendo esso divenuto il luogo di concentrazione di interessi politici, economici e di elevati investimenti.

4 In ciascuna delle tre dimensioni culturali viste, anche a causa della continua evoluzione connaturata con la materia, si è avvertita, nel tempo, una ovvia carenza di normative, che ha creato enormi spazi favorevoli per: a) la commissione di reati «tradizionali» (monosoggettivi e plurisoggettivi) mediante strumenti nuovi e più efficaci (terrorismo internazionale, traffici illeciti di cose e persone); b) lo sviluppo di nuove tipologie delittuose (i reati informatici in senso stretto); c) Il proliferare di organizzazioni criminali inimmaginabili fino a pochi anni fa (ad es. dedite alla pedopornografia online); d) Il proliferare di reati transnazionali, relegati fino a pochi anni fa al solo traffico di stupefacenti, al contrabbando, all immigrazione clandestina. Sono state via via: 1) introdotte normative nazionali e internazionali per colmare il vuoto; 2) adottate nuove tecniche investigative.

5 CLASSIFICAZIONI Proprio prendendo spunto da quanto appena detto, può risultare comodo (nota) inquadrare l argomento attraverso la seguente suddivisione concernente i reati informatici, ovvero vi sono: 1. Reati in cui il computer o il sistema informatico costituiscono l obiettivo delle attività criminali. (es. attacco a siti istituzionali, attacchi e danneggiamenti a sistemi informatici, diffusione di virus, ecc.). 2. Reati in cui il computer e in generale le nuove tecnologie ed Internet, rappresentano gli strumenti per commettere o preparare un reato. (es. frodi nell e-commerce, phishing, pedofilia on line, scambio di materiale pedopornografico, ecc). 3. Infine i Reati in cui il sistema informatico e la rete costituiscono solo un aspetto incidentale della commissione dell illecito. (cioe reati comuni commessi con strumenti informatici e/o mediante la rete, come la diffamazione o il cyberstalking, ovvero le comunicazioni attraverso i social network tra gruppi criminali, che potrebbero avvenire anche in altro modo, ma che i sistemi informatici rendono più agevoli). In questa classificazione, non ritengo di considerare «Reati informatici» quelli per l accertamento dei quali sono soltanto utili le indagini informatiche. Ad. esempio omicidio o sequestro di persona.

6 I PRO E I CONTRO DELL USO DEL MEZZO INFORMATICO PER LA COMMISSIONE DI REATI Il mezzo informatico come strumento per una più agevole consumazione di reati comuni (truffe, stalking, contatti tra associati). Di contro, tracciabilità delle azioni commesse dal reo che usa mezzi informatici e maggiore facilità (e addirittura «scientificità») dell identificazione. Mutamento e modernizzazione delle fonti di prova. Progressivo abbandono delle prove testimoniali (con tutti i loro limiti) verso una prova sempre più «tecnologica» e quindi più oggettiva.

7 LE INDAGINI INFORMATICHE - CENNI - L'uso del mezzo informatico lascia tracce; - E necessaria preparazione tecnica degli investigatori ed un minimo di conoscenza della tecnologia da parte degli operatori del diritto; - Risultati scientifici dell'indagine; - Polizia Postale e delle Telecomunicazioni."

8 1. REATI AVENTI COME OBIETTIVO IL SISTEMA INFORMATICO IN QUANTO TALE In tali fattispecie di reato, l azione delittuosa colpisce i sistemi informatici e telematici, i programmi, i dati, le informazioni in essi memorizzati, i documenti informatici, le comunicazioni informatiche/telematiche. Qui è doveroso spiegare la differenza esistente tra Sistema Informatico e Sistema Telematico. Il sistema informatico è costituito da più elaboratori collegati tra loro per scambiare dati. Il sistema telematico è costituito da più sistemi informatici collegati tra loro per lo scambio di informazioni e conoscenze; in questo caso, però, il collegamento deve soddisfare due requisiti essenziali: 1. la connessione deve essere permanente o stabile (LAN) 2. lo scambio di informazioni e la connessione tra elaboratori distanti deve essere il mezzo necessario per conseguire le finalità operative del sistema

9 REATI AVENTI COME OBIETTIVO IL SISTEMA INFORMATICO IN QUANTO TALE (2) Le tipologie di reato connesse con questa modalità di uso dello strumento informatico sono: Art. 615 ter - Accesso abusivo ad un sistema informatico o telematico Art. 615 quater - Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici Art. 617 bis - Installazione di apparecchiature atte ad intercettare od impedire comunicazioni o conversazioni telegrafiche o telefoniche Art. 617 ter - Falsificazione, alterazione o soppressione del contenuto di comunicazioni o conversazioni telegrafiche o telefoniche Art. 617 quater - Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche Art. 617 quinquies - Installazione di apparecchiature atte ad intercettare, impedire od interrompere comunicazioni informatiche o telematiche Art. 617 sexies - Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche Art. 635 bis Danneggiamento di informazioni, dati e programmi informatici Art. 635-ter Danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità Art. 635-quater Danneggiamento di sistemi informatici o telematici

10 2. REATI CHE SI CONSUMANO ESSENZIALMENTE CON L USO DI MEZZI INFORMATICI Le tipologie di reato connesse con questa modalità di uso dello strumento informatico sono sostanzialmente: Phishing (può integrare art. 494 c.p.) Frodi informatiche, art. 640 ter c.p.p. e rapporto con la truffa semplice. Uso fraudolento delle carte di credito e strumenti di pagamento, art.55 c.9* D.lgs. 231/2007

11 IL PHISHING In ambito informatico il phishing (variante di fishing, pesca) è un attività illecita che sfrutta una tecnica di ingegneria sociale ed è utilizzata per ottenere l accesso a informazioni personali o riservate con la finalità del furto di identità mediante l utilizzo delle comunicazioni elettroniche, soprattutto messaggi di posta elettronica fasulli fatti ad arte o messaggi istantanei, ma anche tramite contatti telefonici.

12 3. REATI IN CUI NELLA COMMISSIONE DELL ILLECITO, LO STRUMENTO INFORMATICO É DEL TUTTO INCIDENTALE Ad esempio: Ingiurie - art.594, minacce - art. 612, diffamazione art. 595, stalking art. 612 bis (a mezzo telefono, , internet, social network). La distinzione con la precedente categoria non è nettissima. Possiamo dire che quelli sono reati in cui l uso del mezzo informatico è essenziale, caratteristico, tanto da distinguerlo dai reati di cui sono una specializzazione (ad es. truffa frode informatica); i reati che invece classifichiamo in questa categoria sono sempre gli stessi, sono puniti dalla medesima norma incriminatrice, ma vengono consumati con l uso di strumenti informatici. In questo caso il reato ha una finalità diversa ma è realizzato incidentalmente attraverso lo strumento informatico e si sarebbe potuto consumare anche in altro modo.

13 La legge 269/98, poi aggiornata dalla legge 38/2006 ed alla ratifica della convenzione di Lanzarote, introduce nuove figure di reato: 600-bis Prostituzione minorile 600-ter Pornografia minorile 600-quater Detenzione di materiale pedopornografico 600-quinqes Iniziative volte allo sfruttamento della prostituzione minorile 600-undecies Adescamento a mezzo internet

14 CYBERSTALKING (Atti persecutori) - È punito con la reclusione da sei mesi a quattro anni chiunque, con condotte reiterate, minaccia o molesta taluno in modo da cagionare un perdurante e grave stato di ansia o di paura ovvero da ingenerare un fondato timore per l'incolumità propria o di un prossimo congiunto o di persona al medesimo legata da relazione affettiva ovvero a costringere lo stesso ad alterare le proprie abitudini di vita.

15 Tipici comportamenti del Cyberstalker E- mail Minacce attraverso programmi di messaggeria istantanea; Minacce o molestie in chat rooms on line; Tenere sotto controllo il computer della vittima con l utilizzo a scopo malizioso di programmi specifici di amministrazione remota o attraverso lo sfruttamento di bugs (ovvero un difetto strutturale che compromette la sicurezza del sistema in questione), nella sicurezza del sistema operativo; Sovrapporre l immagine della vittima su un immagine pornografica o immettere in rete immagini di carattere sessuale della vittima stessa; Inviare e mail con materiale pornografico; Furto dell identità della vittima ad esempio sui social network; Contattare familiari, amici, colleghi della vittima col suo indirizzo di posta elettronica; Inviare falsi profili della vittima; Accusare la vittima di pedofilia o pornografia minorile per suscitare molestie nei confronti della vittima, responsabilità criminale o assalti fisici. Sms telefonici (Short message system)

16 CYBERSTALKING - LA PRIMA ESIGENZA: LA FONDATEZZA PRIMA FACIE DELLA NOTITIA CRIMINIS. P.G. e P.M. hanno il dovere di verificare immediatamente la credibilità della persona e l attendibilità della denuncia. La denuncia o querela deve contenere ogni possibile dettaglio ed elementi concreti di riscontro o, almeno, elementi suscettibili di riscontro in sede investigativa.

17 LA SECONDA ESIGENZA IMMEDIATA: ACQUISIZIONE DELLA PROVA DEL DANNO PROCURATO DAL REATO. Un perdurante e grave stato di ansia o di paura; Un fondato timore per l'incolumità propria o di un prossimo congiunto ecc. ovvero a costringere lo stesso ad alterare le proprie abitudini di vita.

18 STALKING A MEZZO TELEFONO, SMS, ECC. a) Le denunce o querele vanno assunte e verbalizzate accuratamente allo scopo di acquisire ogni utile elemento: descrizione accurata dei fatti e delle circostanze, indicazione il più possibile precisa degli orari delle telefonate e/o sms.

19 STALKING A MEZZO INTERNET ( , SOCIAL NETWORK, SITI WEB) Sull ammissibilità dello stalking mediante social network, v. Cassazione sez. VI n /10, la più importante; Cassazione sez. V n che lo dà di fatto per scontato. Anche qui, le denunce o querele vanno assunte e verbalizzate accuratamente allo scopo di acquisire ogni utile elemento: descrizione accurata dei fatti e delle circostanze, indicazione il più possibile precisa degli orari dei messaggi.

20 DIFFAMAZIONE, MOLESTIE, INGIURIE, STALKING, TRUFFA A MEZZO INTERNET, COMMESSI SU FORUM, BLOG, CHAT, SITI DI VENDITE ONLINE, ECC.

21 DEFINIZIONI Il log di sistema è la registrazione cronologica delle operazioni che vengono eseguite sul sistema, ovvero in esso vengono memorizzati gli eventi significativi che intercorrono tra il sistema, come fornitore di servizi e le applicazioni, con i clienti dei servizi stessi. Quindi inizio e fine di servizio e ogni condizione (codificata), diversa dal normale servizio. Il (Calling Line IDentifier) o CLI, viene utilizzato in telefonia per identificare il numero telefonico dell'utente chiamante

22 DIFFAMAZIONE, MOLESTIE, INGIURIE, STALKING, ECC. A MEZZO INTERNET COMMESSI MEDIANTE INVIO DI La rete offre diversi modi per spedire una anonima. Un messaggio di è costituito da: una busta (envelope) una sezione di intestazioni (header) un corpo del messaggio (body) I componenti fondamentali del sistema di sono: I client, utilizzati per accedere ad una casella di posta elettronica e per inviare messaggi. I server, che ricevono e immagazzinano i messaggi I protocolli : POP e IMAP per la ricezione da parte del client; SMTP per invio, ricezione e inoltro tra server.

23 CASO DI STUDIO: CYBERSTALKING

24

PARTE SPECIALE 3 Altri reati

PARTE SPECIALE 3 Altri reati MODELLO ORGANIZZATIVO ai sensi del D.Lgs. 231/2001 PAGINA 1 DI 13 - SOMMARIO 1. TIPOLOGIA DI REATI... 3 1.1 DELITTI CONTRO LA PERSONALITA INDIVIDUALE... 3 1.2 SICUREZZA SUL LAVORO... 3 1.3 RICETTAZIONE,

Dettagli

DDL 1345-S in materia di delitti ambientali. (Approvazione in Senato 4 marzo 2015)

DDL 1345-S in materia di delitti ambientali. (Approvazione in Senato 4 marzo 2015) DDL 1345-S in materia di delitti ambientali. (Approvazione in Senato 4 marzo 2015) Il testo inserisce nel codice penale un nuovo titolo, dedicato ai delitti contro l'ambiente, all'interno del quale vengono

Dettagli

CHE COS E LO STALKING?

CHE COS E LO STALKING? CHE COS E LO STALKING? Con il termine stalking si intende un insieme di comportamenti tramite i quali una persona affligge un altra con intrusioni e comunicazioni ripetute e indesiderate, a tal punto da

Dettagli

GENERAL MOTORS ITALIA S.R.L.

GENERAL MOTORS ITALIA S.R.L. GENERAL MOTORS ITALIA S.R.L. Modello di Organizzazione Gestione e Controllo ex art. 6, 3 comma, Decreto legislativo 8 giugno 2001, n. 231, Disciplina della responsabilità amministrativa delle persone giuridiche,

Dettagli

Gli ordini di protezione

Gli ordini di protezione Gli ordini di protezione di Germano Palmieri Ricorrenti fatti di cronaca ripropongono pressoché quotidianamente il problema della violenza fra le pareti domestiche; non passa giorno, infatti, che non si

Dettagli

Rapporti fra il reato di cui all articolo 572 c.p. e altri reati

Rapporti fra il reato di cui all articolo 572 c.p. e altri reati Rapporti fra il reato di cui all articolo 572 c.p. e altri reati Molti sono i reati che confinano con quello di cui all articolo 572 del codice penale. Si tratta di fattispecie penali che possono avere

Dettagli

Indagine sull utilizzo di Internet a casa e a scuola

Indagine sull utilizzo di Internet a casa e a scuola Indagine sull utilizzo di Internet a casa e a scuola Realizzata da: Commissionata da: 1 INDICE 1. Metodologia della ricerca Pag. 3 2. Genitori e Internet 2.1 L utilizzo del computer e di Internet in famiglia

Dettagli

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO Società Italiana Dragaggi S.p.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO Ex DECRETO LEGISLATIVO 8 giugno 2001 n. 231 e successive integrazioni e modificazioni INDICE PARTE GENERALE 1. IL DECRETO

Dettagli

Modello di Organizzazione, Gestione e Controllo

Modello di Organizzazione, Gestione e Controllo Approvazione del CDA del 06/08/2014 Modello di Organizzazione, Gestione e Controllo (ai sensi del D.Lgs. 231/2001) Indice PARTE GENERALE... 3 1 INTRODUZIONE... 4 1.1 DEFINIZIONI... 4 1.2 IL DECRETO LEGISLATIVO

Dettagli

DOCUMENTO DI SINTESI

DOCUMENTO DI SINTESI DOCUMENTO DI SINTESI relativo al MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO DI WYETH LEDERLE S.r.l. aggiornato il 1 Dicembre 2014 INDICE PARTE GENERALE 1. IL QUADRO NORMATIVO DI RIFERIMENTO: IL DECRETO

Dettagli

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO LA POLIZIA POSTALE E DELLE COMUNICAZIONI La Polizia Postale e delle Comunicazioni si occupa della prevenzione e repressione di tutti i reati commessi per il

Dettagli

Co-finanziato dalla Commissione Europea. Abuso sessuale DEI minori e nuovi media: spunti teorico-pratici per gli operatori

Co-finanziato dalla Commissione Europea. Abuso sessuale DEI minori e nuovi media: spunti teorico-pratici per gli operatori Co-finanziato dalla Commissione Europea Abuso sessuale DEI minori e nuovi media: spunti teorico-pratici per gli operatori Con contributi di: Save the Children Italia: Silvia Allegro, Cristiana De Paoli,

Dettagli

Forme e termini del procedimento disciplinare nel pubblico impiego

Forme e termini del procedimento disciplinare nel pubblico impiego Forme e termini del procedimento disciplinare nel pubblico impiego La riforma Brunetta, introdotta dal D.Lgs. 150/09, ha modificato profondamente il sistema disciplinare nel pubblico impiego, intervenendo

Dettagli

Cybermobbing: tutto ciò prevede la legge

Cybermobbing: tutto ciò prevede la legge Cybermobbing: tutto ciò prevede la legge Informazioni sul tema del cybermobbing e relativo quadro giuridico Una pubblicazione della polizia e della Prevenzione Svizzera della Criminalità (PSC) un centro

Dettagli

La Truffa Che Viene Dal Call Center

La Truffa Che Viene Dal Call Center OUCH! Luglio 2012 IN QUESTO NUMERO Introduzione La Truffa Come Proteggersi La Truffa Che Viene Dal Call Center L AUTORE DI QUESTO NUMERO A questo numero ha collaborato Lenny Zeltser. Lenny si occupa normalmente

Dettagli

Programma Servizi Centralizzati s.r.l.

Programma Servizi Centralizzati s.r.l. Via Privata Maria Teresa, 11-20123 Milano Partita IVA 09986990159 Casella di Posta Certificata pecplus.it N.B. si consiglia di cambiare la password iniziale assegnata dal sistema alla creazione della casella

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

LA CORRUZIONE TRA PRIVATI:

LA CORRUZIONE TRA PRIVATI: LA CORRUZIONE TRA PRIVATI: APPROFONDIMENTI In data 18 ottobre 2012, dopo un lungo iter parlamentare, il Senato ha approvato il maxi-emendamento al Disegno di Legge recante Disposizioni per la prevenzione

Dettagli

Art. 3. Codice disciplinare

Art. 3. Codice disciplinare Art. 3 Codice disciplinare 1. Nel rispetto del principio di gradualità e proporzionalità delle sanzioni in relazione alla gravità della mancanza, e in conformità a quanto previsto dall art. 55 del D.Lgs.n.165

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

DISPOSIZIONI DISCIPLINARI CONTRATTUALI PERSONALE NON DIRIGENTE DEL COMPARTO REGIONI E AUTONOMIE LOCALI (estratto C.C.N.L. del 11.04.

DISPOSIZIONI DISCIPLINARI CONTRATTUALI PERSONALE NON DIRIGENTE DEL COMPARTO REGIONI E AUTONOMIE LOCALI (estratto C.C.N.L. del 11.04. ISTITUTO AUTONOMO CASE POPOLARI DELLA PROVINCIA DI FOGGIA DISPOSIZIONI DISCIPLINARI CONTRATTUALI PERSONALE NON DIRIGENTE DEL COMPARTO REGIONI E AUTONOMIE LOCALI (estratto C.C.N.L. del 11.04.2008) TITOLO

Dettagli

PROTOCOLLO SULLE MODALITÁ ATTUATIVE DELLA MESSA ALLA PROVA EX L. 67/14

PROTOCOLLO SULLE MODALITÁ ATTUATIVE DELLA MESSA ALLA PROVA EX L. 67/14 PROTOCOLLO SULLE MODALITÁ ATTUATIVE DELLA MESSA ALLA PROVA EX L. 67/14 Il Tribunale di Imperia, la Procura della Repubblica sede, l Ufficio Esecuzione Penale Esterna Sede di Imperia, l Ordine degli avvocati

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli

SCHEMA DI DECRETO LEGISLATIVO RECANTE DISPOSIZIONI SULLA CERTEZZA DEL DIRITTO NEI RAPPORTI TRA FISCO E CONTRIBUENTE IL PRESIDENTE DELLA REPUBBLICA

SCHEMA DI DECRETO LEGISLATIVO RECANTE DISPOSIZIONI SULLA CERTEZZA DEL DIRITTO NEI RAPPORTI TRA FISCO E CONTRIBUENTE IL PRESIDENTE DELLA REPUBBLICA SCHEMA DI DECRETO LEGISLATIVO RECANTE DISPOSIZIONI SULLA CERTEZZA DEL DIRITTO NEI RAPPORTI TRA FISCO E CONTRIBUENTE VISTI gli articoli 76 e 87 della Costituzione; IL PRESIDENTE DELLA REPUBBLICA VISTA la

Dettagli

IL PROCEDIMENTO DISCIPLINARE

IL PROCEDIMENTO DISCIPLINARE IL PROCEDIMENTO DISCIPLINARE COSA CAMBIA CON LA RIFORMA PREVISTA NEL D.LGS DI ATTUAZIONE DELLA LEGGE DELEGA 15/2009. L OBBLIGO DI AFFISSIONE DEL CODICE DISCIPLINARE La pubblicazione sul sito istituzionale

Dettagli

Procedura accesso e gestione Posta Certificata OlimonTel PEC

Procedura accesso e gestione Posta Certificata OlimonTel PEC Procedura accesso e gestione Posta Certificata OlimonTel PEC Informazioni sul documento Revisioni 06/06/2011 Andrea De Bruno V 1.0 1 Scopo del documento Scopo del presente documento è quello di illustrare

Dettagli

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni Note legali Termini e condizioni di utilizzo Accettazione dei Termini e Condizioni L'accettazione puntuale dei termini, delle condizioni e delle avvertenze contenute in questo sito Web e negli altri siti

Dettagli

Guida al Furto d Identità Informativa per il Consumatore sui rischi e le tutele da adottare a difesa dei propri dati personali

Guida al Furto d Identità Informativa per il Consumatore sui rischi e le tutele da adottare a difesa dei propri dati personali Guida al Furto d Identità Informativa per il Consumatore sui rischi e le tutele da adottare a difesa dei propri dati personali Premessa Il furto d identità è un reato subdolo e sconosciuto. Subdolo perché

Dettagli

COSA FARE SE SI È VITTIMA DI STALKING? Strategie d azione

COSA FARE SE SI È VITTIMA DI STALKING? Strategie d azione COSA FARE SE SI È VITTIMA DI STALKING? Strategie d azione Non esiste un'unica soluzione che vada bene per ogni situazione di molestie assillanti. Le strategie d azione rivelatesi efficaci nel contrastare

Dettagli

MODELLO DELLA DICHIARAZIONE SOSTITUTIVA

MODELLO DELLA DICHIARAZIONE SOSTITUTIVA MODELLO DELLA DICHIARAZIONE SOSTITUTIVA Spett.le ACSM-AGAM S.p.A. Via P. Stazzi n. 2 22100 COMO CO Oggetto: Dichiarazione sostitutiva in merito al possesso dei requisiti di ordine generale prescritti dall

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Il Comitato dei Ministri, ai sensi dell'articolo 15.b dello Statuto del Consiglio d'europa,

Il Comitato dei Ministri, ai sensi dell'articolo 15.b dello Statuto del Consiglio d'europa, CONSIGLIO D EUROPA Raccomandazione CM/REC(2014) 3 del Comitato dei Ministri agli Stati Membri relativa ai delinquenti pericolosi (adottata dal Comitato dei Ministri il 19 febbraio 2014 nel corso della

Dettagli

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA Società Consortile di Informatica delle Camere di Commercio Italiane per azioni 1 a EMISSIONE RINNOVO Per scadenza Per modifica dati SOSTITUZIONE Smarrimento Furto Malfunzionamento/Danneggiamento CARTA

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

Indagine, coordinata dalla Procura della Repubblica di Arezzo, che ha permesso di disvelare un articolato sodalizio criminale finalizzato all

Indagine, coordinata dalla Procura della Repubblica di Arezzo, che ha permesso di disvelare un articolato sodalizio criminale finalizzato all Indagine Fort Knox Roma, 08 aprile 2014 Indagine Fort Knox Indagine, coordinata dalla Procura della Repubblica di Arezzo, che ha permesso di disvelare un articolato sodalizio criminale finalizzato all

Dettagli

CODICE DI PROCEDURA PENALE LIBRO I SOGGETTI TITOLO I GIUDICE CAPO I GIURISDIZIONE

CODICE DI PROCEDURA PENALE LIBRO I SOGGETTI TITOLO I GIUDICE CAPO I GIURISDIZIONE CODICE DI PROCEDURA PENALE LIBRO I SOGGETTI TITOLO I GIUDICE CAPO I GIURISDIZIONE Art. 1. (Giurisdizione penale) - 1. La giurisdizione penale è esercitata dai giudici previsti dalle leggi di ordinamento

Dettagli

CONDIZIONI GENERALI DI UTILIZZO DI GETYOURHERO PER GLI UTENTI

CONDIZIONI GENERALI DI UTILIZZO DI GETYOURHERO PER GLI UTENTI CONDIZIONI GENERALI DI UTILIZZO DI GETYOURHERO PER GLI UTENTI GetYourHero S.L., con sede legale in Calle Aragón 264, 5-1, 08007 Barcellona, Spagna, numero di identificazione fiscale ES-B66356767, rappresentata

Dettagli

Articolo 55 D.Lgs. 18 agosto 2000, n. 267 Elettorato passivo

Articolo 55 D.Lgs. 18 agosto 2000, n. 267 Elettorato passivo ALL. 1) Articolo 55 D.Lgs. 18 agosto 2000, n. 267 Elettorato passivo 1. Sono eleggibili a sindaco, presidente della provincia, consigliere comunale, provinciale e circoscrizionale gli elettori di un qualsiasi

Dettagli

Sono gocce, ma scavano il marmo

Sono gocce, ma scavano il marmo Sono gocce, ma scavano il marmo di Alberto Spampinato G occiola un liquido lurido e appiccicoso. Cade a gocce. A gocce piccole, a volte a goccioloni. Può cadere una sola goccia in due giorni. Possono caderne

Dettagli

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1 Pagina 1 di 8 REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MESSO A DISPOSIZONE DEI DIPENDENTI PER L ESERCIZIO DELLE FUNZIONI D UFFICIO () Approvato con deliberazione del Consiglio di Istituto

Dettagli

GARANTIRE I DIRITTI DEI MINORENNI

GARANTIRE I DIRITTI DEI MINORENNI Autorità Garante per l Infanzia e l Adolescenza GARANTIRE I DIRITTI DEI MINORENNI Vademecum per le forze di polizia a cura del Gruppo Tecnico previsto dal Protocollo d'intesa tra Ministero dell'interno

Dettagli

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA Società Consortile di Informatica delle Camere di Commercio Italiane per azioni DOMANDA DI CARTA DELL AZIENDA ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA di DATI DELL AZIENDA Denominazione

Dettagli

Modello di organizzazione, gestione e controllo ex d.lgs. 231/01 PARTE SPECIALE- REATI SOCIETARI. Art. 25 Duodecies Impiego di cittadini di paesi

Modello di organizzazione, gestione e controllo ex d.lgs. 231/01 PARTE SPECIALE- REATI SOCIETARI. Art. 25 Duodecies Impiego di cittadini di paesi Modello di organizzazione, gestione e controllo ex d.lgs. 231/01 PARTE SPECIALE- REATI SOCIETARI. Art. 25 Duodecies Impiego di cittadini di paesi terzi il cui soggiorno è irregolare Adozione con delibera

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Agroalimentare: la nuova tutela penale fornita dal codice ai prodotti DOP e IGP

Agroalimentare: la nuova tutela penale fornita dal codice ai prodotti DOP e IGP PREVENZIONE Agroalimentare: la nuova tutela penale fornita dal codice ai prodotti DOP e IGP Cosimo Nicola Pagliarone* Lelio Palazzo** In ambito di mercato i marchi di tutela hanno la funzione di preservare

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad. (v. 1.0.0 Maggio 2014)

GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad. (v. 1.0.0 Maggio 2014) GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad (v. 1.0.0 Maggio 2014) Benvenuto alla guida di configurazione della posta elettronica per dispositivi mobili tipo iphone/ipad. Prima di proseguire, assicurati

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

REGISTRO DELLE PERSONE CHE HANNO ACCESSO A INFORMAZIONI PRIVILEGIATE

REGISTRO DELLE PERSONE CHE HANNO ACCESSO A INFORMAZIONI PRIVILEGIATE REGISTRO DELLE PERSONE CHE HANNO ACCESSO A INFORMAZIONI PRIVILEGIATE OVS S.P.A. Approvato dal Consiglio di Amministrazione di OVS S.p.A. in data 23 luglio 2014, in vigore dal 2 marzo 2015 1 1. PREMESSA

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l.

Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l. TERMINI E CONDIZIONI Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l. ha predisposto le seguenti Condizioni generali per l utilizzo del Servizio

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

LO STALKING TRA CRIMINOLOGIA, GIURISPRUDENZA E RECENTI MODIFICHE NORMATIVE

LO STALKING TRA CRIMINOLOGIA, GIURISPRUDENZA E RECENTI MODIFICHE NORMATIVE LE MISURE DI PREVENZIONE NEL TESTO UNICO 69 LO STALKING TRA CRIMINOLOGIA, GIURISPRUDENZA E RECENTI MODIFICHE NORMATIVE CARMELO MINNELLA* SommArio: 1. il fenomeno stalking e la risposta articolata e flessibile

Dettagli

RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO 1.2. ATTIVAZIONE DELLA RICEZIONE DEL FILE CON L INPS

RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO 1.2. ATTIVAZIONE DELLA RICEZIONE DEL FILE CON L INPS RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO Abbiamo predisposto il programma di studio Web per la ricezione automatica dei certificati di malattia direttamente

Dettagli

Codice di procedura penale Italiano

Codice di procedura penale Italiano Codice di procedura penale Italiano Norme in materia di perquisizioni: Art. 247. Casi e forme delle perquisizioni 1. Quando vi e' fondato motivo di ritenere che taluno occulti sulla persona il corpo del

Dettagli

Regolamento per l'accesso alla rete Indice

Regolamento per l'accesso alla rete Indice Regolamento per l'accesso alla rete Indice 1 Accesso...2 2 Applicazione...2 3 Responsabilità...2 4 Dati personali...2 5 Attività commerciali...2 6 Regole di comportamento...3 7 Sicurezza del sistema...3

Dettagli

BREVI OSSERVAZIONI sul LAVORO DI PUBBLICA UTILITÀ

BREVI OSSERVAZIONI sul LAVORO DI PUBBLICA UTILITÀ BREVI OSSERVAZIONI sul LAVORO DI PUBBLICA UTILITÀ Tra le modifiche introdotte nell agosto 2010 all art. 186, C.d.S., vi è anche l inserimento del nuovo comma 9 bis, che prevede l applicazione del lavoro

Dettagli

L esperienza irlandese: affrontare l abuso agli anziani

L esperienza irlandese: affrontare l abuso agli anziani L esperienza irlandese: affrontare l abuso agli anziani 2011 Censite 535,595 2021Stimate 909,000 Età 80+ 2.7% della popolazione nel 2011 14% dal 2006 2041-1397,000 7.3% della popolazione nel 2041 La maggior

Dettagli

Il sottoscritto... nato il.. a... in qualità di... dell impresa... con sede in... via. n. telefono...n. fax... indirizzo e-mail...pec...

Il sottoscritto... nato il.. a... in qualità di... dell impresa... con sede in... via. n. telefono...n. fax... indirizzo e-mail...pec... ALLEGATO A Istanza di inserimento nell Elenco operatori economici consultabile dall AGC 14 Trasporti e Viabilità Settore Demanio Marittimo Opere Marittime nelle procedure negoziate di cui all art. 125

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

PROCURA DELLA REPUBBLICA DI TORINO TRIBUNALE DI TORINO VADEMECUM PER L APPLICAZIONE NELLA FASE DELLE INDAGINI SOSPENSIONE CON MESSA ALLA PROVA

PROCURA DELLA REPUBBLICA DI TORINO TRIBUNALE DI TORINO VADEMECUM PER L APPLICAZIONE NELLA FASE DELLE INDAGINI SOSPENSIONE CON MESSA ALLA PROVA PROCURA DELLA REPUBBLICA DI TORINO TRIBUNALE DI TORINO VADEMECUM PER L APPLICAZIONE NELLA FASE DELLE INDAGINI SOSPENSIONE CON MESSA ALLA PROVA (Elaborato a seguito delle disposizioni contenute nella L.

Dettagli

Gabinetto dell On. le Ministro. Organismo Indipendente di Valutazione. Presidente del Consiglio Superiore dei LL.PP.

Gabinetto dell On. le Ministro. Organismo Indipendente di Valutazione. Presidente del Consiglio Superiore dei LL.PP. Dipartimento per le Infrastrutture, gli affari generali ed il personale Direzione generale del personale e degli affari generali Divisione 4 Ufficio Ispettivo e Disciplina Via Nomentana, 2 00161 Roma tel.06.4412.3285

Dettagli

GUARDIA DI FINANZA COMANDO PROVINCIALE AREZZO

GUARDIA DI FINANZA COMANDO PROVINCIALE AREZZO GUARDIA DI FINANZA COMANDO PROVINCIALE AREZZO SENATO DELLA REPUBBLICA X COMMISSIONE (INDUSTRIA, COMMERCIO E TURISMO) INDAGINE FORT KNOX AUDIZIONE DEL Colonnello t.issmi Dario Solombrino Comandante Provinciale

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo

Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo Argomenti 1) Trattamento dei dati personali. Cenno ai principi generali per il trattamento e la protezione

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA Società Consortile di Informatica delle Camere di Commercio Italiane per azioni ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA di CONDUCENTE Cognome Nome 1 a EMISSIONE RINNOVO Per scadenza

Dettagli

Come si sfrutta la debolezza del sistema operativo umano

Come si sfrutta la debolezza del sistema operativo umano Come si sfrutta la debolezza del sistema operativo umano Raj Samani, CTO EMEA Charles McFarland, Senior Research Engineer per MTIS Molti attacchi informatici contengono un elemento di social engineering,

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano GUIDA ELETTRONICA ALLA VITA DIGITALE 5 motivi per cui gli stratagemmi del social engineering funzionano Che cos è il social engineering? Il social engineering è l arte di raggirare le persone. Si tratta

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Antonio Caragliu e Michela Dotti

Antonio Caragliu e Michela Dotti MINISTERO DELL ISTRUZIONE, DELL UNIVERSITÀ E DELLA RICERCA LO "STATUTO PENALE" DELLA SCUOLA di Antonio Caragliu e Michela Dotti (Redattori della Banca dati normativa e giurisprudenziale per il mondo della

Dettagli

Linee guida per l elaborazione di modelli organizzativi di gestione e controllo ex d.lgs. N. 231/01

Linee guida per l elaborazione di modelli organizzativi di gestione e controllo ex d.lgs. N. 231/01 Linee guida per l elaborazione di modelli organizzativi di gestione e controllo ex d.lgs. N. 231/01 Giugno 2012 INTRODUZIONE Con la presente guida, Confndustria Assoconsult intende offrire ai propri associati

Dettagli

Relazione sul data warehouse e sul data mining

Relazione sul data warehouse e sul data mining Relazione sul data warehouse e sul data mining INTRODUZIONE Inquadrando il sistema informativo aziendale automatizzato come costituito dall insieme delle risorse messe a disposizione della tecnologia,

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

Indice RINGRAZIAMENTI... 1

Indice RINGRAZIAMENTI... 1 Indice RINGRAZIAMENTI... 1 INTRODUZIONE... 2 Nuove prospettive nella tutela del minore: Il progetto CURE e gli altri strumenti internazionali (a cura di Emilia De Bellis e Piero Forno)... 2 IL QUADRO INTERNAZIONALE...

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

Consorzio Stradale Lido dei Pini Lupetta Il Consiglio di Amministrazione

Consorzio Stradale Lido dei Pini Lupetta Il Consiglio di Amministrazione Consorzio Stradale Lido dei Pini Lupetta Il Consiglio di Amministrazione REGOLAMENTO DI GESTIONE DEL SITO WEB Art. 1 (Finalità) Il Sito Web del Consorzio è concepito e utilizzato quale strumento istituzionale

Dettagli

Termini e condizioni d utilizzo. Condizioni di utilizzo dei servizi del sito www.tg24.info

Termini e condizioni d utilizzo. Condizioni di utilizzo dei servizi del sito www.tg24.info 1. Regole Generali e definizioni Termini e condizioni d utilizzo Condizioni di utilizzo dei servizi del sito www.tg24.info Utilizzando i servizi connessi al sito www.tg24.info(qui di seguito indicate come

Dettagli

fac-simile dichiarazione di cui alla Busta 1) punto 1.2 dell art. 2 del disciplinare di gara

fac-simile dichiarazione di cui alla Busta 1) punto 1.2 dell art. 2 del disciplinare di gara fac-simile dichiarazione di cui alla Busta 1) punto 1.2 dell art. 2 del disciplinare di gara Oggetto: Procedura aperta per la fornitura di generatori di molibdeno tecnezio per l U.O.C. di Medicina Nucleare

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Invio SMS via e-mail MANUALE D USO

Invio SMS via e-mail MANUALE D USO Invio SMS via e-mail MANUALE D USO FREDA Annibale 03/2006 1 Introduzione Ho deciso di implementare la possibilità di poter inviare messaggi SMS direttamente dal programma gestionale di Officina proprio

Dettagli

Il concorso di persone nell illecito amministrativo ambientale: la disciplina normativa e la prassi applicativa

Il concorso di persone nell illecito amministrativo ambientale: la disciplina normativa e la prassi applicativa Il concorso di persone nell illecito amministrativo ambientale: la disciplina normativa e la prassi applicativa A cura della Dott.ssa Stefania Pallotta L art. 5 della legge n. 24 novembre 1981, n. 689

Dettagli

SER 1 S.p.A. CODICE ETICO ex D. Lgs. 231/2001

SER 1 S.p.A. CODICE ETICO ex D. Lgs. 231/2001 SER 1 S.p.A. CODICE ETICO ex D. Lgs. 231/2001 PREMESSA... 4 DISPOSIZIONI GENERALI... 5 Articolo 1... 5 Ambito di applicazione e Destinatari... 5 Articolo 2... 5 Comunicazione... 5 Articolo 3... 6 Responsabilità...

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

Organismo per la gestione degli elenchi degli agenti in attività finanziaria e dei mediatori creditizi. Circolare n. 19/14

Organismo per la gestione degli elenchi degli agenti in attività finanziaria e dei mediatori creditizi. Circolare n. 19/14 Organismo per la gestione degli elenchi degli agenti in attività finanziaria e dei mediatori creditizi Circolare n. 19/14 contenente disposizioni inerenti gli obblighi di formazione e di aggiornamento

Dettagli

300 (RESPONSABILITA' AMMINISTRATIVA PERSONE GIURIDICHE).

300 (RESPONSABILITA' AMMINISTRATIVA PERSONE GIURIDICHE). DECRETO LEGISLATIVO 8 giugno 2001, n. 231 (in Gazzetta Ufficiale, 19 giugno, n. 140). - Disciplina della responsabilità amministrativa delle persone giuridiche, delle società e delle associazioni anche

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Guida all uso del portale dello studente

Guida all uso del portale dello studente Guida all uso del portale dello studente www.studente.unicas.it Versione 1.0 del 10/04/2010 Pagina 1 Sommario PREMESSA... 3 PROFILO... 7 AMICI... 9 POSTA... 10 IMPOSTAZIONI... 11 APPUNTI DI STUDIO... 12

Dettagli

LA NUOVA DISCIPLINA DEI REATI CONTRO LA P.A. di Roberto Garofoli

LA NUOVA DISCIPLINA DEI REATI CONTRO LA P.A. di Roberto Garofoli LA NUOVA DISCIPLINA DEI REATI CONTRO LA P.A. di Roberto Garofoli SOMMARIO: 1. Ratio e linee guida della legge 6 novembre 2012 n. 190. 2. La nuova disciplina della concussione. 2.1. Rapporto tra vecchie

Dettagli

Procedura per l uso dell informatica aziendale

Procedura per l uso dell informatica aziendale Marsh S.p.A. - Marsh Risk Consulting Services S.r.l. Procedura per l uso dell informatica aziendale (Personal computer e altri dispositivi elettronici aziendali, internet e posta elettronica) Doc. Id.:

Dettagli

SCIA valida anche ai fini dell art. 86 del Testo Unico delle Leggi di Pubblica Sicurezza, approvato con R.D. 18/6/1931, n. 773.

SCIA valida anche ai fini dell art. 86 del Testo Unico delle Leggi di Pubblica Sicurezza, approvato con R.D. 18/6/1931, n. 773. Modulo di segnalazione certificata di inizio attività per la somministrazione di alimenti e bevande all' interno dei circoli privati da presentare in carta libera Spazio per apporre il timbro di protocollo

Dettagli