Intercettazioni: Cassazione, sì a virus spia ma solo in indagini per mafia e terrorismo
|
|
- Romeo Bernasconi
- 7 anni fa
- Visualizzazioni
Transcript
1 Intercettazioni: Cassazione, sì a virus spia ma solo in indagini per mafia e terrorismo Sì all utilizzo di intercettazioni di conversazioni o comunicazioni tra persone presenti avvenuta attraverso l installazione di un virus-spia, come ad esempio trojan in dispositivi elettronici portatili, come tablet e smartphone, in procedimenti relativi a delitti di criminalità organizzata, anche terroristica. È quanto hanno sancito le Sezioni Unite Penali della Suprema Corte di Cassazione, con la massima provvisoria depositata oggi nella quale si spiega che l utilizzo di intercettazioni tramite virus-spia può essere possibile anche nell ambito di indagini riguardanti associazioni per delinquere, ben strutturate e pericolose, con l esclusione del mero concorso di persone nel reato. Per definire nei dettagli quest ultimo punto relativo alle associazioni per delinquere, bisognerà attendere il deposito delle motivazioni della sentenza. Il verdetto dei supremi giudici sposa in toto le tesi illustrate dall avvocato generale della Suprema Corte Nello Rossi e del sostituto pg Antonio Balsamo, secondo i quali, appunto, questo tipo di intercettazioni possono essere usate nel ambito di processi relativi al crimine organizzato.
2 LA SENTENZA DELLA CASSAZIONE Dopo l autoregolamentazione delle Procure sulle intercettazioni, anche le Sezioni Unite della Cassazione hanno dettato una linea guida giudiziaria nell ambito della cornice normativa esistente e in attesa di eventuali interventi del legislatore. Peraltro, l appuntamento è importantissimo anche nell ambito del dibattito sulle intercettazioni e sul bilanciamento tra esigenze delle indagini, tutela della privacy e diritto di informazione. E chiama in causa a livello politico anche il dibattito e la polemica sorti attorno alla candidatura voluta dal premier Matteo Renzi di Marco Carrai a responsabile per la cyber sicurezza del Paese. Dopo lo scandalo delle intercettazioni da parte dell Nsa, l agenzia segreta di ascolto Usa che arrivò a spiare Berlusconi, una domanda legittima è questa : quali sono i limiti della captazione da parte dei servizi segreti? Trojan, o captatore, o virus spia. Un trojan è un virus-spia che prende il nome dal celebre inganno di Ulisse. Inoculato con un sms, consente a un operatore di impadronirsi di tutti i comandi dello smartphone di proprietà di una
3 persona da intercettare. Se quel virus è illegale, spedito ad esempio da un hacker, è un trojan (che fa parte del mondo dei malware sintesi tra malicious software -, i software in continua crescita creati per eseguire un azione non autorizzata, e spesso pericolosa, sul dispositivo dell utente). Se è legale in quanto autorizzato da una procura, si chiama captatore. Tecnologia invisibile. Il trojan è un programmino che va a inserirsi nel software che consente allo smartphone di fare interagire tra di loro le varie funzioni. Un esempio: si scatta una foto, la si memorizza nella cartella, quindi la si prende e la si spedisce via mail o la si condivide sui social. Bene: un software fa dialogare la funzione-foto con la funzione-posta elettronica e poi con la funzione- Facebook la funzione-internet, WhatsApp o Twitter e così via. Il trojan, in sostanza, consente di diventare padrone assoluto dello smartphone di una terza persona, prendendo il comando di quel software che consente a tutte le app (microfono, telecamera, fotocamera, ecc.) di interfacciarsi l una con l altra. È totalmente invisibile: non esiste alcun modo, per il proprietario dello smartphone captato, di accorgersi della presenza del trojan. DALLE INTERCETTAZIONI AL TROJAN DI STATO Il caso giudiziario in Cassazione. Una procura ha autorizzato l intercettazione telematica dello smartphone di un indagato per reati di mafia. Il trojan ha attivato il microfono del cellulare, che dunque ha intercettato anche tutte le conversazioni avvenute all interno della casa dell indagato. In questo ultimo caso, si effettuano delle vere e proprie intercettazioni ambientali che avrebbero bisogno di una autorizzazione specifica, andando a violare la privacy anche di altre persone. Questione controversa. La questione sottoposta alle Sezioni Unite era: se anche nei luoghi di privata dimora, pure non singolarmente individuati e anche se ivi non si stia svolgendo l attività criminosa, sia consentita l intercettazione di conversazioni o comunicazioni tra presenti, mediante personal computer, tablet, smartphone, ecc. La Cassazione ha stabilito e trovato una soluzione al problema.
4 Queste intercettazioni telematiche si possono fare, ma in un preciso ambito di utilizzo: Limitatamente a procedimenti relativi a delitti di criminalità organizzata, anche terroristica. Stefano Quintarelli, deputato ex Scelta Civica, ora nel gruppo Misto, docente di Sicurezza informatica all Università Nettuno, è tra i pionieri del web (fu tra i fondatori di I.Net, il primo Internet service provider commerciale in Italia orientato al mercato professionale). Questo caso giudiziario commenta Quintarelli è l ennesima conferma del vuoto normativo esistente. Per questo ho presentato nei giorni scorsi un progetto di legge che dovrà portare a una normativa. Il tema è la compatibilità di questi strumenti di captazione o di intercettazione telematica 2.0 con le garanzie costituzionali. Dagli 007 all Hacking Team. La captazione è usata da procure, ma anche dall intelligence di tutto il mondo (il cosiddetto trojan di Stato) e tutti si avvalgono di programmi e software prodotti da aziende private. Una di queste, l azienda italiana di base a Milano, fu vittima nel luglio 2015 di un attacco informatico: vennero sottratti e pubblicati in rete oltre 400 Gb di dati relativi a dei software di sorveglianza venduti a istituzioni e Stati di tutto il mondo. L azienda era già stata accusata in precedenza di vendere i propri prodotti a governi totalitari e liberticidi, che li usavano per individuare i dissidenti per poi incarcerarli, torturarli e giustiziarli. Le procure, e i problemi dell attuale normativa. Quando una procura autorizza una captazione, si rivolge a ditte specializzate, le quali provvedono a rendere operativa l intercettazione telematica. Questa procedura va incontro a tre tipi di problemi. Il primo, l affidabilità dell operatore privato. Chi è? Che requisiti di serietà ha? Il secondo, è la modalità della captazione da parte dell operatore
5 privato: si attiene al disposto della Procura, o va oltre? Chi lo controlla? Che fine fanno le informazioni eventualmente captate extra mandato? Il terzo è dato dalla tecnologia usata dall operatore, che, se non efficiente, potrebbe offrire delle involontarie finestre di accesso ad hacker, o malintenzionati, che possono raggiungere il dispositivo della persona intercettata e manipolarlo, scaricandogli sullo smartphone anche prove di reati che non ha mai commesso. La nuova legge che dovrà uscire dal Parlamento dovrà dare una soluzione a queste tre criticità. Il progetto di legge. Il punto cardine sollevato da Quintarelli nel progetto di legge è se sia possibile usare uno strumento di questo genere nel rispetto delle garanzie costituzionali. In altre parole, quali caratteristiche devono avere sia gli strumenti che le metodiche con cui Trojan o captatori vengono usati in modo tale da assicurare il rispetto dei principi costituzionali affinchè non ci siano invasioni ingiustificate della privacy. Affinchè ci sia una certificabilità dei dati ottenibili e delle persone coinvolte dall intercettazione telematica. Affinchè ci sia una segmentazione e una limitazione nell uso. Si può parlare ancora di intercettazioni? In un capitolo del libro Costruire il domani, istruzioni per un futuro immateriale pubblicato da Il Sole 24 Ore è stato sollevato da Quintarelli un altro aspetto importante della captazione. È improprio sostiene il fondatore di I.Net parlare ancora di intercettazioni poiché gli strumenti di captazione telematica di oggi sono estremamente invasivi. Consente di prendere il controllo assoluto e totale del dispositivo, dal microfono alla telecamera, dal gps ai file, dalla fotocamera ai comandi per l accensione A rischio la privacy. Il Trojan permette a chi lo usa di conoscere tutti i segreti più intimi di una persona, perfino gli smile mandati agli amanti, fino a ricostruire tutta la storia della vita di una persona in tre dimensioni: ampiezza, profondità, tempo. Qual è il limite oltre il quale le procure non possono spingersi? La violazione osserva Quintarelli di questo volume di informazioni inimmaginabile, merita una riflessione politica e normativa puntuale su quali debbano essere le condizioni, gli strumenti e le metodiche della captazione. Riflessione che inizieremo con l intergruppo parlamentare per l innovazione tecnologica nelle prossime settimane, anche con momenti di confronto pubblico.
La magnifica ossessione chiamata giornalismo
La magnifica ossessione chiamata giornalismo di Roberto Saviano Ciò che fa di un giornalista un grande giornalista è l ossessione, un idea da cui non riesce a liberarsi e che gli rovina l esistenza, che
DettagliLE INTERCETTAZIONI TELEFONICHE ED AMBIENTALI
T E O R I A E P R A T I C A DEL D I R I T T O SEZIONE HI: DIRITTO E PROCFÌHKA PENALE 133 ÈRCOLE APRILE FILIPPO SPIEZIA TELEFONICHE ED AMBIENTALI INNOVAZIONI TECNOLOGICHE E NUOVE QUESTIONI GIURIDICHE GIUFFRÈ
DettagliI reati informatici Livello base
I reati informatici Livello base Un corso teorico/pratico per una conoscenza di base dei reati informatici iltuocorso Ermes srl Via F. Petrarca, 4 20123 Milano Il corso Il corso sui reati informatici è
DettagliINTERCETTAZIONI A MEZZO AGENTE INTRUSORE
INTERCETTAZIONI A MEZZO AGENTE INTRUSORE I DICTA DELLE SEZIONI UNITE a cura di Ilaria Stellato C on l importante sentenza n. 26889 del 1 luglio 2016, le Sezioni Unite si sono occupate del delicato tema
DettagliISTITUTO D ISTRUZIONE SUPERIORE
ISTITUTO D ISTRUZIONE SUPERIORE A. EINSTEIN SERVIZIO DI ACCESSO WIRELESS ALLA RETE INFORMATICA DELL ISTITUTO REGOLAMENTO DI UTILIZZO E CODICE DI COMPORTAMENTO IIS A. Einstein PREMESSA Il servizio di accesso
DettagliIndagini e giudizio nei reati di criminalità organizzata
Indagini e giudizio nei reati di criminalità organizzata Cod.: P16071 Data: 5-7 ottobre 2016 Responsabili del corso: Nicola Russo, Riccardo Ferrante Esperto formatore: Michele Prestipino Giarritta Presentazione
DettagliLe intercettazioni mediante virus informatici o agenti intrusori: le sezioni unite sul punto
Le intercettazioni mediante virus informatici o agenti intrusori: le sezioni unite sul punto di Daniela MINELLI * 1. Inquadramento giuridico e fondamento costituzionale e sovranazionale dell istituto delle
DettagliCome Sfruttare il Social Fotografico più Famoso al Mondo per Promuovere il Tuo Brand e la Tua Azienda. Titolo INSTAGRAM MARKETING.
LORENZO RENZULLI INSTAGRAM MARKETING Come Sfruttare il Social Fotografico più Famoso al Mondo per Promuovere il Tuo Brand e la Tua Azienda Titolo INSTAGRAM MARKETING Autore Lorenzo Renzulli Editore Bruno
DettagliLe leggi ICT. Doveri di un ISP dettati dalle leggi ICT vigenti riguardanti principalmente la data retention. 12 novembre
Le leggi ICT Doveri di un ISP dettati dalle leggi ICT vigenti riguardanti principalmente la data retention 12 novembre 2004 1 Obiettivi Evidenziare i doveri a cui deve sottostare un fornitore di servizi
DettagliPAR PA LAMEN RLA TO MENTO
PARLAMENTO Il Parlamento italiano è formato da due Camere CAMERA DEI DEPUTATI SENATO DELLA REPUBBLICA Struttura ed organizzazione Due Camere: Camera dei Deputati Senato della Repubblica Bicameralismo perfetto
DettagliCORSO DI MAGISTRATURA. Le lezioni di Roberto GAROFOLI
CORSO DI MAGISTRATURA Le lezioni di Roberto GAROFOLI Roberto GAROFOLI DIRITTO PENALE Parte generale e speciale Volume terzo PREMESSA Il CORSO DI MAGISTRATURA costituisce un prezioso ausilio per la preparazione
DettagliIl nuovo codice dell amministrazione digitale e il processo telematico Le notifiche a mezzo pec
Il nuovo codice dell amministrazione digitale e il processo telematico Le notifiche a mezzo pec Codice corso D17129 AULA MAGNA EMILIO ALESSANDRINI - GUIDO GALLI PALAZZO DI GIUSTIZIA DI MILANO LUNEDI 20
DettagliRiflessioni sulla riforma dei controlli a distanza nel decreto attuativo del Jobs Act. Massimo Malena & Associati 13 Maggio 2015
Riflessioni sulla riforma dei controlli a distanza nel decreto attuativo del Jobs Act Massimo Malena & Associati 1 Maggio 2015 L art. 2: Modifiche all art. 4 della legge 20 Maggio 1970 n. 00 ed all art.
DettagliN 1 FOLDER GIUGNO 2016. Utilizzo improprio degli strumenti aziendali e licenziamento. L iphone in Cina? È una borsa.
FOLDER N 1 GIUGNO 2016 Utilizzo improprio degli strumenti aziendali e licenziamento. L iphone in Cina? È una borsa. Patent Box: la nuova disciplina fiscale degli intangibles. www.nordestavvocati.it Utilizzo
Dettaglil assistenza tecnica professionale per la tua azienda
smartphone rete PC tablet l assistenza tecnica professionale per la tua azienda Il tuo business senza interruzioni Skillo è un sistema innovativo che fornisce assistenza continua alla rete digitale e ai
DettagliL'evoluzione della Sicurezza Fisica: un approccio globale
L'evoluzione della Sicurezza Fisica: un approccio globale Dalla Physical Security alla Cyber Physical Security: un nuovo percorso strategico Pietro Blengino Security Relationship Manager Milano, 26 maggio
DettagliCURRICOLO DIPARTIMENTO INFORMATICA PRIMO BIENNIO
dei limiti nel contesto culturale e sociale in cui vengono applicate CURRICOLO PARTIMENTO INFORMATICA PRIMO BIENNIO MODULO 1 Concetti di base della tecnologia dell informazione Acquisire e interpretare
DettagliIntercettazioni: Cassazione, sì a virus spia ma solo in indagini per mafia e terrorismo
Intercettazioni: Cassazione, sì a virus spia ma solo in indagini per mafia e terrorismo Sì all utilizzo di intercettazioni di conversazioni o comunicazioni tra persone presenti avvenuta attraverso l installazione
DettagliG.A.M. S.P.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO P A R T E S P E C I A L E K
G.A.M. S.P.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ai sensi dell art. 6, 3 comma,del Decreto legislativo 8 giugno 2001, n. 231 «Disciplina della responsabilità amministrativa delle persone giuridiche,
DettagliParte prima. Dell uso del computer in generale
Indice Prefazione 9 Parte prima Dell uso del computer in generale Capitolo I Introduzione all uso del computer di Stefano Russo 1. Definizione di computer 13 2. Architettura generale di un computer 17
DettagliIl D.Lgs Modelli di organizzazione STOP ALLE SANZIONI PER LE IMPRESE
Il D.Lgs. 231 - Modelli di organizzazione STOP ALLE SANZIONI PER LE IMPRESE Il D.Lgs. 231 ha introdotto la c.d. responsabilità amministrativa delle Società, ma di fatto siamo di fronte a una vera e propria
Dettagli14. Servizi in linea. Modulo A. La variazione linguistica tra scritto e parlato. 3 dicembre 2015
Modulo A La variazione linguistica tra scritto e parlato 14. Servizi in linea 3 dicembre 2015 Linguistica italiana II Mirko Tavosanis A. a. 2015-2016 Oggi Lo sviluppo dei sistemi commerciali per il trattamento
DettagliL'evoluzione della Sicurezza Fisica: un approccio globale
L'evoluzione della Sicurezza Fisica: un approccio globale Dalla Physical Security alla Cyber Physical Security: un nuovo percorso strategico Pietro Blengino Security Relationship Manager Milano, 26 maggio
DettagliPREMESSA: ORIGINI DELLA MAFIA TRA VERITA E LEGGENDA. pag 1
PREMESSA: ORIGINI DELLA MAFIA TRA VERITA E LEGGENDA. pag 1 CAPITOLO PRIMO IL RICONOSCIMENTO GIURIDICO DELLA MAFIA: DALL ART. 416 ALL ART. 416-BIS C.P. 1 Art. 416 c.p.: associazione per delinquere... pag.
DettagliMinacce informatiche e tutela penale
Minacce informatiche e tutela penale Ferrara, 16 Dicembre 2015 Avv. Marco Tullio Giordano DIGITALIZZAZIONE DELL INTELLECTUAL PROPERTY APPLICABILITA TRASVERSALE (on/offline, professionisti/pmi, privato/pubblico)
DettagliAPPUNTI PER IL CORSO DI ALFABETIZZAZIONE INFORMATICA
Università degli Studi di Udine CENTRO SERVIZI INFORMATICI E TELEMATICI Via delle Scienze, 208-33100 UDINE (Italy) Tel. +39-0432-558900 Fax +39-432-558911 CF 80014550307 P. IVA 01071600306 Internet E-mail:
DettagliIntercettazioni: Cassazione, sì a virus spia ma solo in indagini per mafia e terrorismo
Intercettazioni: Cassazione, sì a virus spia ma solo in indagini per mafia e terrorismo Sì all utilizzo di intercettazioni di conversazioni o comunicazioni tra persone presenti avvenuta attraverso l installazione
DettagliINDICE. Parte I PROCESSO CIVILE TELEMATICO, DOCUMENTO INFORMATICO E FASCICOLO INFORMATICO
INDICE Parte I PROCESSO CIVILE TELEMATICO, DOCUMENTO INFORMATICO E FASCICOLO INFORMATICO CAPITOLO 1 DOCUMENTO INFORMATICO ED INFORMATIZZAZIONE DEL PROCESSO A) Premessa......................................
DettagliNOTA SINTETICA SULLA SITUAZIONE GIUDIZIARIA DELL ING. GIOVANNI CONSORTE 7/04/09
NOTA SINTETICA SULLA SITUAZIONE GIUDIZIARIA DELL ING. GIOVANNI CONSORTE 7/04/09 1 Procura di Milano Reato contestato: abuso di informazioni privilegiate (insider trading) a favore di Unipol Assicurazioni,
DettagliAnalisi dati questionario per la rilevazione delle competenze digitali
Istituto Comprensivo Teodoro Croci Analisi dati questionario per la rilevazione delle competenze digitali Periodo di rilevamento: gennaio febbraio 2017 Analisi dei dati campione Hanno partecipato al sondaggio
DettagliGIUISTIZIA PENALE INTERCETTAZIONI DI CONVERSAZIONI E COMUNICAZIONI
GIUISTIZIA PENALE INTERCETTAZIONI DI CONVERSAZIONI E COMUNICAZIONI RAPPORTO STATISTICO ANNO 2013 Ministero della Giustizia Direzione Generale di Statistica Introduzione Nel diritto processuale penale italiano
DettagliIL CONTROLLO A DISTANZA DEI LAVORATORI
IL CONTROLLO A DISTANZA DEI LAVORATORI Laura Pozzi Consulente del lavoro 1 Fonti normative La disciplina attuale Jobs Act Art. 23, D.lgs. n. 23/2015 Art. 4 Statuto dei Lavoratori Legge 300/1970 Controlli
DettagliLa sicurezza Malware Seconda parte. Giselda De Vita
La sicurezza Malware Seconda parte Giselda De Vita - 2015 1 Malware è l abbreviazione di malicious software Giselda De Vita - 2015 2 Il malware è un programma Il malware è un software scritto da un programmatore.
DettagliSENATO DELLA REPUBBLICA XIV LEGISLATURA
SENATO DELLA REPUBBLICA XIV LEGISLATURA Doc. IV n. 4 DOMANDA DI AUTORIZZAZIONE ALL ESECUZIONE DELL ORDINANZA DI CUSTODIA CAUTELARE IN CARCERE EMESSA DAL GIUDICE PER LE INDAGINI PRELIMINARI NEI CONFRONTI
DettagliPROCURA GENERALE DELLA REPUBBLICA PRESSO LA CORTE DI APPELLO DI ROMA
PROCURA GENERALE DELLA REPUBBLICA PRESSO LA CORTE DI APPELLO DI ROMA DOCUMENTO INFORMATIVO SULLA PROPOSTA DI TIROCINIO IN AFFIANCAMENTO A MAGISTRATI PRESSO LA PROCURA GENERALE PRESSO LA CORTE DI APPELLO
DettagliSOMMARIO. INTRODUZIONE pag. 11 PARTE II. PRINCIPI GENERALI pag. 21
SOMMARIO INTRODUZIONE pag. 11 PARTE I PRINCIPI GENERALI pag. 21 CAPITOLO 1 LA RIFORMA DEL D.LGS. N. 74/2000 pag. 23 1. La tecnica legislativa: le norme definitorie. Premessa pag. 23 2. La fattura e gli
DettagliControllo e videosorveglianza dei dipendenti
VideoLavoro 16 aprile 2015 Controllo e videosorveglianza dei dipendenti rubrica: novità e piccoli focus di periodo A cura di Alessandro Ripa e Laurenzia Binda 1 Controllo e videosorveglianza dei dipendenti
DettagliProfili di Responsabilità degli operatori di sistemi telematici
Profili di Responsabilità degli operatori di sistemi telematici III Incontro GARR-B Firenze 24 gennaio 2001 Eleonora Bovo Servizio Affari Legali e Contenzioso INFN AMBITO D INDAGINE: I reati informatici
DettagliLa Polizia Postale accanto ai navigatori del web per tutelare la loro sicurezza informatica
La Polizia Postale accanto ai navigatori del web per tutelare la loro sicurezza informatica La piattaforma, supportata da un complesso consorzio di partners pubblici e privati, mette a disposizione nuovi
DettagliMail certificata: avvstefania.nicolo@pec.ordineavvocatinovara.it. Laurea in Giurisprudenza presso Università degli Studi di Milano
CURRICULUM VITAE AVV. STEFANIA NICOLO DATI PERSONALI Nazionalità: Italiana Data di nascita: 21 ottobre 1973 Studio Legale: Baluardo Lamarmora, 15 28100 Novara Telefono: 0321.612274 FAX: 0321.36381 Mail
DettagliL Innovazione nella Tutela Legale
L Innovazione nella Tutela Legale Chart 2 ROLAND L'Innovazione della Tutela Legale Chi è? ROLAND è una Compagnia specializzata nella Tutela Legale, con sede a Colonia I soci più importanti sono: Circa
DettagliCONCORSO PUBBLICO, PER ESAMI, A 40 POSTI DI COMMISSARIO DEL RUOLO DEI COMMISSARI DELLA POLIZIA DI STATO, INDETTO CON D.M.
POLIZIA DI STATO, INDETTO CON D.M. 5 FEBBRAIO 2004 La libertà personale nella costituzione e il contrasto dell immigrazione clandestina. Funzioni di polizia e loro limiti. Le misure di prevenzione di carattere
DettagliISTITUTO CERTIFICATO EN UNI ISO
ISTITUTO CERTIFICATO EN UNI ISO 9001:2008 n IQ-1208-14 Ente Ospedaliero Specializzato in Gastroenterologia Ente di diritto pubblico D.M. del 31-3-1982 C.F. P.IVA: 00565330727 via Turi, 27-70013 Castellana
DettagliCorso multimediale Responsabilità Civile dell Impresa Prodotto 2028
Corso multimediale Responsabilità Civile dell Impresa Prodotto 2028 Unità didattica 1 Elementi introduttivi [1] Green team S.c.r.l. Al termine di questa unità didattica avrai acquisito elementi utili per
DettagliLa Sicurezza Informatica reati informatici. Giselda De Vita
La Sicurezza Informatica reati informatici Giselda De Vita - 2015 1 La sicurezza Il termine sicurezza indica diverse cose anche di difficile definizione http://www.decreto-legislativo-81-08.it/ Giselda
DettagliG Data Antivirus 2015
G Data Antivirus 2015 PROTEZIONE DI BASE DA VIRUS E ALTRI MALWARE DIGITALI Da oltre 25 anni G DATA si impegna nella ricerca per la tua sicurezza. Il risultato: protezione immediata e completa per il tuo
DettagliI l p ro c e sso civ i l e t elema t i c o
I l p ro c e sso civ i l e t elema t i c o Cod.: P15002 21-22 gennaio 2015 P15021 25-26 marzo 2015 P15048 24-25 giugno 2015 P15060 23-24 settembre 2015 P15071 21-22 ottobre 2015 Responsabile del corso:
DettagliAbbiamo reso più semplice ed accessibile il business del momento
vendita e assistenza smartphone e PC Abbiamo reso più semplice ed accessibile il business del momento FRANCHISING COPIA & INCOLLA serietà in tutto quello che facciamo Business concept Specialisti della
DettagliLa trasparenza nel processo davanti alla Corte di Giustizia dell UE Maria Cristina Reale Università dell Insubria Como
La trasparenza nel processo davanti alla Corte di Giustizia dell UE Maria Cristina Reale Università dell Insubria Como XXIX Conferenza dell Osservatorio Giordano Dell Amore sui rapporti tra diritto ed
DettagliPER LA RIORGANIZZAZIONE DEGLI ORARI DI APERTURA E DEI SERVIZI EROGATI DALLA SEZIONE PENALE DELL UFFICIO DEL GIUDICE DI PACE DI MONZA
Giudice di Pace di Monza Ordine degli Avvocati di Monza Camera Penale di Monza PROTOCOLLO D INTESA PER LA RIORGANIZZAZIONE DEGLI ORARI DI APERTURA E DEI SERVIZI EROGATI DALLA SEZIONE PENALE DELL UFFICIO
DettagliSMARTPHONE E TABLET FACILI!
SMARTPHONE E TABLET FACILI! Hai acquistato un Tablet o uno Smartphone? Le difficoltà nascono quando dobbiamo cercare e scaricare dei programmi o applicazioni, o quando dobbiamo usare l agenda, sincronizzare
DettagliINDICE SOMMARIO. Prefazione... Elenco delle principali abbreviazioni... Capitolo 1 INTRODUZIONE
INDICE SOMMARIO Prefazione.... Elenco delle principali abbreviazioni... VII XV Capitolo 1 INTRODUZIONE 1.1. Il diritto penale dell immigrazione... 1 1.2. Diritto penale dell immigrazione e scelte politiche...
DettagliF O R M A T O E U R O P E O
F O R M A T O E U R O P E O PER IL C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome Indirizzo Paolo TAMPONI 25 via San Quintino 10121 Torino Telefono 3358000172 Fax E-mail paolo.tamponi@gmail.com
DettagliCYBER-CRIME IN CAMPO INTERNAZIONALE
CYBER-CRIME IN CAMPO INTERNAZIONALE Alessandro Scartezzini Laboratorio Criminalità Informatica Data Service Divisione Sicurezza www.datasecurity.it Sicurezza Informatica Firenze, 12,13,14, Ottobre 2001
DettagliDIRITTO PENALE II A - L
DIPARTIMENTO DI GIURISPRUDENZA Corso di laurea magistrale in Giurisprudenza Anno accademico 2016/2017-3 anno DIRITTO PENALE II A - L 8 CFU - 2 semestre Docente titolare dell'insegnamento GIOVANNI GRASSO
DettagliSCUOLA DI SPECIALIZZAZIONE PER LE PROFESSIONI LEGALI DELLA SAPIENZA UNIVERSITÀ DI ROMA
SCUOLA DI SPECIALIZZAZIONE PER LE PROFESSIONI LEGALI DELLA SAPIENZA UNIVERSITÀ DI ROMA PROGRAMMA II ANNO DIRITTO AMMINISTRATIVO SECONDO CANALE Coordinatore Prof. M. Can. Prima lezione (4 ore) Tema Docente
DettagliCaptatori Informatici
Captatori Informatici AKA Virus Informatici, AKA Agenti Attivi, AKA Intrusori @fpmicozzi Avv. Francesco Paolo Micozzi Chi sono Avvocato Collabora con le cattedre di Informatica Giuridica e Informatica
DettagliDOCUMENTO DELL UNIONE DELLE CAMERE PENALI ITALIANE PER LA COMMISSIONE GIUSTIZIA SENATO
DOCUMENTO DELL UNIONE DELLE CAMERE PENALI ITALIANE PER LA COMMISSIONE GIUSTIZIA SENATO PROPOSTE DI EMENDAMENTI AL DISEGNO DI LEGGE 2067/S e connessi Modifiche al codice penale e al codice di procedura
DettagliValutazioni preliminari all acquisto di un computer
Valutazioni preliminari all acquisto di un computer Valutazioni preliminari all acquisto di un computer Cosa si intende per computer? Qual è la nostra disponibilità economica? Qual è l utilizzo che faremo
DettagliLA MAGISTRATURA IN ITALIA: UN PROFILO STORICO E COMPARATO,
Abbreviazioni 11 Presentazione 13 PARTE PRIMA j LA MAGISTRATURA IN ITALIA: UN PROFILO STORICO E COMPARATO, di Carlo Guarnierì I. La magistratura nello Stato moderno 21 1. I caratteri generali del rendere
DettagliCOMUNE DI SORDIO Provincia di Lodi
COMUNE DI SORDIO Provincia di Lodi 18app: bonus 500 euro 18 anni 2017 come funziona per i neo maggiorenni. 18app Bonus 18 anni a chi spetta requisiti? Bonus 500 euro 18enni come funziona app SPID per neo
DettagliSoftware di Modifica. M2look con Root* * verificare con il fornitore su quali smartphone è possibile effettuare il Root
Installando su uno Smartphone o un Tablet con sistema operativo Android il Software di Modifica M2look è possibile avere il controllo dello Smartphone o Tablet da remoto utilizzando una connessione internet
DettagliSperimentazione del servizio deposito garantito a lungo termine
SEMINARIO: La memoria fra le nuvole: di bit in bit, dal presente al futuro. Per la conservazione del digitale, i nuovi tipi di Beni culturali 17 Marzo 2016 - Milano, Palazzo ex Stelline, Sala Bramante
DettagliUtilizzo il computer con il videoproiettore o la LIM durante la lezione
mariagiovannacutugno@gmail.com 40 risposte Modifica questo modulo Vedi tutte le risposte Pubblica i dati di analisi Riepilogo Sono un insegnante di : 72,5% scuola dell'infanzia 5 12.5% scuola primaria
DettagliIl sistema di reporting per gli organi di vertice delle compagnie assicurative: gli effetti di Solvency 2 e Regolamento 20 sulla governance
ATTIVITA DI RICERCA 2015 Il sistema di reporting per gli organi di vertice delle compagnie assicurative: gli effetti di Solvency 2 e Regolamento 20 sulla governance PROPOSTA DI ADESIONE 1 TEMI E OBIETTIVI
DettagliL ALBERO DEI DIRITTI: CHI CI TUTELA E CI PROTEGGE? La Costituzione italiana e le Convenzioni Internazionali. Materiali. Panoramica.
L ALBERO DEI DIRITTI: CHI CI TUTELA E CI PROTEGGE? La Costituzione italiana e le Convenzioni Internazionali Materia: Educazione civica Docente : Avv. Lili Carrara Spiegazione dei Diritti Umani fondamentali
Dettaglid iniziativa dei senatori CASSON, BIANCO, D AMBROSIO, CHIURAZZI, DE SENA, GALPERTI, GARRAFFA, INCOSTANTE, MARITATI e DELLA MONICA
Senato della Repubblica XVI LEGISLATURA N. 2271-B d iniziativa dei senatori CASSON, BIANCO, D AMBROSIO, CHIURAZZI, DE SENA, GALPERTI, GARRAFFA, INCOSTANTE, MARITATI e DELLA MONICA (V. Stampato n. 2271)
DettagliCriteri di priorità delle indagini: durata, proroghe, conclusione
Criteri di priorità delle indagini: durata, proroghe, conclusione Cod.: P17061 Data: 3-5 luglio 2017 Responsabile del corso: Nicola Russo Esperto formatore: Giuseppe Amato Presentazione Le scelte del pubblico
DettagliINDICE. 1 Introduzione. 7 Capitolo 1 Giudici e giurisdizione
INDICE 1 Introduzione 7 Capitolo 1 Giudici e giurisdizione 7 1. La funzione giurisdizionale 9 2. Chi esercita la funzione giurisdizionale 9 2.1 Giudici ordinari e speciali 11 2.2 Temperamenti al divieto
DettagliCORTE DI CASSAZIONE PENALE, SEZIONE III, SENTENZA DEL 3 MAGGIO 2013, N.
CORTE DI CASSAZIONE PENALE, SEZIONE III, SENTENZA DEL 3 MAGGIO 2013, N. 19111: commercio ambulante di rifiuti ed esonero ex art. 266, comma 5, D.Lgs. n. 152/06 «Il quinto comma dell art. 266 d.lgs. 152/06
DettagliLEGGE 5 GIUGNO 1989, N Artt. 1-4 (...) (2) Art. 5
LEGGE 5 GIUGNO 1989, N. 219 Nuove norme in tema di reati ministeriali e di reati previsti dall'articolo 90 della Costituzione (1) CAPO I Norme in materia di reati ministeriali Artt. 1-4 (...) (2) CAPO
DettagliCOSTITUZIONE VIGENTE COSTITUZIONE COME RISULTANTE
Ha l'iniziativa legislativa e può contribuire alla elaborazione della legislazione economica e sociale secondo i principi ed entro i limiti stabiliti dalla legge. Ha l'iniziativa legislativa e può contribuire
DettagliSistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA
Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Argomenti Introduzione Mettere in Sicurezza il proprio Computer Virus & minacce: come difendersi Utilizzo
DettagliInformatica in pillole a Pescantina
Informatica in pillole a Pescantina Mini-corsi di informatica pratici per tutti Questo programma di mini corsi vuole venire incontro a coloro che si ritrovano dall oggi al domani per necessità professionali,
DettagliA proposito di A colpo d'occhio 1. Esplorare il tuo nuovo tablet 7
Sommario 1 2 A proposito di A colpo d'occhio 1 Una veloce panoramica................................... 2 Novità in Windows 8..................................... 3 Alcuni presupposti.......................................
DettagliTMP-Pouch Protegge dall attivazione e l ascolto non autorizzati del vostro telefono cellulare
TMP-Pouch Protegge dall attivazione e l ascolto non autorizzati del vostro telefono cellulare TMP-Pouch è progettato per proteggere dall attivazione e l ascolto non autorizzato del vostro telefono cellulare,
DettagliRASSEGNA DI GIURISPRUDENZA DELLA CORTE DI CASSAZIONE PENALE RECIDIVA RILIEVO AI FINI DEL TEMPO NECESSARIO ALLA PRESCRIZIONE DEL REATO
RASSEGNA DI GIURISPRUDENZA DELLA CORTE DI CASSAZIONE PENALE RECIDIVA RILIEVO AI FINI DEL TEMPO NECESSARIO ALLA PRESCRIZIONE DEL REATO La Corte di Cassazione, Sez. IV, con la sentenza del 16 novembre 2016
DettagliLa legge : Dlgs 231/01. Ing P. Aterno
La legge : Dlgs 231/01 Ing P. Aterno Dlgs 231/01 Le sanzioni previste dal Decreto a carico degli enti consistono in: - sanzioni interdittive (interdizione dall esercizio dell attività, sospensione o revoca
DettagliIndici. Principi fondamentali... Pag. 9
indice Sistematico Costituzione della Repubblica italiana Principi fondamentali... Pag. 9 Parte I: Diritti e doveri dei cittadini Titolo I - Rapporti civili...» 12» II - Rapporti etico-sociali...» 16»
DettagliINDICE SOMMARIO. REGOLE GENERALI 1. Principi e distinzioni I criteri di computo e di scadenza. I termini liberi Termine a difesa...
SOMMARIO CAPITOLO 1 REGOLE GENERALI 1. Principi e distinzioni... 1 2. I criteri di computo e di scadenza. I termini liberi... 6 3. Termine a difesa... 16 CAPITOLO 2 LA DURATA DELLE INDAGINI PRELIMINARI:
DettagliCorso di formazione La prova informatica nella Giurisprudenza
Corso di formazione La prova informatica nella Giurisprudenza avv. Stefano Aterno Università di Catania, 3 giugno 2013 Scena del crimine (non solo) informatico volatilità - modificabilità alterabilità
DettagliECDL CORE 5.0. Modulo 1 Concetti di base dell ICT 1.6 Aspetti giuridici. Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s.
ECDL CORE 5.0 Modulo 1 Concetti di base dell ICT Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s. 2012/2013 Scopi del Modulo 1 Concetti di base dell ICT, richiede che il candidato comprenda
DettagliRischi da nuove tecnologie
Gruppo AvoSicurezza Rischi da nuove tecnologie Prof. Antonio Mandarano (USR Piemonte - ITIS Avogadro) Matteo Giardino (IIS Galilei Ferrari) Il progetto Un progetto congiunto tra ITIS Avogadro di Torino
DettagliLA SICUREZZA NEI SISTEMI INFORMATIVI. Minacce, malware, minacce in rete, sicurezza informatica
LA SICUREZZA NEI SISTEMI INFORMATIVI Minacce, malware, minacce in rete, sicurezza informatica 2 MINACCE ALLA SICUREZZA DEI DATI La risorsa di un azienda più importante è l informazione. Le informazioni
DettagliMASSIME PENALI. Corte di Cassazione Sez. VI Penale 4 Settembre 2012, n (Pres. Penale Delitti contro la pubblica amministrazione Militare
MASSIME PENALI Corte di Cassazione Sez. VI Penale 4 Settembre 2012, n 33626 (Pres. G. De Roberto; Est. G. Paoloni) Penale Delitti contro la pubblica amministrazione Militare Appropriazione di un cellulare
DettagliArt. 4-bis (Divieto di concessione dei benefici e accertamento della pericolosità sociale dei condannati per taluni delitti).
Proposte di modifica degli artt. 4 bis e 58 ter OP Testo attuale art. 4 bis Art. 4-bis (Divieto di concessione dei benefici e accertamento della pericolosità sociale dei condannati per taluni delitti).
DettagliNucleo Speciale Tutela Proprietà Intellettuale
Nucleo Speciale Tutela Proprietà Intellettuale La tutela sul territorio Roma, 04 maggio 2016 Tenente Colonnello Pietro Romano Guardia di Finanza AGENDA Contraffazione Ruolo della Guardia di Finanza Tutela
DettagliLa trasformazione digitale: competenze, strumenti e modalità.
Stefano Tazzi: Opportunità da bandi e incentivi workshop La trasformazione digitale: competenze, strumenti e modalità. Pavia, 10 marzo 2016 - Fondazione Comunitaria Della Provincia Di Pavia Onlus Stefano
Dettagli«Il sistema repressivo della corruzione»
Procura della Repubblica presso il Tribunale di Bologna «Il sistema repressivo della corruzione» Dott.ssa Rossella Poggioli Sostituto Procuratore Bologna, 12 aprile 2016 DATI REATI CONTRO LA P.A. Transparency
DettagliPARTE I Diritti e Doveri dei Cittadini. TITOLO I Rapporti Civili
Alcuni Articoli della Costituzione della Repubblica Italiana Norme costituzionali sulla giurisdizione in genere e sulla responsabilità civile dei funzionari dello stato Testo coordinato dall avv. Nicola
Dettagligli attacchi mirati alle organizzazioni continuano ad aumentare, sia come numeri sia come visibilità, provocando danni significativi alle
Cyber Security: Fattori di Rischio gli attacchi mirati alle organizzazioni continuano ad aumentare, sia come numeri sia come visibilità, provocando danni significativi alle organizzazioni l obiettivo degli
DettagliProfili di diritto internazionale pubblico della Rete
INTERNET-IONAL LAW Gianpaolo Maria Ruotolo INTERNET-IONAL LAW Profili di diritto internazionale pubblico della Rete Gianpaolo Maria Ruotolo Il rapporto tra ordinamento internazionale e Internet è bilaterale:
DettagliSistema operativo. Avere un architettura multi-core è un vantaggio
Sistema operativo Software responsabile del controllo e della gestione dei componenti hardware di un computer mediante interfaccia (driver), e della gestione dei vari programmi del computer. I programmi
DettagliNicola Lugaresi - Diritto di Internet 9. L uso di Internet sul luogo di lavoro
Nicola Lugaresi - Diritto di Internet 9. L uso di Internet sul luogo di lavoro Nicola Lugaresi - Diritto di Internet 1 CRITICITA Conflitto lavoratore datore di lavoro Mutamento tecnologico Diversità tra
DettagliMODULO 2 ex D.Lgs. n.231/2001 MODELLO ORGANIZZATIVO
MODULO 2 ex D.Lgs. n.231/2001 MODELLO ORGANIZZATIVO 1 1 Il D. Lgs. 8 giugno 2001, n. 231 in materia di responsabilità delle imprese per reati commessi da dipendenti, amministratori o collaboratori 2 2
DettagliCURRICULUM VITAE DOTT. SERGIO GALLO
CURRICULUM VITAE DOTT. SERGIO GALLO Magistrato di Cassazione: Nominato uditore giudiziario con D.M. 20.11.1986, conferite le funzioni giurisdizionali con delibera del CSM del 10.12.1987 svolge le funzioni
DettagliProvvedimento di adozione del Piano di formazione ATA a.s. 2014/2015.
Prot. n. 8720 / A3b C12 Provvedimento di adozione del Piano di formazione ATA a.s. 2014/2015. IL DIRETTORE DEI SERVIZI GENERALI ED AMMINISTRATIVI VISTO il CCNL 29.11.2007, con particolare riferimento al
DettagliFranco Sciarretta Curriculum vitae
Franco Sciarretta Curriculum vitae - vincitore del concorso per titoli indetto nell anno accademico 1989 per l assegnazione di 25 borse di studio per la frequenza del Seminario di studi e ricerche parlamentari
DettagliSesso F Data di nascita 28/07/1975 Nazionalità Italiana
INFORMAZIONI PERSONALI Emanuela Brugiotti Sesso F Data di nascita 28/07/1975 Nazionalità Italiana E-mail: jun.brug@libero.it ESPERIENZA PROFESSIONALE (dal 2/2012-in corso) Membro della Commissione di esame
DettagliNAZIONALE DEL DNA E DEL
ADESIONE AL TRATTATO DI PRUM E ISTITUZIONE DELLA BANCA DATI NAZIONALE DEL DNA E DEL LABORATORIO CENTRALE Gli obiettivi/1 Con l istituzione della banca dati del Dna e del Laboratorio centrale si intende:
Dettagli