Intercettazioni: Cassazione, sì a virus spia ma solo in indagini per mafia e terrorismo

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Intercettazioni: Cassazione, sì a virus spia ma solo in indagini per mafia e terrorismo"

Transcript

1 Intercettazioni: Cassazione, sì a virus spia ma solo in indagini per mafia e terrorismo Sì all utilizzo di intercettazioni di conversazioni o comunicazioni tra persone presenti avvenuta attraverso l installazione di un virus-spia, come ad esempio trojan in dispositivi elettronici portatili, come tablet e smartphone, in procedimenti relativi a delitti di criminalità organizzata, anche terroristica. È quanto hanno sancito le Sezioni Unite Penali della Suprema Corte di Cassazione, con la massima provvisoria depositata oggi nella quale si spiega che l utilizzo di intercettazioni tramite virus-spia può essere possibile anche nell ambito di indagini riguardanti associazioni per delinquere, ben strutturate e pericolose, con l esclusione del mero concorso di persone nel reato. Per definire nei dettagli quest ultimo punto relativo alle associazioni per delinquere, bisognerà attendere il deposito delle motivazioni della sentenza. Il verdetto dei supremi giudici sposa in toto le tesi illustrate dall avvocato generale della Suprema Corte Nello Rossi e del sostituto pg Antonio Balsamo, secondo i quali, appunto, questo tipo di intercettazioni possono essere usate nel ambito di processi relativi al crimine organizzato.

2 LA SENTENZA DELLA CASSAZIONE Dopo l autoregolamentazione delle Procure sulle intercettazioni, anche le Sezioni Unite della Cassazione hanno dettato una linea guida giudiziaria nell ambito della cornice normativa esistente e in attesa di eventuali interventi del legislatore. Peraltro, l appuntamento è importantissimo anche nell ambito del dibattito sulle intercettazioni e sul bilanciamento tra esigenze delle indagini, tutela della privacy e diritto di informazione. E chiama in causa a livello politico anche il dibattito e la polemica sorti attorno alla candidatura voluta dal premier Matteo Renzi di Marco Carrai a responsabile per la cyber sicurezza del Paese. Dopo lo scandalo delle intercettazioni da parte dell Nsa, l agenzia segreta di ascolto Usa che arrivò a spiare Berlusconi, una domanda legittima è questa : quali sono i limiti della captazione da parte dei servizi segreti? Trojan, o captatore, o virus spia. Un trojan è un virus-spia che prende il nome dal celebre inganno di Ulisse. Inoculato con un sms, consente a un operatore di impadronirsi di tutti i comandi dello smartphone di proprietà di una

3 persona da intercettare. Se quel virus è illegale, spedito ad esempio da un hacker, è un trojan (che fa parte del mondo dei malware sintesi tra malicious software -, i software in continua crescita creati per eseguire un azione non autorizzata, e spesso pericolosa, sul dispositivo dell utente). Se è legale in quanto autorizzato da una procura, si chiama captatore. Tecnologia invisibile. Il trojan è un programmino che va a inserirsi nel software che consente allo smartphone di fare interagire tra di loro le varie funzioni. Un esempio: si scatta una foto, la si memorizza nella cartella, quindi la si prende e la si spedisce via mail o la si condivide sui social. Bene: un software fa dialogare la funzione-foto con la funzione-posta elettronica e poi con la funzione- Facebook la funzione-internet, WhatsApp o Twitter e così via. Il trojan, in sostanza, consente di diventare padrone assoluto dello smartphone di una terza persona, prendendo il comando di quel software che consente a tutte le app (microfono, telecamera, fotocamera, ecc.) di interfacciarsi l una con l altra. È totalmente invisibile: non esiste alcun modo, per il proprietario dello smartphone captato, di accorgersi della presenza del trojan. DALLE INTERCETTAZIONI AL TROJAN DI STATO Il caso giudiziario in Cassazione. Una procura ha autorizzato l intercettazione telematica dello smartphone di un indagato per reati di mafia. Il trojan ha attivato il microfono del cellulare, che dunque ha intercettato anche tutte le conversazioni avvenute all interno della casa dell indagato. In questo ultimo caso, si effettuano delle vere e proprie intercettazioni ambientali che avrebbero bisogno di una autorizzazione specifica, andando a violare la privacy anche di altre persone. Questione controversa. La questione sottoposta alle Sezioni Unite era: se anche nei luoghi di privata dimora, pure non singolarmente individuati e anche se ivi non si stia svolgendo l attività criminosa, sia consentita l intercettazione di conversazioni o comunicazioni tra presenti, mediante personal computer, tablet, smartphone, ecc. La Cassazione ha stabilito e trovato una soluzione al problema.

4 Queste intercettazioni telematiche si possono fare, ma in un preciso ambito di utilizzo: Limitatamente a procedimenti relativi a delitti di criminalità organizzata, anche terroristica. Stefano Quintarelli, deputato ex Scelta Civica, ora nel gruppo Misto, docente di Sicurezza informatica all Università Nettuno, è tra i pionieri del web (fu tra i fondatori di I.Net, il primo Internet service provider commerciale in Italia orientato al mercato professionale). Questo caso giudiziario commenta Quintarelli è l ennesima conferma del vuoto normativo esistente. Per questo ho presentato nei giorni scorsi un progetto di legge che dovrà portare a una normativa. Il tema è la compatibilità di questi strumenti di captazione o di intercettazione telematica 2.0 con le garanzie costituzionali. Dagli 007 all Hacking Team. La captazione è usata da procure, ma anche dall intelligence di tutto il mondo (il cosiddetto trojan di Stato) e tutti si avvalgono di programmi e software prodotti da aziende private. Una di queste, l azienda italiana di base a Milano, fu vittima nel luglio 2015 di un attacco informatico: vennero sottratti e pubblicati in rete oltre 400 Gb di dati relativi a dei software di sorveglianza venduti a istituzioni e Stati di tutto il mondo. L azienda era già stata accusata in precedenza di vendere i propri prodotti a governi totalitari e liberticidi, che li usavano per individuare i dissidenti per poi incarcerarli, torturarli e giustiziarli. Le procure, e i problemi dell attuale normativa. Quando una procura autorizza una captazione, si rivolge a ditte specializzate, le quali provvedono a rendere operativa l intercettazione telematica. Questa procedura va incontro a tre tipi di problemi. Il primo, l affidabilità dell operatore privato. Chi è? Che requisiti di serietà ha? Il secondo, è la modalità della captazione da parte dell operatore

5 privato: si attiene al disposto della Procura, o va oltre? Chi lo controlla? Che fine fanno le informazioni eventualmente captate extra mandato? Il terzo è dato dalla tecnologia usata dall operatore, che, se non efficiente, potrebbe offrire delle involontarie finestre di accesso ad hacker, o malintenzionati, che possono raggiungere il dispositivo della persona intercettata e manipolarlo, scaricandogli sullo smartphone anche prove di reati che non ha mai commesso. La nuova legge che dovrà uscire dal Parlamento dovrà dare una soluzione a queste tre criticità. Il progetto di legge. Il punto cardine sollevato da Quintarelli nel progetto di legge è se sia possibile usare uno strumento di questo genere nel rispetto delle garanzie costituzionali. In altre parole, quali caratteristiche devono avere sia gli strumenti che le metodiche con cui Trojan o captatori vengono usati in modo tale da assicurare il rispetto dei principi costituzionali affinchè non ci siano invasioni ingiustificate della privacy. Affinchè ci sia una certificabilità dei dati ottenibili e delle persone coinvolte dall intercettazione telematica. Affinchè ci sia una segmentazione e una limitazione nell uso. Si può parlare ancora di intercettazioni? In un capitolo del libro Costruire il domani, istruzioni per un futuro immateriale pubblicato da Il Sole 24 Ore è stato sollevato da Quintarelli un altro aspetto importante della captazione. È improprio sostiene il fondatore di I.Net parlare ancora di intercettazioni poiché gli strumenti di captazione telematica di oggi sono estremamente invasivi. Consente di prendere il controllo assoluto e totale del dispositivo, dal microfono alla telecamera, dal gps ai file, dalla fotocamera ai comandi per l accensione A rischio la privacy. Il Trojan permette a chi lo usa di conoscere tutti i segreti più intimi di una persona, perfino gli smile mandati agli amanti, fino a ricostruire tutta la storia della vita di una persona in tre dimensioni: ampiezza, profondità, tempo. Qual è il limite oltre il quale le procure non possono spingersi? La violazione osserva Quintarelli di questo volume di informazioni inimmaginabile, merita una riflessione politica e normativa puntuale su quali debbano essere le condizioni, gli strumenti e le metodiche della captazione. Riflessione che inizieremo con l intergruppo parlamentare per l innovazione tecnologica nelle prossime settimane, anche con momenti di confronto pubblico.

La magnifica ossessione chiamata giornalismo

La magnifica ossessione chiamata giornalismo La magnifica ossessione chiamata giornalismo di Roberto Saviano Ciò che fa di un giornalista un grande giornalista è l ossessione, un idea da cui non riesce a liberarsi e che gli rovina l esistenza, che

Dettagli

LE INTERCETTAZIONI TELEFONICHE ED AMBIENTALI

LE INTERCETTAZIONI TELEFONICHE ED AMBIENTALI T E O R I A E P R A T I C A DEL D I R I T T O SEZIONE HI: DIRITTO E PROCFÌHKA PENALE 133 ÈRCOLE APRILE FILIPPO SPIEZIA TELEFONICHE ED AMBIENTALI INNOVAZIONI TECNOLOGICHE E NUOVE QUESTIONI GIURIDICHE GIUFFRÈ

Dettagli

I reati informatici Livello base

I reati informatici Livello base I reati informatici Livello base Un corso teorico/pratico per una conoscenza di base dei reati informatici iltuocorso Ermes srl Via F. Petrarca, 4 20123 Milano Il corso Il corso sui reati informatici è

Dettagli

INTERCETTAZIONI A MEZZO AGENTE INTRUSORE

INTERCETTAZIONI A MEZZO AGENTE INTRUSORE INTERCETTAZIONI A MEZZO AGENTE INTRUSORE I DICTA DELLE SEZIONI UNITE a cura di Ilaria Stellato C on l importante sentenza n. 26889 del 1 luglio 2016, le Sezioni Unite si sono occupate del delicato tema

Dettagli

ISTITUTO D ISTRUZIONE SUPERIORE

ISTITUTO D ISTRUZIONE SUPERIORE ISTITUTO D ISTRUZIONE SUPERIORE A. EINSTEIN SERVIZIO DI ACCESSO WIRELESS ALLA RETE INFORMATICA DELL ISTITUTO REGOLAMENTO DI UTILIZZO E CODICE DI COMPORTAMENTO IIS A. Einstein PREMESSA Il servizio di accesso

Dettagli

Indagini e giudizio nei reati di criminalità organizzata

Indagini e giudizio nei reati di criminalità organizzata Indagini e giudizio nei reati di criminalità organizzata Cod.: P16071 Data: 5-7 ottobre 2016 Responsabili del corso: Nicola Russo, Riccardo Ferrante Esperto formatore: Michele Prestipino Giarritta Presentazione

Dettagli

Le intercettazioni mediante virus informatici o agenti intrusori: le sezioni unite sul punto

Le intercettazioni mediante virus informatici o agenti intrusori: le sezioni unite sul punto Le intercettazioni mediante virus informatici o agenti intrusori: le sezioni unite sul punto di Daniela MINELLI * 1. Inquadramento giuridico e fondamento costituzionale e sovranazionale dell istituto delle

Dettagli

Come Sfruttare il Social Fotografico più Famoso al Mondo per Promuovere il Tuo Brand e la Tua Azienda. Titolo INSTAGRAM MARKETING.

Come Sfruttare il Social Fotografico più Famoso al Mondo per Promuovere il Tuo Brand e la Tua Azienda. Titolo INSTAGRAM MARKETING. LORENZO RENZULLI INSTAGRAM MARKETING Come Sfruttare il Social Fotografico più Famoso al Mondo per Promuovere il Tuo Brand e la Tua Azienda Titolo INSTAGRAM MARKETING Autore Lorenzo Renzulli Editore Bruno

Dettagli

Le leggi ICT. Doveri di un ISP dettati dalle leggi ICT vigenti riguardanti principalmente la data retention. 12 novembre

Le leggi ICT. Doveri di un ISP dettati dalle leggi ICT vigenti riguardanti principalmente la data retention. 12 novembre Le leggi ICT Doveri di un ISP dettati dalle leggi ICT vigenti riguardanti principalmente la data retention 12 novembre 2004 1 Obiettivi Evidenziare i doveri a cui deve sottostare un fornitore di servizi

Dettagli

PAR PA LAMEN RLA TO MENTO

PAR PA LAMEN RLA TO MENTO PARLAMENTO Il Parlamento italiano è formato da due Camere CAMERA DEI DEPUTATI SENATO DELLA REPUBBLICA Struttura ed organizzazione Due Camere: Camera dei Deputati Senato della Repubblica Bicameralismo perfetto

Dettagli

CORSO DI MAGISTRATURA. Le lezioni di Roberto GAROFOLI

CORSO DI MAGISTRATURA. Le lezioni di Roberto GAROFOLI CORSO DI MAGISTRATURA Le lezioni di Roberto GAROFOLI Roberto GAROFOLI DIRITTO PENALE Parte generale e speciale Volume terzo PREMESSA Il CORSO DI MAGISTRATURA costituisce un prezioso ausilio per la preparazione

Dettagli

Il nuovo codice dell amministrazione digitale e il processo telematico Le notifiche a mezzo pec

Il nuovo codice dell amministrazione digitale e il processo telematico Le notifiche a mezzo pec Il nuovo codice dell amministrazione digitale e il processo telematico Le notifiche a mezzo pec Codice corso D17129 AULA MAGNA EMILIO ALESSANDRINI - GUIDO GALLI PALAZZO DI GIUSTIZIA DI MILANO LUNEDI 20

Dettagli

Riflessioni sulla riforma dei controlli a distanza nel decreto attuativo del Jobs Act. Massimo Malena & Associati 13 Maggio 2015

Riflessioni sulla riforma dei controlli a distanza nel decreto attuativo del Jobs Act. Massimo Malena & Associati 13 Maggio 2015 Riflessioni sulla riforma dei controlli a distanza nel decreto attuativo del Jobs Act Massimo Malena & Associati 1 Maggio 2015 L art. 2: Modifiche all art. 4 della legge 20 Maggio 1970 n. 00 ed all art.

Dettagli

N 1 FOLDER GIUGNO 2016. Utilizzo improprio degli strumenti aziendali e licenziamento. L iphone in Cina? È una borsa.

N 1 FOLDER GIUGNO 2016. Utilizzo improprio degli strumenti aziendali e licenziamento. L iphone in Cina? È una borsa. FOLDER N 1 GIUGNO 2016 Utilizzo improprio degli strumenti aziendali e licenziamento. L iphone in Cina? È una borsa. Patent Box: la nuova disciplina fiscale degli intangibles. www.nordestavvocati.it Utilizzo

Dettagli

l assistenza tecnica professionale per la tua azienda

l assistenza tecnica professionale per la tua azienda smartphone rete PC tablet l assistenza tecnica professionale per la tua azienda Il tuo business senza interruzioni Skillo è un sistema innovativo che fornisce assistenza continua alla rete digitale e ai

Dettagli

L'evoluzione della Sicurezza Fisica: un approccio globale

L'evoluzione della Sicurezza Fisica: un approccio globale L'evoluzione della Sicurezza Fisica: un approccio globale Dalla Physical Security alla Cyber Physical Security: un nuovo percorso strategico Pietro Blengino Security Relationship Manager Milano, 26 maggio

Dettagli

CURRICOLO DIPARTIMENTO INFORMATICA PRIMO BIENNIO

CURRICOLO DIPARTIMENTO INFORMATICA PRIMO BIENNIO dei limiti nel contesto culturale e sociale in cui vengono applicate CURRICOLO PARTIMENTO INFORMATICA PRIMO BIENNIO MODULO 1 Concetti di base della tecnologia dell informazione Acquisire e interpretare

Dettagli

Intercettazioni: Cassazione, sì a virus spia ma solo in indagini per mafia e terrorismo

Intercettazioni: Cassazione, sì a virus spia ma solo in indagini per mafia e terrorismo Intercettazioni: Cassazione, sì a virus spia ma solo in indagini per mafia e terrorismo Sì all utilizzo di intercettazioni di conversazioni o comunicazioni tra persone presenti avvenuta attraverso l installazione

Dettagli

G.A.M. S.P.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO P A R T E S P E C I A L E K

G.A.M. S.P.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO P A R T E S P E C I A L E K G.A.M. S.P.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ai sensi dell art. 6, 3 comma,del Decreto legislativo 8 giugno 2001, n. 231 «Disciplina della responsabilità amministrativa delle persone giuridiche,

Dettagli

Parte prima. Dell uso del computer in generale

Parte prima. Dell uso del computer in generale Indice Prefazione 9 Parte prima Dell uso del computer in generale Capitolo I Introduzione all uso del computer di Stefano Russo 1. Definizione di computer 13 2. Architettura generale di un computer 17

Dettagli

Il D.Lgs Modelli di organizzazione STOP ALLE SANZIONI PER LE IMPRESE

Il D.Lgs Modelli di organizzazione STOP ALLE SANZIONI PER LE IMPRESE Il D.Lgs. 231 - Modelli di organizzazione STOP ALLE SANZIONI PER LE IMPRESE Il D.Lgs. 231 ha introdotto la c.d. responsabilità amministrativa delle Società, ma di fatto siamo di fronte a una vera e propria

Dettagli

14. Servizi in linea. Modulo A. La variazione linguistica tra scritto e parlato. 3 dicembre 2015

14. Servizi in linea. Modulo A. La variazione linguistica tra scritto e parlato. 3 dicembre 2015 Modulo A La variazione linguistica tra scritto e parlato 14. Servizi in linea 3 dicembre 2015 Linguistica italiana II Mirko Tavosanis A. a. 2015-2016 Oggi Lo sviluppo dei sistemi commerciali per il trattamento

Dettagli

L'evoluzione della Sicurezza Fisica: un approccio globale

L'evoluzione della Sicurezza Fisica: un approccio globale L'evoluzione della Sicurezza Fisica: un approccio globale Dalla Physical Security alla Cyber Physical Security: un nuovo percorso strategico Pietro Blengino Security Relationship Manager Milano, 26 maggio

Dettagli

PREMESSA: ORIGINI DELLA MAFIA TRA VERITA E LEGGENDA. pag 1

PREMESSA: ORIGINI DELLA MAFIA TRA VERITA E LEGGENDA. pag 1 PREMESSA: ORIGINI DELLA MAFIA TRA VERITA E LEGGENDA. pag 1 CAPITOLO PRIMO IL RICONOSCIMENTO GIURIDICO DELLA MAFIA: DALL ART. 416 ALL ART. 416-BIS C.P. 1 Art. 416 c.p.: associazione per delinquere... pag.

Dettagli

Minacce informatiche e tutela penale

Minacce informatiche e tutela penale Minacce informatiche e tutela penale Ferrara, 16 Dicembre 2015 Avv. Marco Tullio Giordano DIGITALIZZAZIONE DELL INTELLECTUAL PROPERTY APPLICABILITA TRASVERSALE (on/offline, professionisti/pmi, privato/pubblico)

Dettagli

APPUNTI PER IL CORSO DI ALFABETIZZAZIONE INFORMATICA

APPUNTI PER IL CORSO DI ALFABETIZZAZIONE INFORMATICA Università degli Studi di Udine CENTRO SERVIZI INFORMATICI E TELEMATICI Via delle Scienze, 208-33100 UDINE (Italy) Tel. +39-0432-558900 Fax +39-432-558911 CF 80014550307 P. IVA 01071600306 Internet E-mail:

Dettagli

Intercettazioni: Cassazione, sì a virus spia ma solo in indagini per mafia e terrorismo

Intercettazioni: Cassazione, sì a virus spia ma solo in indagini per mafia e terrorismo Intercettazioni: Cassazione, sì a virus spia ma solo in indagini per mafia e terrorismo Sì all utilizzo di intercettazioni di conversazioni o comunicazioni tra persone presenti avvenuta attraverso l installazione

Dettagli

INDICE. Parte I PROCESSO CIVILE TELEMATICO, DOCUMENTO INFORMATICO E FASCICOLO INFORMATICO

INDICE. Parte I PROCESSO CIVILE TELEMATICO, DOCUMENTO INFORMATICO E FASCICOLO INFORMATICO INDICE Parte I PROCESSO CIVILE TELEMATICO, DOCUMENTO INFORMATICO E FASCICOLO INFORMATICO CAPITOLO 1 DOCUMENTO INFORMATICO ED INFORMATIZZAZIONE DEL PROCESSO A) Premessa......................................

Dettagli

NOTA SINTETICA SULLA SITUAZIONE GIUDIZIARIA DELL ING. GIOVANNI CONSORTE 7/04/09

NOTA SINTETICA SULLA SITUAZIONE GIUDIZIARIA DELL ING. GIOVANNI CONSORTE 7/04/09 NOTA SINTETICA SULLA SITUAZIONE GIUDIZIARIA DELL ING. GIOVANNI CONSORTE 7/04/09 1 Procura di Milano Reato contestato: abuso di informazioni privilegiate (insider trading) a favore di Unipol Assicurazioni,

Dettagli

Analisi dati questionario per la rilevazione delle competenze digitali

Analisi dati questionario per la rilevazione delle competenze digitali Istituto Comprensivo Teodoro Croci Analisi dati questionario per la rilevazione delle competenze digitali Periodo di rilevamento: gennaio febbraio 2017 Analisi dei dati campione Hanno partecipato al sondaggio

Dettagli

GIUISTIZIA PENALE INTERCETTAZIONI DI CONVERSAZIONI E COMUNICAZIONI

GIUISTIZIA PENALE INTERCETTAZIONI DI CONVERSAZIONI E COMUNICAZIONI GIUISTIZIA PENALE INTERCETTAZIONI DI CONVERSAZIONI E COMUNICAZIONI RAPPORTO STATISTICO ANNO 2013 Ministero della Giustizia Direzione Generale di Statistica Introduzione Nel diritto processuale penale italiano

Dettagli

IL CONTROLLO A DISTANZA DEI LAVORATORI

IL CONTROLLO A DISTANZA DEI LAVORATORI IL CONTROLLO A DISTANZA DEI LAVORATORI Laura Pozzi Consulente del lavoro 1 Fonti normative La disciplina attuale Jobs Act Art. 23, D.lgs. n. 23/2015 Art. 4 Statuto dei Lavoratori Legge 300/1970 Controlli

Dettagli

La sicurezza Malware Seconda parte. Giselda De Vita

La sicurezza Malware Seconda parte. Giselda De Vita La sicurezza Malware Seconda parte Giselda De Vita - 2015 1 Malware è l abbreviazione di malicious software Giselda De Vita - 2015 2 Il malware è un programma Il malware è un software scritto da un programmatore.

Dettagli

SENATO DELLA REPUBBLICA XIV LEGISLATURA

SENATO DELLA REPUBBLICA XIV LEGISLATURA SENATO DELLA REPUBBLICA XIV LEGISLATURA Doc. IV n. 4 DOMANDA DI AUTORIZZAZIONE ALL ESECUZIONE DELL ORDINANZA DI CUSTODIA CAUTELARE IN CARCERE EMESSA DAL GIUDICE PER LE INDAGINI PRELIMINARI NEI CONFRONTI

Dettagli

PROCURA GENERALE DELLA REPUBBLICA PRESSO LA CORTE DI APPELLO DI ROMA

PROCURA GENERALE DELLA REPUBBLICA PRESSO LA CORTE DI APPELLO DI ROMA PROCURA GENERALE DELLA REPUBBLICA PRESSO LA CORTE DI APPELLO DI ROMA DOCUMENTO INFORMATIVO SULLA PROPOSTA DI TIROCINIO IN AFFIANCAMENTO A MAGISTRATI PRESSO LA PROCURA GENERALE PRESSO LA CORTE DI APPELLO

Dettagli

SOMMARIO. INTRODUZIONE pag. 11 PARTE II. PRINCIPI GENERALI pag. 21

SOMMARIO. INTRODUZIONE pag. 11 PARTE II. PRINCIPI GENERALI pag. 21 SOMMARIO INTRODUZIONE pag. 11 PARTE I PRINCIPI GENERALI pag. 21 CAPITOLO 1 LA RIFORMA DEL D.LGS. N. 74/2000 pag. 23 1. La tecnica legislativa: le norme definitorie. Premessa pag. 23 2. La fattura e gli

Dettagli

Controllo e videosorveglianza dei dipendenti

Controllo e videosorveglianza dei dipendenti VideoLavoro 16 aprile 2015 Controllo e videosorveglianza dei dipendenti rubrica: novità e piccoli focus di periodo A cura di Alessandro Ripa e Laurenzia Binda 1 Controllo e videosorveglianza dei dipendenti

Dettagli

Profili di Responsabilità degli operatori di sistemi telematici

Profili di Responsabilità degli operatori di sistemi telematici Profili di Responsabilità degli operatori di sistemi telematici III Incontro GARR-B Firenze 24 gennaio 2001 Eleonora Bovo Servizio Affari Legali e Contenzioso INFN AMBITO D INDAGINE: I reati informatici

Dettagli

La Polizia Postale accanto ai navigatori del web per tutelare la loro sicurezza informatica

La Polizia Postale accanto ai navigatori del web per tutelare la loro sicurezza informatica La Polizia Postale accanto ai navigatori del web per tutelare la loro sicurezza informatica La piattaforma, supportata da un complesso consorzio di partners pubblici e privati, mette a disposizione nuovi

Dettagli

Mail certificata: avvstefania.nicolo@pec.ordineavvocatinovara.it. Laurea in Giurisprudenza presso Università degli Studi di Milano

Mail certificata: avvstefania.nicolo@pec.ordineavvocatinovara.it. Laurea in Giurisprudenza presso Università degli Studi di Milano CURRICULUM VITAE AVV. STEFANIA NICOLO DATI PERSONALI Nazionalità: Italiana Data di nascita: 21 ottobre 1973 Studio Legale: Baluardo Lamarmora, 15 28100 Novara Telefono: 0321.612274 FAX: 0321.36381 Mail

Dettagli

L Innovazione nella Tutela Legale

L Innovazione nella Tutela Legale L Innovazione nella Tutela Legale Chart 2 ROLAND L'Innovazione della Tutela Legale Chi è? ROLAND è una Compagnia specializzata nella Tutela Legale, con sede a Colonia I soci più importanti sono: Circa

Dettagli

CONCORSO PUBBLICO, PER ESAMI, A 40 POSTI DI COMMISSARIO DEL RUOLO DEI COMMISSARI DELLA POLIZIA DI STATO, INDETTO CON D.M.

CONCORSO PUBBLICO, PER ESAMI, A 40 POSTI DI COMMISSARIO DEL RUOLO DEI COMMISSARI DELLA POLIZIA DI STATO, INDETTO CON D.M. POLIZIA DI STATO, INDETTO CON D.M. 5 FEBBRAIO 2004 La libertà personale nella costituzione e il contrasto dell immigrazione clandestina. Funzioni di polizia e loro limiti. Le misure di prevenzione di carattere

Dettagli

ISTITUTO CERTIFICATO EN UNI ISO

ISTITUTO CERTIFICATO EN UNI ISO ISTITUTO CERTIFICATO EN UNI ISO 9001:2008 n IQ-1208-14 Ente Ospedaliero Specializzato in Gastroenterologia Ente di diritto pubblico D.M. del 31-3-1982 C.F. P.IVA: 00565330727 via Turi, 27-70013 Castellana

Dettagli

Corso multimediale Responsabilità Civile dell Impresa Prodotto 2028

Corso multimediale Responsabilità Civile dell Impresa Prodotto 2028 Corso multimediale Responsabilità Civile dell Impresa Prodotto 2028 Unità didattica 1 Elementi introduttivi [1] Green team S.c.r.l. Al termine di questa unità didattica avrai acquisito elementi utili per

Dettagli

La Sicurezza Informatica reati informatici. Giselda De Vita

La Sicurezza Informatica reati informatici. Giselda De Vita La Sicurezza Informatica reati informatici Giselda De Vita - 2015 1 La sicurezza Il termine sicurezza indica diverse cose anche di difficile definizione http://www.decreto-legislativo-81-08.it/ Giselda

Dettagli

G Data Antivirus 2015

G Data Antivirus 2015 G Data Antivirus 2015 PROTEZIONE DI BASE DA VIRUS E ALTRI MALWARE DIGITALI Da oltre 25 anni G DATA si impegna nella ricerca per la tua sicurezza. Il risultato: protezione immediata e completa per il tuo

Dettagli

I l p ro c e sso civ i l e t elema t i c o

I l p ro c e sso civ i l e t elema t i c o I l p ro c e sso civ i l e t elema t i c o Cod.: P15002 21-22 gennaio 2015 P15021 25-26 marzo 2015 P15048 24-25 giugno 2015 P15060 23-24 settembre 2015 P15071 21-22 ottobre 2015 Responsabile del corso:

Dettagli

Abbiamo reso più semplice ed accessibile il business del momento

Abbiamo reso più semplice ed accessibile il business del momento vendita e assistenza smartphone e PC Abbiamo reso più semplice ed accessibile il business del momento FRANCHISING COPIA & INCOLLA serietà in tutto quello che facciamo Business concept Specialisti della

Dettagli

La trasparenza nel processo davanti alla Corte di Giustizia dell UE Maria Cristina Reale Università dell Insubria Como

La trasparenza nel processo davanti alla Corte di Giustizia dell UE Maria Cristina Reale Università dell Insubria Como La trasparenza nel processo davanti alla Corte di Giustizia dell UE Maria Cristina Reale Università dell Insubria Como XXIX Conferenza dell Osservatorio Giordano Dell Amore sui rapporti tra diritto ed

Dettagli

PER LA RIORGANIZZAZIONE DEGLI ORARI DI APERTURA E DEI SERVIZI EROGATI DALLA SEZIONE PENALE DELL UFFICIO DEL GIUDICE DI PACE DI MONZA

PER LA RIORGANIZZAZIONE DEGLI ORARI DI APERTURA E DEI SERVIZI EROGATI DALLA SEZIONE PENALE DELL UFFICIO DEL GIUDICE DI PACE DI MONZA Giudice di Pace di Monza Ordine degli Avvocati di Monza Camera Penale di Monza PROTOCOLLO D INTESA PER LA RIORGANIZZAZIONE DEGLI ORARI DI APERTURA E DEI SERVIZI EROGATI DALLA SEZIONE PENALE DELL UFFICIO

Dettagli

SMARTPHONE E TABLET FACILI!

SMARTPHONE E TABLET FACILI! SMARTPHONE E TABLET FACILI! Hai acquistato un Tablet o uno Smartphone? Le difficoltà nascono quando dobbiamo cercare e scaricare dei programmi o applicazioni, o quando dobbiamo usare l agenda, sincronizzare

Dettagli

INDICE SOMMARIO. Prefazione... Elenco delle principali abbreviazioni... Capitolo 1 INTRODUZIONE

INDICE SOMMARIO. Prefazione... Elenco delle principali abbreviazioni... Capitolo 1 INTRODUZIONE INDICE SOMMARIO Prefazione.... Elenco delle principali abbreviazioni... VII XV Capitolo 1 INTRODUZIONE 1.1. Il diritto penale dell immigrazione... 1 1.2. Diritto penale dell immigrazione e scelte politiche...

Dettagli

F O R M A T O E U R O P E O

F O R M A T O E U R O P E O F O R M A T O E U R O P E O PER IL C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome Indirizzo Paolo TAMPONI 25 via San Quintino 10121 Torino Telefono 3358000172 Fax E-mail paolo.tamponi@gmail.com

Dettagli

CYBER-CRIME IN CAMPO INTERNAZIONALE

CYBER-CRIME IN CAMPO INTERNAZIONALE CYBER-CRIME IN CAMPO INTERNAZIONALE Alessandro Scartezzini Laboratorio Criminalità Informatica Data Service Divisione Sicurezza www.datasecurity.it Sicurezza Informatica Firenze, 12,13,14, Ottobre 2001

Dettagli

DIRITTO PENALE II A - L

DIRITTO PENALE II A - L DIPARTIMENTO DI GIURISPRUDENZA Corso di laurea magistrale in Giurisprudenza Anno accademico 2016/2017-3 anno DIRITTO PENALE II A - L 8 CFU - 2 semestre Docente titolare dell'insegnamento GIOVANNI GRASSO

Dettagli

SCUOLA DI SPECIALIZZAZIONE PER LE PROFESSIONI LEGALI DELLA SAPIENZA UNIVERSITÀ DI ROMA

SCUOLA DI SPECIALIZZAZIONE PER LE PROFESSIONI LEGALI DELLA SAPIENZA UNIVERSITÀ DI ROMA SCUOLA DI SPECIALIZZAZIONE PER LE PROFESSIONI LEGALI DELLA SAPIENZA UNIVERSITÀ DI ROMA PROGRAMMA II ANNO DIRITTO AMMINISTRATIVO SECONDO CANALE Coordinatore Prof. M. Can. Prima lezione (4 ore) Tema Docente

Dettagli

Captatori Informatici

Captatori Informatici Captatori Informatici AKA Virus Informatici, AKA Agenti Attivi, AKA Intrusori @fpmicozzi Avv. Francesco Paolo Micozzi Chi sono Avvocato Collabora con le cattedre di Informatica Giuridica e Informatica

Dettagli

DOCUMENTO DELL UNIONE DELLE CAMERE PENALI ITALIANE PER LA COMMISSIONE GIUSTIZIA SENATO

DOCUMENTO DELL UNIONE DELLE CAMERE PENALI ITALIANE PER LA COMMISSIONE GIUSTIZIA SENATO DOCUMENTO DELL UNIONE DELLE CAMERE PENALI ITALIANE PER LA COMMISSIONE GIUSTIZIA SENATO PROPOSTE DI EMENDAMENTI AL DISEGNO DI LEGGE 2067/S e connessi Modifiche al codice penale e al codice di procedura

Dettagli

Valutazioni preliminari all acquisto di un computer

Valutazioni preliminari all acquisto di un computer Valutazioni preliminari all acquisto di un computer Valutazioni preliminari all acquisto di un computer Cosa si intende per computer? Qual è la nostra disponibilità economica? Qual è l utilizzo che faremo

Dettagli

LA MAGISTRATURA IN ITALIA: UN PROFILO STORICO E COMPARATO,

LA MAGISTRATURA IN ITALIA: UN PROFILO STORICO E COMPARATO, Abbreviazioni 11 Presentazione 13 PARTE PRIMA j LA MAGISTRATURA IN ITALIA: UN PROFILO STORICO E COMPARATO, di Carlo Guarnierì I. La magistratura nello Stato moderno 21 1. I caratteri generali del rendere

Dettagli

COMUNE DI SORDIO Provincia di Lodi

COMUNE DI SORDIO Provincia di Lodi COMUNE DI SORDIO Provincia di Lodi 18app: bonus 500 euro 18 anni 2017 come funziona per i neo maggiorenni. 18app Bonus 18 anni a chi spetta requisiti? Bonus 500 euro 18enni come funziona app SPID per neo

Dettagli

Software di Modifica. M2look con Root* * verificare con il fornitore su quali smartphone è possibile effettuare il Root

Software di Modifica. M2look con Root* * verificare con il fornitore su quali smartphone è possibile effettuare il Root Installando su uno Smartphone o un Tablet con sistema operativo Android il Software di Modifica M2look è possibile avere il controllo dello Smartphone o Tablet da remoto utilizzando una connessione internet

Dettagli

Sperimentazione del servizio deposito garantito a lungo termine

Sperimentazione del servizio deposito garantito a lungo termine SEMINARIO: La memoria fra le nuvole: di bit in bit, dal presente al futuro. Per la conservazione del digitale, i nuovi tipi di Beni culturali 17 Marzo 2016 - Milano, Palazzo ex Stelline, Sala Bramante

Dettagli

Utilizzo il computer con il videoproiettore o la LIM durante la lezione

Utilizzo il computer con il videoproiettore o la LIM durante la lezione mariagiovannacutugno@gmail.com 40 risposte Modifica questo modulo Vedi tutte le risposte Pubblica i dati di analisi Riepilogo Sono un insegnante di : 72,5% scuola dell'infanzia 5 12.5% scuola primaria

Dettagli

Il sistema di reporting per gli organi di vertice delle compagnie assicurative: gli effetti di Solvency 2 e Regolamento 20 sulla governance

Il sistema di reporting per gli organi di vertice delle compagnie assicurative: gli effetti di Solvency 2 e Regolamento 20 sulla governance ATTIVITA DI RICERCA 2015 Il sistema di reporting per gli organi di vertice delle compagnie assicurative: gli effetti di Solvency 2 e Regolamento 20 sulla governance PROPOSTA DI ADESIONE 1 TEMI E OBIETTIVI

Dettagli

L ALBERO DEI DIRITTI: CHI CI TUTELA E CI PROTEGGE? La Costituzione italiana e le Convenzioni Internazionali. Materiali. Panoramica.

L ALBERO DEI DIRITTI: CHI CI TUTELA E CI PROTEGGE? La Costituzione italiana e le Convenzioni Internazionali. Materiali. Panoramica. L ALBERO DEI DIRITTI: CHI CI TUTELA E CI PROTEGGE? La Costituzione italiana e le Convenzioni Internazionali Materia: Educazione civica Docente : Avv. Lili Carrara Spiegazione dei Diritti Umani fondamentali

Dettagli

d iniziativa dei senatori CASSON, BIANCO, D AMBROSIO, CHIURAZZI, DE SENA, GALPERTI, GARRAFFA, INCOSTANTE, MARITATI e DELLA MONICA

d iniziativa dei senatori CASSON, BIANCO, D AMBROSIO, CHIURAZZI, DE SENA, GALPERTI, GARRAFFA, INCOSTANTE, MARITATI e DELLA MONICA Senato della Repubblica XVI LEGISLATURA N. 2271-B d iniziativa dei senatori CASSON, BIANCO, D AMBROSIO, CHIURAZZI, DE SENA, GALPERTI, GARRAFFA, INCOSTANTE, MARITATI e DELLA MONICA (V. Stampato n. 2271)

Dettagli

Criteri di priorità delle indagini: durata, proroghe, conclusione

Criteri di priorità delle indagini: durata, proroghe, conclusione Criteri di priorità delle indagini: durata, proroghe, conclusione Cod.: P17061 Data: 3-5 luglio 2017 Responsabile del corso: Nicola Russo Esperto formatore: Giuseppe Amato Presentazione Le scelte del pubblico

Dettagli

INDICE. 1 Introduzione. 7 Capitolo 1 Giudici e giurisdizione

INDICE. 1 Introduzione. 7 Capitolo 1 Giudici e giurisdizione INDICE 1 Introduzione 7 Capitolo 1 Giudici e giurisdizione 7 1. La funzione giurisdizionale 9 2. Chi esercita la funzione giurisdizionale 9 2.1 Giudici ordinari e speciali 11 2.2 Temperamenti al divieto

Dettagli

CORTE DI CASSAZIONE PENALE, SEZIONE III, SENTENZA DEL 3 MAGGIO 2013, N.

CORTE DI CASSAZIONE PENALE, SEZIONE III, SENTENZA DEL 3 MAGGIO 2013, N. CORTE DI CASSAZIONE PENALE, SEZIONE III, SENTENZA DEL 3 MAGGIO 2013, N. 19111: commercio ambulante di rifiuti ed esonero ex art. 266, comma 5, D.Lgs. n. 152/06 «Il quinto comma dell art. 266 d.lgs. 152/06

Dettagli

LEGGE 5 GIUGNO 1989, N Artt. 1-4 (...) (2) Art. 5

LEGGE 5 GIUGNO 1989, N Artt. 1-4 (...) (2) Art. 5 LEGGE 5 GIUGNO 1989, N. 219 Nuove norme in tema di reati ministeriali e di reati previsti dall'articolo 90 della Costituzione (1) CAPO I Norme in materia di reati ministeriali Artt. 1-4 (...) (2) CAPO

Dettagli

COSTITUZIONE VIGENTE COSTITUZIONE COME RISULTANTE

COSTITUZIONE VIGENTE COSTITUZIONE COME RISULTANTE Ha l'iniziativa legislativa e può contribuire alla elaborazione della legislazione economica e sociale secondo i principi ed entro i limiti stabiliti dalla legge. Ha l'iniziativa legislativa e può contribuire

Dettagli

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Argomenti Introduzione Mettere in Sicurezza il proprio Computer Virus & minacce: come difendersi Utilizzo

Dettagli

Informatica in pillole a Pescantina

Informatica in pillole a Pescantina Informatica in pillole a Pescantina Mini-corsi di informatica pratici per tutti Questo programma di mini corsi vuole venire incontro a coloro che si ritrovano dall oggi al domani per necessità professionali,

Dettagli

A proposito di A colpo d'occhio 1. Esplorare il tuo nuovo tablet 7

A proposito di A colpo d'occhio 1. Esplorare il tuo nuovo tablet 7 Sommario 1 2 A proposito di A colpo d'occhio 1 Una veloce panoramica................................... 2 Novità in Windows 8..................................... 3 Alcuni presupposti.......................................

Dettagli

TMP-Pouch Protegge dall attivazione e l ascolto non autorizzati del vostro telefono cellulare

TMP-Pouch Protegge dall attivazione e l ascolto non autorizzati del vostro telefono cellulare TMP-Pouch Protegge dall attivazione e l ascolto non autorizzati del vostro telefono cellulare TMP-Pouch è progettato per proteggere dall attivazione e l ascolto non autorizzato del vostro telefono cellulare,

Dettagli

RASSEGNA DI GIURISPRUDENZA DELLA CORTE DI CASSAZIONE PENALE RECIDIVA RILIEVO AI FINI DEL TEMPO NECESSARIO ALLA PRESCRIZIONE DEL REATO

RASSEGNA DI GIURISPRUDENZA DELLA CORTE DI CASSAZIONE PENALE RECIDIVA RILIEVO AI FINI DEL TEMPO NECESSARIO ALLA PRESCRIZIONE DEL REATO RASSEGNA DI GIURISPRUDENZA DELLA CORTE DI CASSAZIONE PENALE RECIDIVA RILIEVO AI FINI DEL TEMPO NECESSARIO ALLA PRESCRIZIONE DEL REATO La Corte di Cassazione, Sez. IV, con la sentenza del 16 novembre 2016

Dettagli

La legge : Dlgs 231/01. Ing P. Aterno

La legge : Dlgs 231/01. Ing P. Aterno La legge : Dlgs 231/01 Ing P. Aterno Dlgs 231/01 Le sanzioni previste dal Decreto a carico degli enti consistono in: - sanzioni interdittive (interdizione dall esercizio dell attività, sospensione o revoca

Dettagli

Indici. Principi fondamentali... Pag. 9

Indici. Principi fondamentali... Pag. 9 indice Sistematico Costituzione della Repubblica italiana Principi fondamentali... Pag. 9 Parte I: Diritti e doveri dei cittadini Titolo I - Rapporti civili...» 12» II - Rapporti etico-sociali...» 16»

Dettagli

INDICE SOMMARIO. REGOLE GENERALI 1. Principi e distinzioni I criteri di computo e di scadenza. I termini liberi Termine a difesa...

INDICE SOMMARIO. REGOLE GENERALI 1. Principi e distinzioni I criteri di computo e di scadenza. I termini liberi Termine a difesa... SOMMARIO CAPITOLO 1 REGOLE GENERALI 1. Principi e distinzioni... 1 2. I criteri di computo e di scadenza. I termini liberi... 6 3. Termine a difesa... 16 CAPITOLO 2 LA DURATA DELLE INDAGINI PRELIMINARI:

Dettagli

Corso di formazione La prova informatica nella Giurisprudenza

Corso di formazione La prova informatica nella Giurisprudenza Corso di formazione La prova informatica nella Giurisprudenza avv. Stefano Aterno Università di Catania, 3 giugno 2013 Scena del crimine (non solo) informatico volatilità - modificabilità alterabilità

Dettagli

ECDL CORE 5.0. Modulo 1 Concetti di base dell ICT 1.6 Aspetti giuridici. Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s.

ECDL CORE 5.0. Modulo 1 Concetti di base dell ICT 1.6 Aspetti giuridici. Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s. ECDL CORE 5.0 Modulo 1 Concetti di base dell ICT Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s. 2012/2013 Scopi del Modulo 1 Concetti di base dell ICT, richiede che il candidato comprenda

Dettagli

Rischi da nuove tecnologie

Rischi da nuove tecnologie Gruppo AvoSicurezza Rischi da nuove tecnologie Prof. Antonio Mandarano (USR Piemonte - ITIS Avogadro) Matteo Giardino (IIS Galilei Ferrari) Il progetto Un progetto congiunto tra ITIS Avogadro di Torino

Dettagli

LA SICUREZZA NEI SISTEMI INFORMATIVI. Minacce, malware, minacce in rete, sicurezza informatica

LA SICUREZZA NEI SISTEMI INFORMATIVI. Minacce, malware, minacce in rete, sicurezza informatica LA SICUREZZA NEI SISTEMI INFORMATIVI Minacce, malware, minacce in rete, sicurezza informatica 2 MINACCE ALLA SICUREZZA DEI DATI La risorsa di un azienda più importante è l informazione. Le informazioni

Dettagli

MASSIME PENALI. Corte di Cassazione Sez. VI Penale 4 Settembre 2012, n (Pres. Penale Delitti contro la pubblica amministrazione Militare

MASSIME PENALI. Corte di Cassazione Sez. VI Penale 4 Settembre 2012, n (Pres. Penale Delitti contro la pubblica amministrazione Militare MASSIME PENALI Corte di Cassazione Sez. VI Penale 4 Settembre 2012, n 33626 (Pres. G. De Roberto; Est. G. Paoloni) Penale Delitti contro la pubblica amministrazione Militare Appropriazione di un cellulare

Dettagli

Art. 4-bis (Divieto di concessione dei benefici e accertamento della pericolosità sociale dei condannati per taluni delitti).

Art. 4-bis (Divieto di concessione dei benefici e accertamento della pericolosità sociale dei condannati per taluni delitti). Proposte di modifica degli artt. 4 bis e 58 ter OP Testo attuale art. 4 bis Art. 4-bis (Divieto di concessione dei benefici e accertamento della pericolosità sociale dei condannati per taluni delitti).

Dettagli

Nucleo Speciale Tutela Proprietà Intellettuale

Nucleo Speciale Tutela Proprietà Intellettuale Nucleo Speciale Tutela Proprietà Intellettuale La tutela sul territorio Roma, 04 maggio 2016 Tenente Colonnello Pietro Romano Guardia di Finanza AGENDA Contraffazione Ruolo della Guardia di Finanza Tutela

Dettagli

La trasformazione digitale: competenze, strumenti e modalità.

La trasformazione digitale: competenze, strumenti e modalità. Stefano Tazzi: Opportunità da bandi e incentivi workshop La trasformazione digitale: competenze, strumenti e modalità. Pavia, 10 marzo 2016 - Fondazione Comunitaria Della Provincia Di Pavia Onlus Stefano

Dettagli

«Il sistema repressivo della corruzione»

«Il sistema repressivo della corruzione» Procura della Repubblica presso il Tribunale di Bologna «Il sistema repressivo della corruzione» Dott.ssa Rossella Poggioli Sostituto Procuratore Bologna, 12 aprile 2016 DATI REATI CONTRO LA P.A. Transparency

Dettagli

PARTE I Diritti e Doveri dei Cittadini. TITOLO I Rapporti Civili

PARTE I Diritti e Doveri dei Cittadini. TITOLO I Rapporti Civili Alcuni Articoli della Costituzione della Repubblica Italiana Norme costituzionali sulla giurisdizione in genere e sulla responsabilità civile dei funzionari dello stato Testo coordinato dall avv. Nicola

Dettagli

gli attacchi mirati alle organizzazioni continuano ad aumentare, sia come numeri sia come visibilità, provocando danni significativi alle

gli attacchi mirati alle organizzazioni continuano ad aumentare, sia come numeri sia come visibilità, provocando danni significativi alle Cyber Security: Fattori di Rischio gli attacchi mirati alle organizzazioni continuano ad aumentare, sia come numeri sia come visibilità, provocando danni significativi alle organizzazioni l obiettivo degli

Dettagli

Profili di diritto internazionale pubblico della Rete

Profili di diritto internazionale pubblico della Rete INTERNET-IONAL LAW Gianpaolo Maria Ruotolo INTERNET-IONAL LAW Profili di diritto internazionale pubblico della Rete Gianpaolo Maria Ruotolo Il rapporto tra ordinamento internazionale e Internet è bilaterale:

Dettagli

Sistema operativo. Avere un architettura multi-core è un vantaggio

Sistema operativo. Avere un architettura multi-core è un vantaggio Sistema operativo Software responsabile del controllo e della gestione dei componenti hardware di un computer mediante interfaccia (driver), e della gestione dei vari programmi del computer. I programmi

Dettagli

Nicola Lugaresi - Diritto di Internet 9. L uso di Internet sul luogo di lavoro

Nicola Lugaresi - Diritto di Internet 9. L uso di Internet sul luogo di lavoro Nicola Lugaresi - Diritto di Internet 9. L uso di Internet sul luogo di lavoro Nicola Lugaresi - Diritto di Internet 1 CRITICITA Conflitto lavoratore datore di lavoro Mutamento tecnologico Diversità tra

Dettagli

MODULO 2 ex D.Lgs. n.231/2001 MODELLO ORGANIZZATIVO

MODULO 2 ex D.Lgs. n.231/2001 MODELLO ORGANIZZATIVO MODULO 2 ex D.Lgs. n.231/2001 MODELLO ORGANIZZATIVO 1 1 Il D. Lgs. 8 giugno 2001, n. 231 in materia di responsabilità delle imprese per reati commessi da dipendenti, amministratori o collaboratori 2 2

Dettagli

CURRICULUM VITAE DOTT. SERGIO GALLO

CURRICULUM VITAE DOTT. SERGIO GALLO CURRICULUM VITAE DOTT. SERGIO GALLO Magistrato di Cassazione: Nominato uditore giudiziario con D.M. 20.11.1986, conferite le funzioni giurisdizionali con delibera del CSM del 10.12.1987 svolge le funzioni

Dettagli

Provvedimento di adozione del Piano di formazione ATA a.s. 2014/2015.

Provvedimento di adozione del Piano di formazione ATA a.s. 2014/2015. Prot. n. 8720 / A3b C12 Provvedimento di adozione del Piano di formazione ATA a.s. 2014/2015. IL DIRETTORE DEI SERVIZI GENERALI ED AMMINISTRATIVI VISTO il CCNL 29.11.2007, con particolare riferimento al

Dettagli

Franco Sciarretta Curriculum vitae

Franco Sciarretta Curriculum vitae Franco Sciarretta Curriculum vitae - vincitore del concorso per titoli indetto nell anno accademico 1989 per l assegnazione di 25 borse di studio per la frequenza del Seminario di studi e ricerche parlamentari

Dettagli

Sesso F Data di nascita 28/07/1975 Nazionalità Italiana

Sesso F Data di nascita 28/07/1975 Nazionalità Italiana INFORMAZIONI PERSONALI Emanuela Brugiotti Sesso F Data di nascita 28/07/1975 Nazionalità Italiana E-mail: jun.brug@libero.it ESPERIENZA PROFESSIONALE (dal 2/2012-in corso) Membro della Commissione di esame

Dettagli

NAZIONALE DEL DNA E DEL

NAZIONALE DEL DNA E DEL ADESIONE AL TRATTATO DI PRUM E ISTITUZIONE DELLA BANCA DATI NAZIONALE DEL DNA E DEL LABORATORIO CENTRALE Gli obiettivi/1 Con l istituzione della banca dati del Dna e del Laboratorio centrale si intende:

Dettagli