ciò incrementare le forme di collaborazione basate su rapporti consolidati e veloci; perché è proprio nella lentezza delle indagini a estensione

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "ciò incrementare le forme di collaborazione basate su rapporti consolidati e veloci; perché è proprio nella lentezza delle indagini a estensione"

Transcript

1 Presentazione La protezione delle infrastrutture critiche per le reti di telecomunicazione è un argomento importante per gli Stati moderni, nei quali si riscontra una progressiva trasformazione della società che si integra sempre più con le reti e i sistemi di comunicazione. Le società dell informazione si presentano con servizi interattivi rivolti a snellire la burocrazia e ad agevolare i rapporti tra le amministrazioni degli Stati e i cittadini. È un processo di sola andata, non è consentito tornare indietro. Le reti risultano indispensabili per le società civili, fino al punto che oggi risulta inimmaginabile pensare di poter fare a meno delle , dei telefoni mobili, degli SMS. La sicurezza delle reti è diventato un argomento di grande rilevanza soprattutto all indomani dell 11 Settembre. L Italia, come il resto d Europa, ha sentito questo attacco incivile colpire nel cuore le proprie città. È stato un duro colpo alla stabilità e all economia internazionali. L attacco alle Torri gemelle ha prodotto incertezza nel mercato delle telecomunicazioni, che si è sentito violato in uno dei suoi centri principali. È per questo che incentivare la collaborazione del Governo italiano con quello degli Stati Uniti sul tema della sicurezza delle infrastrutture critiche informatizzate, vuol dire poter garantire maggiore stabilità ai mercati. Inoltre la condivisione delle esperienze informatiche rappresenta un occasione per l accrescimento della cultura tecnologica, indispensabile per arginare le nuove aggregazioni criminali che sfruttano le potenzialità delle reti. Per queste ragioni ho accolto con piacere l invito a presentare questo III Rapporto sulla sicurezza ICT del Forum per la Tecnologia dell Informazione, che metodicamente e regolarmente rileva dati sulla sicurezza dei sistemi informativi e di comunicazione del nostro Paese. Questo Rapporto ha infatti assunto una posizione di autorevolezza nel monitorare la situazione e nel fornire proposte, osservazioni e stimoli utili per migliorare la comprensione dei problemi relativi alla sicurezza ICT. Osservazioni e proposte che per il Ministero delle Comunicazioni sono importanti per definire le politiche di Governo per la sicurezza del settore. Occorre evidenziare alcuni limiti della rete Internet, sotto il profilo della sicu- 7

2 rezza. Internet è un fenomeno molto complesso. Per poterne parlare correttamente occorre definire con esattezza il contesto a cui vogliamo riferirci, e qui ne emergono sicuramente due. Da un lato abbiamo i cosiddetti siti canaglia con tutte le problematiche legate al Web: pornografia, pedofilia, droga e perfino materiale e- versivo. Dall altro lato, invece, la Rete intesa come l insieme dei collegamenti, con i limiti che ogni protocollo e ogni tecnologia porta con sé, rendendola vulnerabile da sofisticati attacchi criminali. I contenuti della Rete sono del tipo più diverso. Il materiale redatto dalle università e dai centri di ricerca, ad esempio, è solitamente di grande valore scientifico. Altri siti rappresentano talvolta solo un punto di presenza che non desta interesse. Altri ancora raccolgono gallerie di immagini di contenuto pornografico. Ci sono i siti commerciali destinati alla vendita, quelli di informazione, le radio e le televisioni, i portali e molto altro. Il fenomeno più interessante è però rappresentato dalle molte comunità telematiche, un fenomeno nuovo di aggregazione virtuale e sociale attorno a un dominio. Attraverso mailing list e forum di discussione si accresce la conoscenza tra chi è parte di queste comunità. Questo tipo di incontro è molto utilizzato da ricercatori e sviluppatori. Ci sono anche molte comunità che nascono attorno a progetti specifici, quali quelli pilota di programmazione open source. Dalla collaborazione e da questa nuova forma di conoscenza che si realizza in Rete nascono anche amicizie, relazioni interpersonali tra soggetti che nella realtà non si sono mai visti. Quindi possiamo ben dire della rete Internet che è uno strumento al servizio di tutti e per tutte le esigenze. La Rete non è, però, i suoi contenuti: d altra parte sono le tecnologie che permettono la nascita di nuovi fenomeni sociali, con annesse patologie. La Rete è il bene e il male, esattamente come avviene nella società moderna. Le reti, tuttavia, si sviluppano in un contesto internazionale che talvolta sfugge ai governi nazionali. Personalmente, ho deciso di partecipare assiduamente ai lavori del Consiglio dei Ministri delle Comunicazioni di Bruxelles proprio per dimostrare l attenzione che il Governo italiano nutre nei confronti della cooperazione comunitaria e internazionale, e per portare un valido contributo non solo ai problemi politici, ma anche a quelli di natura tecnica. Ci sono organizzazioni come l IETF (Internet Engineering Task Force), il W3C (World Wide Web Consortium) e altre ancora in cui i ricercatori, gli operatori, i provider e l industria si incontrano per definire le procedure per il funzionamento dei nuovi servizi e per risolvere i problemi collegati con la loro introduzione. È importante che i governi incentivino la loro partecipazione a questi consessi perché, se il fine della ricerca è lo sviluppo e il progresso, e quello dell industria è il profitto, l obiettivo dei governi deve essere quello di garantire la sicurezza nel funzionamento dei nuovi servizi. È qui che i governi possono introdurre misure correttive e mettere da subito al bando abusi e usi patologici della Rete. Occorre uno sforzo in questa direzione per scongiurare che la criminalità organizzata e le organizzazioni terroristiche possano trarre beneficio dall utilizzo della Rete. 8

3 Gli attacchi ai sistemi informatici, in letteratura, vengono divisi in due categorie fondamentali: gli attacchi criminali e quelli a scopo pubblicitario. In generale lo spirito che muove un attacco criminale è l idea di violare un sistema per ottenere il massimo guadagno, che può essere valutato direttamente o indirettamente in termini economici. La violazione della rete informatica di una banca può portare direttamente un guadagno, mentre la modifica delle informazioni che transitano sulla rete della Pubblica Amministrazione può causare la falsificazione dei documenti d identità (visti, permessi di soggiorno, carte d identità). Se le organizzazioni criminali fossero in grado di violare le reti informatiche dello Stato che gestiscono queste informazioni critiche, ciò potrebbe determinare un aumento dell immigrazione clandestina, attraverso l inserimento delle informazioni necessarie nelle opportune banche dati. Tutto ciò comporta risvolti criminali, economici, sociali e politici di grande rilievo. I responsabili di questi tipi di crimine sono prevalentemente criminali solitari, associazioni a delinquere e Paesi ostili. I crimini perpetrati possono consistere in frodi, attacchi distruttivi, furto della proprietà intellettuale, furto d identità, furto di marchi registrati, violazione della privacy, sorveglianza e spionaggio, monitoraggio e archiviazione attraverso database, analisi del traffico, spionaggio elettronico su vasta scala, turbative di servizi pubblici essenziali. Gli attacchi a scopo pubblicitario, in generale, rappresentano momenti di visibilità per hacker o anche per alcune società, che fingono di avere ricevuto attacchi solo per promuovere i loro prodotti. Più grave, invece, è la condizione di quelle società che pur avendo subito veri attacchi non li denunciano, temendo le ripercussioni che questa informazione avrebbe sull andamento delle loro azioni in borsa. Lo scopo pubblicitario rientra anche nei tipi di attività che vengono portate a- vanti per cercare proselitismo a favore di associazioni sovversive, di organizzazioni politiche eversive e di gruppi terroristici. La Rete va quindi protetta per consentire lo sviluppo dei servizi della Società dell informazione e della comunicazione. Il commercio elettronico, l home banking, i bancomat, la posta elettronica, le reti private e molti altri benefici contribuiscono al miglioramento della qualità della vita. Il Governo italiano sa bene che il consolidamento di questi cambiamenti richiede una rinnovata attenzione a garanzia della sicurezza nazionale. Le indagini della Polizia postale e delle comunicazioni spesso sfuggono alla nostra giurisdizione nazionale, e troppo spesso scoprono paradisi informatici in cui tutto è consentito, dalla pedofilia alla violazione dei diritti d autore, alla pirateria informatica. Sono isole della Rete da cui possono partire attacchi criminali. Ed è nostro compito andarle a scovare, per poi suggerire ai Paesi gli adempimenti normativi da compiere. Altre volte, invece, le procedure richiedono tempi tecnici molto lunghi, per complessità burocratiche e per le pratiche necessarie tra i vari Paesi. Occorre per- 9

4 ciò incrementare le forme di collaborazione basate su rapporti consolidati e veloci; perché è proprio nella lentezza delle indagini a estensione internazionale che si nascondono altre attività illecite. Ci sono organizzazioni che nascono e poi spariscono, che si spostano e si muovono tra gli Stati, consapevoli che non saranno perseguite, perché quando l indagine è autorizzata queste organizzazioni fantasma non ci sono già più o si sono spostate altrove. L integrità e la riservatezza delle informazioni di valenza politica o militare e che attengono alla sicurezza dello Stato, sono d altra parte tutelate da specifiche disposizioni, ben note a chi tratta la documentazione classificata, secondo le quali la sicurezza delle comunicazioni è intesa come la protezione risultante dall applicazione alle comunicazioni di misure di sicurezza criptografica delle trasmissioni, contro le emanazioni compromettenti, fisica e del personale, al fine di impedire che persone non autorizzate vengano a conoscenza delle informazioni sensibili deducibili dal possesso e dallo studio di tali comunicazioni, nonché garantire la loro autenticità. In questo quadro è importante il DPCM 11 aprile 2002 recante lo schema per la valutazione e la certificazione dei prodotti della tecnologia delle informazioni che gestiscono materiale classificato. Il provvedimento si inserisce a pieno titolo nella realizzazione della politica nazionale per la sicurezza del settore ICT. La Rete va protetta oltre che dal punto di vista logico e informatico, anche da quello fisico. Oltre che proteggendo dal punto di vista militare le infrastrutture sensibili, è possibile garantire la comunicazione attraverso la definizione di molteplici percorsi ridondanti per l informazione. Le infrastrutture di Rete sono divise in dorsali, reti metropolitane e ultimo miglio. Il Ministero delle Comunicazioni sta adottando misure per l effettiva liberalizzazione dei mercati. E l effettiva concorrenza nel mercato dei collegamenti urbani ed extraurbani permette di salvaguardare le reti. I principali punti di vulnerabilità di queste reti sono le interconnessioni transnazionali che permettono, in particolari condizioni, ai male intenzionati, di forzare gli standard di trasmissione immettendo ad esempio SMS anonimi a carico del destinatario. È stata riscontrata inoltre la presenza di SMS killer fatti su misura per bloccare il funzionamento di ben definite tipologie di cellulari mobili. La clonazione e la fabbricazione in proprio delle schede di identificazione dell utenza mobile (le cosiddette SIM card) stanno diventando un fronte da tenere costantemente sotto monitoraggio. Anche nella Pubblica Amministrazione le reti informatiche sono diventate indispensabili. La burocrazia e il rapporto dello Stato con i cittadini e le imprese trarranno numerosi benefici dall utilizzo di tecnologie evolute. Ma nella Pubblica Amministrazione è necessario introdurre nuove figure professionali, già radicate nel mondo privato. Le reti aziendali hanno bisogno di chi le controlla e ne definisce il funzionamento. Figure professionali, quali gli amministratori di rete e di sistema, sono importanti per il monitoraggio degli accessi, per la definizione di politiche di sicurezza e per adottare le necessarie contromisure in caso di attacchi informatici. 10

5 In conclusione desidero ricordare alcuni principi politici, riconosciuti a livello internazionale, che definiscono il giusto rapporto che ci deve essere tra tutela della privacy e difesa della sicurezza nazionale. La Dichiarazione universale dei diritti dell uomo recita all articolo 12 che nessuno deve essere soggetto ad arbitrarie interferenze con la propria privacy e che ognuno ha diritto alla protezione della legge contro ogni interferenza. Nella Convenzione internazionale per i diritti civili e politici è scritto all articolo 17 che nessuno deve essere soggetto ad arbitrarie o illegali interferenze con la propria privacy. Infine l articolo 8 della Convenzione europea per i diritti umani aggiunge che non ci devono essere interferenze da parte della autorità pubblica con l esercizio dei propri diritti, in accordo con la legge e così come è necessario in una società democratica, nell interesse della sicurezza nazionale, della sicurezza pubblica o dell economia nazionale, per la prevenzione dagli attacchi e dal crimine, per la protezione della salute e della morale, o per la protezione dei diritti e della libertà degli altri. Ricordo, infine, che anche secondo la nostra Corte Costituzionale la sicurezza dello Stato è un bene insopprimibile, prevalente rispetto ad altri interessi. Maurizio Gasparri Ministro delle Comunicazioni 11

La Polizia postale e le banche quali oppurtunità per un migliore servizio. Dott. Domenico VULPIANI Direttore del Servizio Polizia delle Comunicazioni

La Polizia postale e le banche quali oppurtunità per un migliore servizio. Dott. Domenico VULPIANI Direttore del Servizio Polizia delle Comunicazioni Convegno ANSSAIF La Polizia postale e le banche quali oppurtunità per un migliore servizio Dott. Domenico VULPIANI Direttore del Servizio Polizia delle Comunicazioni Vallombrosa, 22 23 settembre 2006 La

Dettagli

In Collaborazione con LA CARTA DI ROMA

In Collaborazione con LA CARTA DI ROMA In Collaborazione con LA CARTA DI ROMA APPELLO PER UN PIANO D AZIONE GLOBALE PER PROTEGGERE I BAMBINI DEL MONDO E PER FERMARE LA VIOLAZIONE DEI LORO DIRITTI Roma, Italia 3 novembre 2011 Ogni bambino è

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Pedofilia e sicurezza delle reti. Le attività svolte e i risultati ottenuti

Pedofilia e sicurezza delle reti. Le attività svolte e i risultati ottenuti Pedofilia e sicurezza delle reti Le attività svolte e i risultati ottenuti Pedofilia e sicurezza delle reti Il contrasto alla pedofilia e in generale al crimine informatico rappresentano priorità per l

Dettagli

Servizio Premium 899. Carta di Autodisciplina di WIND Telecomunicazioni S.p.A

Servizio Premium 899. Carta di Autodisciplina di WIND Telecomunicazioni S.p.A 899 Carta di Autodisciplina di WIND Telecomunicazioni S.p.A Carta di Autodisciplina di WIND Telecomunicazioni S.p.A. per l assegnazione delle numerazioni 899 e l offerta dei relativi servizi Ex art. 18

Dettagli

Il ruolo della sicurezza delle informazioni nella Sanità elettronica

Il ruolo della sicurezza delle informazioni nella Sanità elettronica Workshop: Telemedicina e Sanità elettronica: facciamo il punto! Il ruolo della sicurezza delle informazioni nella Sanità elettronica Corrado Giustozzi Security Evangelist Capgemini Italia Responsabile

Dettagli

INDICE. Prefazione... Nota metodologica degli autori...

INDICE. Prefazione... Nota metodologica degli autori... Prefazione... Nota metodologica degli autori... Abbonato... 1 Accessibilità... 6 Accesso... 9 Accesso abusivo ad un sistema informatico... 12 Algoritmo... 22 Allineamento dei dati... 26 Ambiente operativo...

Dettagli

Dichiarazione dei diritti in Internet

Dichiarazione dei diritti in Internet Dichiarazione dei diritti in Internet Questo documento costituisce il nuovo testo della Dichiarazione elaborato dalla Commissione per i diritti e i doveri relativi ad Internet a seguito della consultazione

Dettagli

CAMERA DEI DEPUTATI DISEGNO DI LEGGE PRESENTATO DAL PRESIDENTE DEL CONSIGLIO DEI MINISTRI (RENZI)

CAMERA DEI DEPUTATI DISEGNO DI LEGGE PRESENTATO DAL PRESIDENTE DEL CONSIGLIO DEI MINISTRI (RENZI) Atti Parlamentari 1 Camera dei Deputati CAMERA DEI DEPUTATI N. 3053-A DISEGNO DI LEGGE PRESENTATO DAL PRESIDENTE DEL CONSIGLIO DEI MINISTRI (RENZI) E DAL MINISTRO DEGLI AFFARI ESTERI E DELLA COOPERAZIONE

Dettagli

SENATO. 6 Commissione (Finanze) 5 novembre 2008 TESTO UNIFICATO PROPOSTO DALLA RELATRICE SUI DISEGNI DI LEGGE N. 414 E N. 507

SENATO. 6 Commissione (Finanze) 5 novembre 2008 TESTO UNIFICATO PROPOSTO DALLA RELATRICE SUI DISEGNI DI LEGGE N. 414 E N. 507 SENATO 6 Commissione (Finanze) 5 novembre 2008 TESTO UNIFICATO PROPOSTO DALLA RELATRICE SUI DISEGNI DI LEGGE N. 414 E N. 507 Disposizioni di contrasto al furto d identità e in materia di prevenzione delle

Dettagli

XVI LEGISLATURA DISEGNI DI LEGGE E RELAZIONI DOCUMENTI CAMERA DEI DEPUTATI PROPOSTA DI LEGGE. d iniziativa del deputato CASSINELLI

XVI LEGISLATURA DISEGNI DI LEGGE E RELAZIONI DOCUMENTI CAMERA DEI DEPUTATI PROPOSTA DI LEGGE. d iniziativa del deputato CASSINELLI Atti Parlamentari 1 Camera dei Deputati CAMERA DEI DEPUTATI N. 1921 PROPOSTA DI LEGGE d iniziativa del deputato CASSINELLI Modifiche all articolo 1 della legge 7 marzo 2001, n. 62, in materia di definizioni

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo 1 1.7-Informatica e legislazione 1 Prerequisiti Utilizzo elementare del calcolatore 2 1 Introduzione Il calcolatore come strumento di lavoro o svago, può far nascere problemi

Dettagli

CYBERCRIME E CLOUD COMPUTING

CYBERCRIME E CLOUD COMPUTING CYBERCRIME E CLOUD COMPUTING UN RECENTE STUDIO COMUNITARIO TRA EVOLUZIONE NORMATIVA E PROSPETTIVE Luca Di Majo La Direzione Generale sulle politiche interne in seno al Parlamento Europeo ha recentemente

Dettagli

DICHIARAZIONE DEI DIRITTI IN INTERNET

DICHIARAZIONE DEI DIRITTI IN INTERNET DICHIARAZIONE DEI DIRITTI IN INTERNET Testo elaborato dalla Commissione per i diritti e i doveri in Internet costituita presso la Camera dei deputati (Bozza) PREAMBOLO Internet ha contribuito in maniera

Dettagli

Ricerca scientifica e assistenza tecnica per affrontare con successo i processi di cambiamento

Ricerca scientifica e assistenza tecnica per affrontare con successo i processi di cambiamento Ricerca scientifica e assistenza tecnica per affrontare con successo i processi di cambiamento Edizione 2015 40 anni di analisi e ricerca sulle trasformazioni economiche e sociali in Italia e in Europa:

Dettagli

La digitalizzazione della Pubblica Amministrazione ed il dato territorlale

La digitalizzazione della Pubblica Amministrazione ed il dato territorlale Scuola di Dottorato Il Codice dell Amministrazione Digitale: le origini Alberto Leoni Università IUAV di Venezia a.leoni1@stud.iuav.it 1. I Fondamenti Normativi: Scaletta di Intervento La Direttiva Europea

Dettagli

DISCIPLINARE PER L'ACCESSO A INTERNET TRAMITE LA RETE WIFI

DISCIPLINARE PER L'ACCESSO A INTERNET TRAMITE LA RETE WIFI DISCIPLINARE PER L'ACCESSO A INTERNET TRAMITE LA RETE WIFI Art. 1. FINALITA L accesso alla conoscenza, all informazione e alle varie opportunità offerte da Internet non è garantita nel mercato privato

Dettagli

Ministero dell Interno

Ministero dell Interno EDITORIALE AI SINDACI Il nuovo software XML-SAIA del Sistema di Accesso ed Interscambio Anagrafico (SAIA) Caro Sindaco, a conclusione dei lavori del tavolo tecnico tra il Ministero dell Interno, Direzione

Dettagli

Prevenzione del furto di identità, delle frodi nel credito al consumo, nei pagamenti dilazionati o differiti e nel comparto assicurativo

Prevenzione del furto di identità, delle frodi nel credito al consumo, nei pagamenti dilazionati o differiti e nel comparto assicurativo Ministero dell Economia e delle Finanze Dipartimento del Tesoro Ufficio Centrale Antifrode dei Mezzi di Pagamento - UCAMP Prevenzione del furto di identità, delle frodi nel credito al consumo, nei pagamenti

Dettagli

Università degli Studi di Udine. Modalità e limiti di utilizzo della rete telematica dell Università di Udine

Università degli Studi di Udine. Modalità e limiti di utilizzo della rete telematica dell Università di Udine Università degli Studi di Udine Modalità e limiti di utilizzo della rete telematica dell Università di Udine Gruppo di lavoro istituito il 16 aprile 2004 con decreto rettorale n. 281 Pier Luca Montessoro,

Dettagli

Le presenti disposizioni di applicazione sono finalizzate a:

Le presenti disposizioni di applicazione sono finalizzate a: OGGETTO: Protocollo di intesa tra il Gruppo Antipirateria e Contraffazione della Polizia Municipale di Pescara, denominato per brevità Gruppo Antipirateria da una parte la S.I.A.E. (Società Italiana Autori

Dettagli

Direttiva 98/84/CE del 20 novembre 1998, sulla tutela dei servizi ad accesso condizionato e dei servizi di accesso condizionato.

Direttiva 98/84/CE del 20 novembre 1998, sulla tutela dei servizi ad accesso condizionato e dei servizi di accesso condizionato. Direttiva 98/84/CE del 20 novembre 1998, sulla tutela dei servizi ad accesso condizionato e dei servizi di accesso condizionato. Decreto legislativo 15 novembre 2000, n. 373 OBIETTIVO Armonizzazione delle

Dettagli

LIBERI DI INNOVARE, LIBERI DI SCEGLIERE. Manifesto per l energia del futuro

LIBERI DI INNOVARE, LIBERI DI SCEGLIERE. Manifesto per l energia del futuro LIBERI DI INNOVARE, LIBERI DI SCEGLIERE Manifesto per l energia del futuro È in discussione in Parlamento il disegno di legge sulla concorrenza, che contiene misure che permetteranno il completamento del

Dettagli

Privacy policy della newsletter

Privacy policy della newsletter Privacy policy della newsletter Le presenti linee programmatiche di condotta relative alla privacy (la "Privacy Policy") si applica alla newsletter del sito web di ATTIMIWEB srl (il "Sito") e si riferisce

Dettagli

PROTOCOLLO QUADRO NAZIONALE TRA MINISTERO DELL INTERNO ED ENEL contro le infiltrazioni della criminalità organizzata e per la tutela della legalità

PROTOCOLLO QUADRO NAZIONALE TRA MINISTERO DELL INTERNO ED ENEL contro le infiltrazioni della criminalità organizzata e per la tutela della legalità PROTOCOLLO QUADRO NAZIONALE TRA MINISTERO DELL INTERNO ED ENEL contro le infiltrazioni della criminalità organizzata e per la tutela della legalità Le Parti: Ministero dell Interno in persona del Ministro

Dettagli

Ministro per l Innovazione e le Tecnologie

Ministro per l Innovazione e le Tecnologie Ministro per l Innovazione e le Tecnologie Tavolo di consultazione con la Società civile per la preparazione della seconda fase del VERTICE MONDIALE SULLA SOCIETÀ DELL INFORMAZIONE Tunisi 2005 Roma, martedì

Dettagli

INTERNET origine, evoluzione, aspetti chiave

INTERNET origine, evoluzione, aspetti chiave INTERNET origine, evoluzione, aspetti chiave L ESPLOSIONE DI INTERNET 394.991.609 host registrati (gen 06) Gen 05: 317,646,084 05 06: + 20% [fonte: Internet Software Consortium] 500.000.000.000 pagine

Dettagli

Il Nuovo Portale Istituzionale della Provincia di Lecce

Il Nuovo Portale Istituzionale della Provincia di Lecce PROVINCIA DI LECCE SERVIZIO INFORMAZIONE E COMUNICAZIONE SERVIZIO INNOVAZIONE TECNOLOGICA Il Nuovo Portale Istituzionale della Provincia di Lecce Il nuovo portale istituzionale, che oggi presentiamo, è

Dettagli

Forum, blog, data base Come gestirli nel rispetto della privacy. Relatore: avv. Patricia de Masi Taddei Vasoli

Forum, blog, data base Come gestirli nel rispetto della privacy. Relatore: avv. Patricia de Masi Taddei Vasoli Forum, blog, data base Come gestirli nel rispetto della privacy Relatore: avv. Patricia de Masi Taddei Vasoli PREMESSE cenni sulla privacy Il crescente e diffuso impiego di internet e dei nuovi mezzi di

Dettagli

Chiavette USB a prova di attacchi

Chiavette USB a prova di attacchi Chiavette USB a prova di attacchi Adalberto Biasiotti Il punto sui dispositivi di archiviazione portatili che si stanno sempre più diffondendo nelle aziende, ma che possono presentare non pochi problemi

Dettagli

CODICE PRIVACY & CAD:

CODICE PRIVACY & CAD: DR. ERIC FALZONE PADOVA 04 Dicembre 2006 CODICE PRIVACY & CAD: La Privacy nel Codice dell Amministrazione Digitale INDICE INTRODUZIONE I IL RUOLO DELLA DISCIPLINA PRIVACY NEL CAD II RICHIAMI E RIFERIMENTI

Dettagli

un rapporto di collaborazione con gli utenti

un rapporto di collaborazione con gli utenti LA CARTA DEI SERVIZI INFORMATICI un rapporto di collaborazione con gli utenti La prima edizione della Carta dei Servizi Informatici vuole affermare l impegno di Informatica Trentina e del Servizio Sistemi

Dettagli

Indice Prefazione Capitolo 1 Tecnologie dell informazione e della comunicazione e sistemi informativi 1.1 Informatica e ICT

Indice Prefazione Capitolo 1 Tecnologie dell informazione e della comunicazione e sistemi informativi 1.1 Informatica e ICT i-000_romane_sawyer:i-xiii_romane_sawyer.qxd 17-12-2009 11:10 Pagina V Prefazione XI Capitolo 1 Tecnologie dell informazione e della comunicazione e sistemi informativi 1 1.1 Informatica e ICT 2 1.2 Il

Dettagli

INTRODUZIONE ALLA PRIVACY SU INTERENT

INTRODUZIONE ALLA PRIVACY SU INTERENT INTRODUZIONE ALLA PRIVACY SU INTERENT Dr. Antonio Piva antonio@piva.mobi 2015 Dr. Antonio Piva 1 IL CONCETTO DEL CLICKSTREAM Tramite la navigazione in internet e i servizi utilizzati, resi disponibili

Dettagli

CONVENZIONE PER LA PREVENZIONE DEI CRIMINI INFORMATICI IN DANNO DEI SISTEMI E SERVIZI DI HOME BANKING E MONETICA DI BANCA POPOLARE DI MILANO

CONVENZIONE PER LA PREVENZIONE DEI CRIMINI INFORMATICI IN DANNO DEI SISTEMI E SERVIZI DI HOME BANKING E MONETICA DI BANCA POPOLARE DI MILANO CONVENZIONE PER LA PREVENZIONE DEI CRIMINI INFORMATICI IN DANNO DEI SISTEMI E SERVIZI DI HOME BANKING E MONETICA DI BANCA POPOLARE DI MILANO Il Ministero dell Interno Dipartimento della Pubblica Sicurezza,

Dettagli

REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA

REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA Approvato con delibera di Consiglio Comunale n. 56 del 29/11/2007 Art. 1 - Finalità 1. Il presente Regolamento garantisce che

Dettagli

EXECUTIVE SUMMARY 4 1 INTRODUZIONE ERRORE. IL SEGNALIBRO NON È DEFINITO. 1.1 La metodologia descrittiva Errore. Il segnalibro non è definito.

EXECUTIVE SUMMARY 4 1 INTRODUZIONE ERRORE. IL SEGNALIBRO NON È DEFINITO. 1.1 La metodologia descrittiva Errore. Il segnalibro non è definito. Convergenza tra sicurezza fisica, logica e antifrode: analisi dei principali scenari di compromissione dei dispositivi ATM e degli strumenti tecnologici in dotazione a Poste Italiane S.p.A Mirella Ricci

Dettagli

Sicurezza Informatica e Digital Forensics

Sicurezza Informatica e Digital Forensics Sicurezza Informatica e Digital Forensics ROSSANO ROGANI CTU del Tribunale di Macerata ICT Security e Digital Forensics Mobile + 39 333 1454144 E-Mail info@digital-evidence.it INTERNET E LA POSSIBILITÀ

Dettagli

Prefettura Ufficio territoriale del Governo di Ascoli Piceno

Prefettura Ufficio territoriale del Governo di Ascoli Piceno PATTO PER LA SICUREZZA TRA LA PREFETTURA - UFFICIO TERRITORIALE DEL GOVERNO DI ASCOLI PICENO E IL COMUNE DI SAN BENEDETTO DEL TRONTO finalizzato alla realizzazione di iniziative per un governo complessivo

Dettagli

UNIVERSITA' DEGLI STUDI DI PARMA

UNIVERSITA' DEGLI STUDI DI PARMA I II REGOLAMENTO DI ACCESSO AI SERVIZI DI RETE III NORME DI ATTUAZIONE DEL REGOLAMENTO DI ACCESSO AI SERVIZI DI RETE DIRETTIVE PER LA SICUREZZA DEI SERVIZI DI RETE SOMMARIO PREFAZIONE 3 PROFILO DI RISCHIO:

Dettagli

COMUNE DI POGLIANO MILANESE REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI

COMUNE DI POGLIANO MILANESE REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI COMUNE DI POGLIANO MILANESE REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI Indice Premessa Art. 1 Definizioni..3 Art. 2 Finalità del servizio..4 Art. 3 Modalità di accesso al servizio.4 Art. 4 Obblighi

Dettagli

FINAL 1.3 DOCUMENTO PUBBLICO. Acceptable Use Policy (AUP)

FINAL 1.3 DOCUMENTO PUBBLICO. Acceptable Use Policy (AUP) FINAL 1.3 DOCUMENTO PUBBLICO Acceptable Use Policy (AUP) Milano, 13/06/2007 Introduzione All interno del presente documento sono descritte alcune norme comportamentali che gli utenti connessi ad Internet

Dettagli

CAMERA DEI DEPUTATI PROPOSTA DI LEGGE APPROVATA, IN UN TESTO UNIFICATO, DAL SENATO DELLA REPUBBLICA

CAMERA DEI DEPUTATI PROPOSTA DI LEGGE APPROVATA, IN UN TESTO UNIFICATO, DAL SENATO DELLA REPUBBLICA Atti Parlamentari 1 Camera dei Deputati CAMERA DEI DEPUTATI N. 2699 PROPOSTA DI LEGGE APPROVATA, IN UN TESTO UNIFICATO, DAL SENATO DELLA REPUBBLICA il 16 settembre 2009 (v. stampati Senato nn. 414-507)

Dettagli

CODICE&ETICO& Versione(2.0(( Approvato(dal(CdA(del(21(luglio(2014(

CODICE&ETICO& Versione(2.0(( Approvato(dal(CdA(del(21(luglio(2014( CODICEETICO Versione2.0 ApprovatodalCdAdel21luglio2014 LETTERA AI COLLABORATORI WSWebScienceSrl)credecheipropriVALORIAZIENDALIdebbanoesserdaguidaedispirazionenellavita professionalequotidianadiognicollaboratore.

Dettagli

Si elencano di seguito i reati attualmente ricompresi nell ambito di applicazione del D.Lgs. 231/2001:

Si elencano di seguito i reati attualmente ricompresi nell ambito di applicazione del D.Lgs. 231/2001: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D.LGS. 231/2001 ADECCO ITALIA S.P.A. - ELENCO DEI REATI 231 - Si elencano di seguito i reati attualmente ricompresi nell ambito di applicazione

Dettagli

La gestione e la prevenzione delle frodi esterne

La gestione e la prevenzione delle frodi esterne La gestione e la prevenzione delle frodi esterne Gianluigi Molinari Responsabile Ufficio Prevenzione Frodi Direzione Centrale Organizzazione e Sicurezza Roma 28/29 maggio 2012 Il fenomeno delle frodi è

Dettagli

CONDIZIONI E NORME DI UTILIZZO

CONDIZIONI E NORME DI UTILIZZO CONDIZIONI E NORME DI UTILIZZO DEL SERVIZIO INTERNET IN BIBLIOTECA (approvate con D.D. 159 del 27.03.2008) L utente che intende usufruire del collegamento internet, sia attraverso i pc messi a disposizione

Dettagli

Elaborazione questionario Notorietà ed efficacia del Fondo Sociale Europeo (FSE) in Campania

Elaborazione questionario Notorietà ed efficacia del Fondo Sociale Europeo (FSE) in Campania Elaborazione questionario Notorietà ed efficacia del Fondo Sociale Europeo (FSE) in Campania È stata attivata una ricerca per misurare la conoscenza e la percezione dell efficacia del Programma attraverso

Dettagli

COMUNE DI PERCILE (Provincia di ROMA) REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA SUL TERRITORIO COMUNALE

COMUNE DI PERCILE (Provincia di ROMA) REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA SUL TERRITORIO COMUNALE COMUNE DI PERCILE (Provincia di ROMA) REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA SUL TERRITORIO COMUNALE Approvato con Delibera di Consiglio Comunale n del 2013 Art. 1 Art. 2 Art. 3 Art. 4 INDICE

Dettagli

ALLEGATO C AREE DI ATTIVITA A RISCHIO REATO, REATI ASSOCIABILI E PRESIDI ORGANIZZATIVI

ALLEGATO C AREE DI ATTIVITA A RISCHIO REATO, REATI ASSOCIABILI E PRESIDI ORGANIZZATIVI Realizzazione di programmi di formazione e di servizi a favore del personale finanziati con contributi pubblici Area di attività a rischio diretto con riferimento ai Corruzione pubblica 1 Truffa in danno

Dettagli

"L impatto dell Information Technology sulle aziende del terziario in Italia"

L impatto dell Information Technology sulle aziende del terziario in Italia "L impatto dell Information Technology sulle aziende del terziario in Italia" Sintesi per la stampa Ricerca promossa da Microsoft e Confcommercio realizzata da NetConsulting Roma, 18 Marzo 2003 Aziende

Dettagli

DAI CONFINI ALLA GLOBALIZZAZIONE: LA GUARDIA DI FINANZA A TUTELA DELLA SICUREZZA ECONOMICO FINANZIARIA.

DAI CONFINI ALLA GLOBALIZZAZIONE: LA GUARDIA DI FINANZA A TUTELA DELLA SICUREZZA ECONOMICO FINANZIARIA. CENTRO ALTI STUDI PER LA DIFESA Istituto Superiore di Stato Maggiore Interforze 31 Corso di Cooperazione Civile Militare (COCIM) DAI CONFINI ALLA GLOBALIZZAZIONE: LA GUARDIA DI FINANZA A TUTELA DELLA SICUREZZA

Dettagli

FORUM P.A. 23/5/2007 INTERVENTO DELL ASSESSORE CARMELO ALBERTO D ADDESE

FORUM P.A. 23/5/2007 INTERVENTO DELL ASSESSORE CARMELO ALBERTO D ADDESE Assessorato Lavori Pubblici e Infrastrutture - Trasporto e Mobilità - Patrimonio - Sport e Benessere - Personale - Polizia Municipale - Onoranze Funebri FORUM P.A. 23/5/2007 INTERVENTO DELL ASSESSORE CARMELO

Dettagli

Newsletter. Notiziario settimanale 9-15 giugno 2003. Schede telefoniche attivate ad insaputa dei clienti. E-government: il punto dei Garanti europei

Newsletter. Notiziario settimanale 9-15 giugno 2003. Schede telefoniche attivate ad insaputa dei clienti. E-government: il punto dei Garanti europei Newsletter Notiziario settimanale Versione ottimizzata per la stampa Schede telefoniche attivate ad insaputa dei clienti E-government: il punto dei Garanti europei 1 Newsletter 2003 IL GARANTE DENUNCIA

Dettagli

Dirigente Superiore della Polizia di Stato Dr. Domenico VULPIANI Direttore Servizio Polizia Postale e delle Comunicazioni

Dirigente Superiore della Polizia di Stato Dr. Domenico VULPIANI Direttore Servizio Polizia Postale e delle Comunicazioni FORUM P.A. 2007 18^ MOSTRA CONVEGNO DEI SERVIZI AI CITTADINI E ALLE IMPRESE Nuova Fiera di Roma 21 25 Maggio 2007 Dirigente Superiore della Polizia di Stato Dr. Domenico VULPIANI Direttore Servizio Polizia

Dettagli

Convegno di studio La biometria entra nell e-government. Le attività del CNIPA nel campo della biometria: le Linee guida

Convegno di studio La biometria entra nell e-government. Le attività del CNIPA nel campo della biometria: le Linee guida Convegno di studio La biometria entra nell e-government Le attività del CNIPA nel campo della biometria: le Linee guida Alessandro Alessandroni Cnipa alessandroni@cnipa.it Alessandro Alessandroni è Responsabile

Dettagli

Circolazione e tutela del software nella federazione russa

Circolazione e tutela del software nella federazione russa Circolazione e tutela del software nella federazione russa Nell esercizio di attività di impresa e commerciali nella Federazione Russa rivestono crescente importanza i software e le banche dati. Presentiamo

Dettagli

Modulo 7 - ECDL Reti informatiche

Modulo 7 - ECDL Reti informatiche 1 Modulo 7 - ECDL Reti informatiche Elaborazione in Power Point del Prof. Fortino Luigi 2 Internet Un insieme di molteplici reti di elaboratori collegate tra loro che, con l ausilio di particolari protocolli

Dettagli

CARTA EUROPEA PER LE PICCOLE IMPRESE

CARTA EUROPEA PER LE PICCOLE IMPRESE CARTA EUROPEA PER LE PICCOLE IMPRESE Le piccole imprese sono la spina dorsale dell'economia europea. Esse sono una fonte primaria di posti di lavoro e un settore in cui fioriscono le idee commerciali.

Dettagli

CAMERA DEI DEPUTATI PROPOSTA DI LEGGE. d iniziativa del deputato SCHULLIAN

CAMERA DEI DEPUTATI PROPOSTA DI LEGGE. d iniziativa del deputato SCHULLIAN Atti Parlamentari 1 Camera dei Deputati CAMERA DEI DEPUTATI N. 2601 PROPOSTA DI LEGGE d iniziativa del deputato SCHULLIAN Introduzione del principio della separazione tra le banche commerciali e le banche

Dettagli

Comune di Spilamberto DISCIPLINA D USO DELLA RETE WIFI PUBBLICA DEL COMUNE DI SPILAMBERTO

Comune di Spilamberto DISCIPLINA D USO DELLA RETE WIFI PUBBLICA DEL COMUNE DI SPILAMBERTO Comune di Spilamberto DISCIPLINA D USO DELLA RETE WIFI PUBBLICA DEL COMUNE DI SPILAMBERTO Allegato A alla delibera di Giunta Comunale n. 10 del 15/02/2011 ART. 1 AMBITO DI APPLICAZIONE 1. Il presente regolamento

Dettagli

Nome modulo: VIGENTI DISPOSIZIONI DI LEGGE IN MATERIA DI TUTELA DEI DATI E DI CRIMINALITÀ INFORMATICA ANCHE EUROPEE

Nome modulo: VIGENTI DISPOSIZIONI DI LEGGE IN MATERIA DI TUTELA DEI DATI E DI CRIMINALITÀ INFORMATICA ANCHE EUROPEE NOME LEZIONE: INTRODUZIONE Il Codice privacy è entrato in vigore il 1 gennaio 2004 e riunisce in un unico contesto la legge 675/1996 e gli altri decreti legislativi in materia, i regolamenti e i codici

Dettagli

Il Furto d identità nelle Telecomunicazioni

Il Furto d identità nelle Telecomunicazioni Il Furto d identità nelle Telecomunicazioni Aspetti di prevenzione e investigazione Un caso di studio Trento - Febbraio 2014 1 Il Furto d Identità nella Società Phishing: tecnica che utilizza prevalentemente

Dettagli

CODICE ETICO. Onlus SOMMARIO. 1 Premessa 2 Principi generali. 3 Organo di vigilanza 4 Sanzioni disciplinari 5 Disposizioni finali

CODICE ETICO. Onlus SOMMARIO. 1 Premessa 2 Principi generali. 3 Organo di vigilanza 4 Sanzioni disciplinari 5 Disposizioni finali CODICE ETICO SOMMARIO 1 Premessa 2 Principi generali 2.1 Principio di legittimità morale 2.2 Principio di equità e uguaglianza 2.3 Principio di diligenza 2.4 Principio di trasparenza 2.5 Principio di onestà

Dettagli

La carta di identità elettronica per il sistema dei servizi

La carta di identità elettronica per il sistema dei servizi La carta di identità elettronica per il sistema dei servizi L AMMINISTRAZIONE LOCALE: IL FRONT OFFICE DELL INTERO MONDO DELLA PUBBLICA AMMINISTRAZIONE Con il Piano di E-Government, con il ruolo centrale

Dettagli

REGOLAMENTO WEB PROGETTO OPTIMA ERASMUS

REGOLAMENTO WEB PROGETTO OPTIMA ERASMUS REGOLAMENTO WEB PROGETTO OPTIMA ERASMUS SCOPO DEL PROGETTO OPTIMA ERASMUS Il Progetto Optima Erasmus ( Progetto ) si prefigge di aiutare 5 studenti Italiani a ottimizzare l esperienza Erasmus offrendo

Dettagli

Criminalità transfrontaliera. Piano sicurezza transfrontaliera per Expo 2015. Rapporto in adempimento del postulato Romano 14.3324

Criminalità transfrontaliera. Piano sicurezza transfrontaliera per Expo 2015. Rapporto in adempimento del postulato Romano 14.3324 Dipartimento federale di giustizia e polizia DFGP Ufficio federale di polizia fedpol 22 aprile 2015 Criminalità transfrontaliera. Piano sicurezza transfrontaliera per Expo 2015 Rapporto in adempimento

Dettagli

INFORMATIVA PRIVACY. Informativa ai sensi del Codice in materia di protezione dei dati personali D.Lgs. n. 196/2003

INFORMATIVA PRIVACY. Informativa ai sensi del Codice in materia di protezione dei dati personali D.Lgs. n. 196/2003 INFORMATIVA PRIVACY Informativa ai sensi del Codice in materia di protezione dei dati personali D.Lgs. n. 196/2003 1. Premessa Ai sensi della normativa in materia di protezione dei dati personali, Microcredito

Dettagli

La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo. Flavia Zappa

La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo. Flavia Zappa La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo Flavia Zappa Metodologia della ricerca Analisi dei risultati Individuazione vulnerabilità delle PMI e necessità

Dettagli

Documento di sintesi. Report McAfee Labs sulle minacce: terzo trimestre 2013

Documento di sintesi. Report McAfee Labs sulle minacce: terzo trimestre 2013 Documento di sintesi Report McAfee Labs sulle minacce: terzo trimestre Sebbene l'estate possa essere una stagione relativamente calma per l'attività dei criminali informatici (anche i cattivi hanno bisogno

Dettagli

LA CARTA DEI VALORI DEL VOLONTARIATO

LA CARTA DEI VALORI DEL VOLONTARIATO LA CARTA DEI VALORI DEL VOLONTARIATO C A R TA D E I VA L O R I 2 0 0 9 LA CARTA DEI VALORI DEL VOLONTARIATO C A R TA D E I VA L O R I 2 0 0 9 LA CARTA DEI VALORI DEL VOLONTARIATO La Carta dei valori è

Dettagli

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012 . PROT. 8 Pag 1/7 PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI E DEL TRATTAMENTO ILLECITO DEI DATI, PER LA PREVENZIONE DEI DELITTI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE E DEI DELITTI CONTRO

Dettagli

DICHIARAZIONE RELATIVA AI PRINCIPI DI DIRITTO

DICHIARAZIONE RELATIVA AI PRINCIPI DI DIRITTO DICHIARAZIONE RELATIVA AI PRINCIPI DI DIRITTO INTERNAZIONALE, CONCERNENTI LE RELAZIONI AMICHEVOLI E LA COOPERAZIONE FRA GLI STATI, IN CONFORMITÀ CON LA CARTA DELLE NAZIONI UNITE Risoluzione dell Assemblea

Dettagli

INFORMATIVA PRIVACY & COOKIE

INFORMATIVA PRIVACY & COOKIE INFORMATIVA PRIVACY & COOKIE Il presente documento sulla privacy policy (di seguito, Privacy Policy ) del sito www.fromac.it (di seguito, Sito ), si conforma alla privacy policy del sito del Garante per

Dettagli

Stato dell arte e prospettive della collaborazione banche forze dell ordine

Stato dell arte e prospettive della collaborazione banche forze dell ordine Stato dell arte e prospettive della collaborazione banche forze dell ordine Banche e Sicurezza 2012 La giornata della sicurezza: focus intersettoriale Roma, Palazzo Altieri, 20 novembre 2012 Giovanni PIROVANO

Dettagli

Ministero della Pubblica Istruzione

Ministero della Pubblica Istruzione Ministero della Pubblica Istruzione POLITICHE DI UTILIZZO DEL SERVIZIO DI POSTA ELETTRONICA PER GLI UTENTI STANDARD DEL DOMINIO istruzione.it 1 INTRODUZIONE La presente politica disciplina l utilizzo del

Dettagli

BSI Group Italia Via Fara, 35 20124 Milano. +39 02 6679091 marketing.italy@bsigroup.com bsigroup.it

BSI Group Italia Via Fara, 35 20124 Milano. +39 02 6679091 marketing.italy@bsigroup.com bsigroup.it BSI Group Italia Via Fara, 35 20124 Milano +39 02 6679091 marketing.italy@bsigroup.com bsigroup.it The trademarks in this material (for example the BSI logo or the word KITEMARK ) are registered and unregistered

Dettagli

INFORMATIVA RESA AI SENSI DELL ART.13 DEL D.LGS. 30 GIUGNO 2003, N.196 "Codice in Materia di Protezione dei Dati Personali"

INFORMATIVA RESA AI SENSI DELL ART.13 DEL D.LGS. 30 GIUGNO 2003, N.196 Codice in Materia di Protezione dei Dati Personali Allegato (Modello privacy) INFORMATIVA RESA AI SENSI DELL ART.13 DEL D.LGS. 30 GIUGNO 2003, N.196 "Codice in Materia di Protezione dei Dati Personali" Con la presentazione delle domande di immatricolazione

Dettagli

COMUNE DI SOAVE PROVINCIA DI VERONA REGOLAMENTO PER VIDEO SORVEGLIANZA DEL TERRITORIO COMUNALE

COMUNE DI SOAVE PROVINCIA DI VERONA REGOLAMENTO PER VIDEO SORVEGLIANZA DEL TERRITORIO COMUNALE COMUNE DI SOAVE PROVINCIA DI VERONA REGOLAMENTO PER VIDEO SORVEGLIANZA DEL TERRITORIO COMUNALE Approvato con deliberazione del Consiglio Comunale n. 50 del 30.11.05 1 CAPO I PRINCIPI GENERALI ART. 1 Finalità

Dettagli

Informazioni in materia di protezione dei dati personali. - Art. 13 del Decreto Legislativo 30 maggio 2003 n. 196.

Informazioni in materia di protezione dei dati personali. - Art. 13 del Decreto Legislativo 30 maggio 2003 n. 196. Informazioni in materia di protezione dei dati personali. - Art. 13 del Decreto Legislativo 30 maggio 2003 n. 196. Ai sensi dell articolo 13 del decreto legislativo 30 maggio 203 n.196:

Dettagli

INTERNET origine, evoluzione, aspetti chiave

INTERNET origine, evoluzione, aspetti chiave INTERNET origine, evoluzione, aspetti chiave Le dimensioni del fenomeno 541.677.360 host registrati (gen 07) Gen 06: 394.991.609 06 07: + 37% 05 06: + 20% [fonte: Internet Software Consortium] 500.000.000.000

Dettagli

La giurisprudenza costituzionale nei rapporti tra Stato e Regioni

La giurisprudenza costituzionale nei rapporti tra Stato e Regioni IMMIGRAZIONE La giurisprudenza costituzionale nei rapporti tra Stato e Regioni Regione Campania Legge della Regione Campania 8 febbraio 2010, n. 6 recante Norme per l inclusione sociale, economica e culturale

Dettagli

La privacy è un diritto fondamentale oggi riconosciuto dall ordinamento giuridico di tutti i paesi europei e delle principali nazioni del mondo.

La privacy è un diritto fondamentale oggi riconosciuto dall ordinamento giuridico di tutti i paesi europei e delle principali nazioni del mondo. LUCERNA IURIS LEGAL EUROPEAN NETWORK STUDIO LEGALE MAGLIO E ASSOCIATI - Cosa è la privacy - Cosa sono i dati personali - I principi fondamentali da conoscere per proteggere i dati personali a. Cosa è la

Dettagli

PROCEDURA DI SEGNALAZIONE ALL ORGANISMO DI VIGILANZA (ai sensi del decreto legislativo 8 giugno 2001, N 231)

PROCEDURA DI SEGNALAZIONE ALL ORGANISMO DI VIGILANZA (ai sensi del decreto legislativo 8 giugno 2001, N 231) PROCEDURA DI SEGNALAZIONE ALL ORGANISMO DI VIGILANZA (ai sensi del decreto legislativo 8 giugno 2001, N 231) Sommario 1 Definizioni 3 2 Finalità 4 3 Ambito di applicazione 4 4 Responsabilità e diffusione

Dettagli

Pubblicità su TESTIUSATI

Pubblicità su TESTIUSATI Pubblicità su TESTIUSATI Vuoi fare pubblicità sul miglior portale dedicato al mondo dei libri? Testiusati ti permetterà di aumentare le visite al tuo sito, sfruttando le proprie visite con la certezza

Dettagli

La Direttiva Quadro sulle Acque e la Nuova Cultura dell Acqua

La Direttiva Quadro sulle Acque e la Nuova Cultura dell Acqua RIASSUNTO Il fatto che più di un miliardo di persone non abbiano diritto all acqua potabile e che più di due miliardi non godano di servizi igienici adeguati, unitamente al degrado dell ecosistema acquatico

Dettagli

PROGETTO TAVOLO GIOVANI

PROGETTO TAVOLO GIOVANI PROGETTO TAVOLO GIOVANI Costituzione di un Tavolo di coordinamento con le associazioni di giovani di Cinisello Balsamo e le organizzazioni sociali che compongono il mondo delle realtà giovanili locali

Dettagli

e.toscana Compliance visione d insieme

e.toscana Compliance visione d insieme Direzione Generale Organizzazione e Sistema Informativo Area di Coordinamento Ingegneria dei Sistemi Informativi e della Comunicazione I.T.S.A.E. e.toscana Compliance visione d insieme Gennaio 2007 Versione

Dettagli

REGOLAMENTO COMUNALE PER L'ACCESSO A INTERNET TRAMITE LA RETE WI-FI.

REGOLAMENTO COMUNALE PER L'ACCESSO A INTERNET TRAMITE LA RETE WI-FI. COMUNE di CAVALLASCA Provincia di Como REGOLAMENTO COMUNALE PER L'ACCESSO A INTERNET TRAMITE LA RETE WI-FI. ^^^^^^^^^^^^ Approvato con delibera/disciplinare di C.C. n. 27 del 27/07/2015 INDICE Art. 1.

Dettagli

Codice Nestlé di Condotta Aziendale

Codice Nestlé di Condotta Aziendale Codice Nestlé di Condotta Aziendale Introduzione Dalla sua fondazione, Nestlé ha adottato prassi aziendali rette da integrità, onestà, correttezza e dal rispetto di tutte le leggi applicabili. I dipendenti

Dettagli

Customer satisfaction

Customer satisfaction [moduli operativi di formazione] Customer satisfaction Soddisfare Migliorare Continuare a soddisfare CUSTOMER SATISFACTION Tutte le aziende dipendono dai propri clienti ed è indispensabile agire per capire

Dettagli

Posteitaliane. Grandi Imprese e Pubbliche Amministrazioni. Giuseppe G. Pavone. Ottobre 2013

Posteitaliane. Grandi Imprese e Pubbliche Amministrazioni. Giuseppe G. Pavone. Ottobre 2013 1 Posteitaliane Grandi Imprese e Pubbliche Amministrazioni Giuseppe G. Pavone Ottobre 2013 Conoscere per crescere.. un nuovo ecosistema ALIMENTATORI/ FRUITORI Enti previdenziali (es. INPS) Ministeri e

Dettagli

CARTA DEI VALORI DEL VOLONTARIATO

CARTA DEI VALORI DEL VOLONTARIATO CARTA DEI VALORI DEL VOLONTARIATO PRINCIPI FONDANTI 1. Volontario è la persona che, adempiuti i doveri di ogni cittadino, mette a disposizione il proprio tempo e le proprie capacità per gli altri, per

Dettagli

Forum Città di Giovani - Andria

Forum Città di Giovani - Andria Bando di Concorso per la ideazione di un logo grafico per il FORUM CITTA DI GIOVANI di Andria. 1. SOGGETTO BANDITORE Il FORUM CITTA DI GIOVANI indice un concorso d idee per la ideazione di un logo che

Dettagli

Informazioni per la presentazione di domande di erogazione

Informazioni per la presentazione di domande di erogazione Informazioni per la presentazione di domande di erogazione La Fondazione Monte di Parma è una fondazione di origine bancaria nata nell ottobre 1991 in seguito alla trasformazione in società per azioni,

Dettagli

Tutela legale delle aziende in caso di cyber crime e attacchi informatici

Tutela legale delle aziende in caso di cyber crime e attacchi informatici Tutela legale delle aziende in caso di cyber crime e attacchi informatici WORKSHOP LE SFIDE DELLA SICUREZZA INFORMATICA Confindustria, Cuneo, 10 Luglio 2015 Avv. Marco Cuniberti 1 QUALI RISCHI LEGALI?

Dettagli

U.A.C.I. Unità di Analisi sul Crimine Informatico Computer Crime Analysis Unit

U.A.C.I. Unità di Analisi sul Crimine Informatico Computer Crime Analysis Unit SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI U.A.C.I. Unità di Analisi sul Crimine Informatico Computer Crime Analysis Unit di Marco Strano 2004 Rischi e costi degli attacchi inside Gli attacchi inside

Dettagli

Informativa sulla Privacy, D. Lgs. 30/06/03 n.196

Informativa sulla Privacy, D. Lgs. 30/06/03 n.196 Informativa sulla Privacy, D. Lgs. 30/06/03 n.196 Benvenuto sul nostro sito web ( www.assotir.it ). Ti preghiamo di leggere attentamente la nostra Privacy Policy, che si applica in ogni caso in cui tu

Dettagli

REATI INFORMATICI, CODICE PENALE e REGOLAMENTAZIONE COMUNITARIA

REATI INFORMATICI, CODICE PENALE e REGOLAMENTAZIONE COMUNITARIA REATI INFORMATICI, CODICE PENALE e REGOLAMENTAZIONE COMUNITARIA Sviluppo dell'informatica e società net-centrica Reati informatici (computer crimes, CCr) Le attività illecite si trasferiscono sulla rete

Dettagli

Relazione Osservatorio sulla prostituzione e sui fenomeni delittuosi ad essa connessi. Sintesi e Conclusioni

Relazione Osservatorio sulla prostituzione e sui fenomeni delittuosi ad essa connessi. Sintesi e Conclusioni Relazione Osservatorio sulla prostituzione e sui fenomeni delittuosi ad essa connessi Sintesi e Conclusioni Due le questioni emergenti su cui l Osservatorio si è soffermato: la condizione di sfruttamento

Dettagli