Raggruppamento Operativo Speciale

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Raggruppamento Operativo Speciale"

Transcript

1 Le nuove frontiere dell acquisizione degli elementi di prova nel Cyberspace Milano, maggio 2016

2 Agenda Definizioni Mock Case Questioni aperte

3 Cyberspace

4 Cyberspace Cyberspace Vs. Domicilio Informatico Secondo la ISO 27032:2012 è «the complex environment resulting from the interaction of people, software and services on the Internet by means of technology devices and networks connected to it, which does not exist in any physical form» Possiamo affermare che il cyberspace potrebbe in parte essere assimilato al c.d. domicilio informatico? Se così fosse, è da intendersi come un area di pertinenza virtuale a geometria variabile nella disponibilità diretta della parte non necessariamente coincide con il contenuto informativo del dispositivo fisico in esame, ma può essere distribuito anche in aree diverse dal territorio nazionale, come ad esempio il Cloud.

5 Definizione Digital Investigation ISO 27043:2015 pt Digital Investigation «use of scientifically derived and proven methods towards the identification, collection, transportation, storage, analysis, interpretation, presentation, distribution, return, and/or destruction of digital evidence derived from digital source, while obtaining proper authorizations for all activities, properly documenting all activities, interacting with the physical investigation, preserving digital evidence, and maintaining the chain of custody, for the purpose of facilitating or furthering the reconstruction of events found to be incidents requiring a digital investigation, whether of criminal nature or not».

6 Le problematiche Digital Investigation Il principale problema derivante dalle indagini in materia di criminalità informatica in Internet è l aterritorialità. Si pongono dunque problemi che si collocano a diversi livelli: Livello investigativo : ampio terreno da monitorare; Livello procedurale: chi è competente a fare cosa; Livello di diritto penale : a quale legge penale, di quale Stato, bisogna fare riferimento. Oggi tenteremo di approfondire un case study tecnicoinvestigativo, ripercorrendo una delle possibili strade percorribili.

7 La Vicenda Mock Case Il Sig. Mario ROSSI è indagato per alcune rapine avvenute in un certo territorio. nell ordinanza di custodia cautelare, viene disposta anche una perquisizione informatica (ex art. 247 co. 1-bis c.p.p.), al fine di accertare la presenza di coordinate GPS riconducibili ai luoghi in cui sarebbero avvenute le rapine oggetto d indagine, Durante l atto a sorpresa la parte viene trovato nella disponibilità di un tablet, marca Samsung, dotato di sistema operativo Android.

8 Standard per un indagine informatica Esiste uno standard per svolgere un indagine informatica?

9 ISO Standard per le investigazioni digitali 27035:2011 : Linee guida per la gestione degli incidenti informatici in grandi e medie aziende :2012 : Linee guida per la gestione dei dispositivi informativi rinvenuti sulla scena del crimine :2015 : Linee guida per la valutazione dell adeguatezza dei metodi investigativi adottati in un indagine in materia di criminalità informatica :2015 : Linee guida per l esecuzione dell'analisi ed interpretazione dei dati acquisiti dai dispositivi informatici rilevati sulla scena del crimine :2015 : Linee guida che fungono da preambolo a tutte le attività della Digital Investigation.

10 Linee Guida del NIST Tipologie di acquisizione per dispositivi mobile Lev. 2 Logica (o Live) Semplice: Backup; API. Avanzata: Lev. 1 - Manuale Volume. Foto e Video; Attività descrittive. Lev. 3 - Fisica (o Raw) Software: Hex dumping (o Bitstream). Hardware: JTAG; Flasher Box Lev. 4 - Chip- Off Raw data Lev. 5 - Micro Read electronic microscope (solo teorica)

11 Misure tecniche acquisizione di Livello 1 Da un preliminare accertamento emerge che la strumentazione in possesso degli operanti non supporta né l acquisizione c.d. fisica di tipo software based (Livello 3), né quella logica avanzata (Livello 2.2) in quanto, un attività di rooting (acquisizione di diritti amministrativi) realizzata su tale tablet, avrebbe potuto causare una deindicizzazione di tutti i dati, quindi una potenziale perdita di un patrimonio informativo utile alle indagini.

12 Misure tecniche - acquisizione Cosa faccio in questo caso?

13 Misure tecniche La chiave di volta Servizi Cloud Based

14 Illuminati dal fatto di poter identificare i dati richiesti dall A.G. presso una pertinenza virtuale, la P.G. : Estensione dell attività di ricerca anche presso il domicilio informatico Cloud Vuole collaborare con le indagini, comunicandoci le credenziali? 1. invita la parte ad una fattiva collaborazione con le indagini, chiedendo se spontaneamente comunica le credenziali per accedere al suo domicilio informatico sito presso il CSP Google;» Puntualmente la parte viene colto da un momento di amnesia, asserendo quindi di non ricordare la password. Eeee. Veramente non le ricordo!

15 Estensione dell attività di ricerca anche presso il domicilio informatico Cloud Illuminati dal fatto di poter identificare i dati richiesti dall A.G. presso una pertinenza virtuale, la P.G. : 2. procede all abbattimento degli ostacoli (in questo caso una o più misure logiche di sicurezza) tramite l avvio della procedura di reset della password.» Google per autorizzare tale procedura avrebbe inviato un codice di autorizzazione tramite SMS ad un data utenza telefonica (che verrà anch essa sequestrata). 1 2

16 Estensione dell attività di ricerca anche presso il domicilio informatico Cloud Illuminati dal fatto di poter identificare i dati richiesti dall A.G. presso una pertinenza virtuale, la P.G. : 3. una volta ultimata la fase di modifica delle misure logiche poste a sicurezza del domicilio informatico, la P.G. si assicura una quanto minima cinturazione della scena del crimine informatico;

17 Estensione dell attività di ricerca anche presso il domicilio informatico Cloud Illuminati dal fatto di poter identificare i dati richiesti dall A.G. presso una pertinenza virtuale, la P.G. : 4. procedono a realizzare il sopralluogo virtuale sfruttano la possibilità di acquisire, anche in maniera selettiva (ISO 27037:2012 punti /4), tutti i dati presenti nel profilo Google in disamina, concentrando quindi la loro attenzione:» sulla effettiva corrispondenza tra il tablet in sequestro e quello registrato presso i server di Mountain View;» sulla effettiva attivazione dei servizi di localizzazione e successiva analisi nel periodo d interesse.

18 Estensione dell attività di ricerca anche presso il domicilio informatico Cloud

19 Estensione dell attività di ricerca anche presso il domicilio informatico Cloud

20 Acquisizione dei dati da remoto Al fine di garantire sia la ripetibilità che la riproducibilità delle informazioni assunte dall accusa, la P.G. acquisisce i dati : 1. JSON (JavaScript Object Notation); 2. in formato KML (Keyhole Markup Language). 1 2

21 Considerazioni finali I dati così acquisiti potranno essere considerati solo elementi indiziari che dovranno integrare le fonti di prova già assunte presso altri Enti terzi, come ad esempio: tabulati celle telefoniche; apparati di video sorveglianza; file di log ed estremi di contratto (SLA) da parte del CSP; analisi dei reperti da parte degli organi di Polizia Scientifica o Consulente del PM; ecc.

22 Esigenze di un approccio ibrido L impatto che ha avuto il cloud computing sulle moderne indagini informatiche ha di fatto stravolto la netta distinzione che vi era fino a poco tempo fa tra Digital Forensics e Digital Investigation, richiedendo la realizzazione di un approccio ibrido dovuto a problematiche tuttora aperte e che sono di tipo: organizzative; legali; tecnologiche. legali tecnologici Digital Forensics o Investigation? organizzativi

23 Problematiche Chi nomino custode? Come cinturo? Basta la modifica delle credenziali? Se il provider disattiva l account? Originale rispetto a cosa? Al dato remoto o quello acquisito?

24 Problematiche Sono dovute al fatto che l operatore di P.G. non ha più il pieno controllo sugli elementi digitali ritenuti di pertinenza con il contesto investigativo, pertanto gli risulterà difficile soddisfare a pieno tutti i principi introdotti dalla L. 48/2008, come ad esempio l adozione o impartizione di prescrizioni necessarie ad: assicurare la conservazione dei dati: un CSP, che sovente è straniero, difficilmente potrà essere nominato custode (art. 259 c.p.p.) dei dati da voler sequestrare; impedire l alterazione e l accesso ai dati: cinturare una scena del crimine virtuale come quella cloud è una sfida assai ardua, in quanto il paradigma è fondato proprio sull ubiquità degli accessi alla risorsa remota.» Probabilmente uno stratagemma efficace consiste nel modificare tutte le credenziali utilizzate per accedere alla risorsa (es. password, di recupero password, utenza telefonica per l autenticazione a due fasi, ecc.), sperando che nel frattempo il CSP collabori con le FF.PP. e non disattivi l account per non uso. assicurare la conformità della copia all originale: solo pochissimi CSP sono in grado di fornire tale dettaglio sui dati tramite apposite API (es. Google )

25 DOMANDE?

Arma dei Carabinieri Raggruppamento CC Investigazioni Scientifiche Reparto Tecnologie Informatiche

Arma dei Carabinieri Raggruppamento CC Investigazioni Scientifiche Reparto Tecnologie Informatiche Arma dei Carabinieri Raggruppamento CC Investigazioni Scientifiche Reparto Tecnologie Informatiche LA SICUREZZA CHE VERRA : scenari futuri e tecnologie emergenti Conferenza Roma, 28 giugno 2012 Sala Conferenze

Dettagli

Corso di formazione La prova informatica nella Giurisprudenza

Corso di formazione La prova informatica nella Giurisprudenza Corso di formazione La prova informatica nella Giurisprudenza avv. Stefano Aterno Università di Catania, 3 giugno 2013 Scena del crimine (non solo) informatico volatilità - modificabilità alterabilità

Dettagli

CENTRO STUDI INTERDIPARTIMENTALE SULLA CRIMINALITÀ INFORMATICA 16 settembre 2009 Alessandria

CENTRO STUDI INTERDIPARTIMENTALE SULLA CRIMINALITÀ INFORMATICA  16 settembre 2009 Alessandria CENTRO STUDI INTERDIPARTIMENTALE SULLA CRIMINALITÀ INFORMATICA http://csici.unipmn.it LE PROSPETTIVE DELL INVESTIGATORE LEGGE 48/2008 Il dato normativo di riferimento è rappresentato dalla legge 48/2008

Dettagli

INDICE. Presentazione... pag. V. Capitolo Primo LA LEGGE DI RATIFICA DELLA CONVENZIONE DI BUDAPEST ED IL NUOVO DIRITTO PENALE DELL INFORMATICA

INDICE. Presentazione... pag. V. Capitolo Primo LA LEGGE DI RATIFICA DELLA CONVENZIONE DI BUDAPEST ED IL NUOVO DIRITTO PENALE DELL INFORMATICA INDICE Presentazione... pag. V Capitolo Primo LA LEGGE DI RATIFICA DELLA CONVENZIONE DI BUDAPEST ED IL NUOVO DIRITTO PENALE DELL INFORMATICA 1. Premessa. La rilevanza internazionale del cybercrime... pag.

Dettagli

Un approccio. metodologico TECNICHE DI TRATTAMENTO DEI REPERTI INFORMATICI ANNO ACCADEMICO CATANIA 18 MARZO 2013

Un approccio. metodologico TECNICHE DI TRATTAMENTO DEI REPERTI INFORMATICI ANNO ACCADEMICO CATANIA 18 MARZO 2013 TECNICHE DI TRATTAMENTO DEI REPERTI INFORMATICI COMPUTER FORENSICS CORSO DI LAUREA IN INFORMATICA ANNO ACCADEMICO 2012-2013 CATANIA 18 MARZO 2013 Un approccio metodologico 1 Il dato informatico, questo

Dettagli

Indagini preliminari della Polizia Giudiziaria

Indagini preliminari della Polizia Giudiziaria Indagini preliminari della Polizia Giudiziaria Il lavoro svolto in questa tesi è il risultato di un attento studio su un fenomeno di cui si sente parlare quotidianamente: le indagini preliminari della

Dettagli

28 maggio Ulteriori appigli per l esame di Diritto di Procedura Penale. Ancora By NEGRISOLO Omero.

28 maggio Ulteriori appigli per l esame di Diritto di Procedura Penale. Ancora By NEGRISOLO Omero. 28 maggio 2008. Ulteriori appigli per l esame di Diritto di Procedura Penale. Ancora By NEGRISOLO Omero. Capitolo 22 - Le investigazioni della Polizia Giudiziaria. Capitolo 31 - Le misure cautelari reali

Dettagli

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI COMUNE DI PINEROLO MANUALE DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI ALLEGATO N. 6 PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI Articolo 1 Sicurezza fisica

Dettagli

FONDAZIONE ORDINE INGEGNERI PROVINCIA DI POTENZA CORSO DI FORMAZIONE SU INGEGNERIA FORENSE

FONDAZIONE ORDINE INGEGNERI PROVINCIA DI POTENZA CORSO DI FORMAZIONE SU INGEGNERIA FORENSE CORSO DI FORMAZIONE SU INGEGNERIA FORENSE Presentazione del Corso Con il termine INGEGNERIA FORENSE si intende una disciplina che applica i principi ed i metodi dell ingegneria (meccanica, civile, gestionale,

Dettagli

PROGRAMMA CORSO DI PERFEZIONAMENTO IN COMPUTER FORENSICS E INVESTIGAZIONI DIGITALI V EDIZIONE a.a. 2011/2012

PROGRAMMA CORSO DI PERFEZIONAMENTO IN COMPUTER FORENSICS E INVESTIGAZIONI DIGITALI V EDIZIONE a.a. 2011/2012 Cattedre di Informatica Giuridica e Informatica Giuridica Avanzata Dipartimento di Scienze Giuridiche Ecclesiastiche, Filosofico-Sociologiche e Penalistiche "Cesare Beccaria" PROGRAMMA CORSO DI PERFEZIONAMENTO

Dettagli

IL PROGRESSO SCIENTIFICO-TECNOLOGICO NEL PANORAMA INVESTIGATIVO ITALIANO: IL CAPTATORE INFORMATICO

IL PROGRESSO SCIENTIFICO-TECNOLOGICO NEL PANORAMA INVESTIGATIVO ITALIANO: IL CAPTATORE INFORMATICO IL PROGRESSO SCIENTIFICO-TECNOLOGICO NEL PANORAMA INVESTIGATIVO ITALIANO: IL CAPTATORE INFORMATICO 2015-2016 RIVOLUZIONE TECNOLOGICA E PROCESSO PENALE Il progresso dell Information Technology mette a stretto

Dettagli

INDAGINI IN MATERIA DI REATI ECONOMICI, ATTIVITÀ DIFENSIVE E QUESTIONI PROCEDURALI

INDAGINI IN MATERIA DI REATI ECONOMICI, ATTIVITÀ DIFENSIVE E QUESTIONI PROCEDURALI INDAGINI IN MATERIA DI REATI ECONOMICI, ATTIVITÀ DIFENSIVE E QUESTIONI PROCEDURALI Stefano Martinazzo Responsabile Forensic Accounting Department, AXERTA S.p.A. Dottore Commercialista, ordine di Milano

Dettagli

Dipartimento di Ingegneria. Corso di Laurea classe L-8 in Ingegneria Elettronica e Informatica conforme al D.M. 270

Dipartimento di Ingegneria. Corso di Laurea classe L-8 in Ingegneria Elettronica e Informatica conforme al D.M. 270 Dipartimento di Ingegneria Corso di Laurea classe L-8 in Ingegneria Elettronica e Informatica conforme al D.M. 270 Denominazione del corso di studio: Ingegneria Elettronica e Informatica Classe di appartenenza:

Dettagli

INDICE SOMMARIO. Introduzione... pag. XI CAPITOLO I LA SCENA DEL CRIMINE NEL SISTEMA PROCESSUALE ITALIANO

INDICE SOMMARIO. Introduzione... pag. XI CAPITOLO I LA SCENA DEL CRIMINE NEL SISTEMA PROCESSUALE ITALIANO INDICE SOMMARIO Introduzione... pag. XI CAPITOLO I LA SCENA DEL CRIMINE NEL SISTEMA PROCESSUALE ITALIANO 1. Alla ricerca di una definizione codicistica per il concetto di scena del crimine... pag. 1 2.

Dettagli

Sistemi informativi in ambito sanitario e protezione dei dati personali

Sistemi informativi in ambito sanitario e protezione dei dati personali Sistemi informativi in ambito sanitario e protezione dei dati personali Il provvedimento del Garante del 4 giugno 2015, n. 331, Linee guida sul dossier sanitario elettronico Seminario di formazione 4 dicembre

Dettagli

ONLINE COLLABORATION

ONLINE COLLABORATION ONLINE COLLABORATION SYLLABUS MODULO C04.2 PASSAPORTO INFORMATICO EIRSAF Scopo Questo documento descrive il syllabus del Modulo Online Collaboration erogato e certificato da IRSAF - Istituto di Ricerca

Dettagli

Borgo San Lorenzo, 27 marzo INDAGINI e UTILIZZO degli ACCERTAMENTI TECNICI nel PROCESSO PENALE

Borgo San Lorenzo, 27 marzo INDAGINI e UTILIZZO degli ACCERTAMENTI TECNICI nel PROCESSO PENALE Borgo San Lorenzo, 27 marzo 2010 INDAGINI e UTILIZZO degli ACCERTAMENTI TECNICI nel PROCESSO PENALE Scopo del processo penale è l accertamento della responsabilità di un soggetto e la sua punizione Il

Dettagli

Proposta per l organizzazione della Sicurezza Informatica dell ISTI

Proposta per l organizzazione della Sicurezza Informatica dell ISTI Proposta per l organizzazione della Sicurezza Informatica dell ISTI Carlo Carlesi Situazione attuale Non esiste un organizzazione della sicurezza Non sono ben chiare le responsabilità Non c è coscienza

Dettagli

ENTE ACCREDITATO DAL MINISTERO DELL ISTRUZIONE, DELL UNIVERSITÀ E DELLA RICERCA PER LA FORMAZIONE DEL PERSONALE DELLA SCUOLA DIRETTIVA 170/2016

ENTE ACCREDITATO DAL MINISTERO DELL ISTRUZIONE, DELL UNIVERSITÀ E DELLA RICERCA PER LA FORMAZIONE DEL PERSONALE DELLA SCUOLA DIRETTIVA 170/2016 ENTE ACCREDITATO DAL MINISTERO DELL ISTRUZIONE, DELL UNIVERSITÀ E DELLA RICERCA PER LA FORMAZIONE DEL PERSONALE DELLA SCUOLA DIRETTIVA 170/2016 Programma analitico d esame PRIVACY E SICUREZZA DEI DATI

Dettagli

Servizio di Firma Elettronica Avanzata BMW Bank GmbH Succursale Italiana Caratteristiche tecniche e conformità

Servizio di Firma Elettronica Avanzata BMW Bank GmbH Succursale Italiana Caratteristiche tecniche e conformità Servizio di Firma Elettronica Avanzata BMW Bank GmbH Succursale Italiana Caratteristiche tecniche e conformità Il presente documento, (il Documento ) è redatto da BMW Bank GmbH Succursale Italiana (in

Dettagli

Linux Day 2009 24/10/09. Cloud Computing. Diego Feruglio

Linux Day 2009 24/10/09. Cloud Computing. Diego Feruglio Linux Day 2009 24/10/09 Cloud Computing Diego Feruglio Cos è il Cloud Computing? An emerging computing paradigm where data and services reside in massively scalable data centers and can be ubiquitously

Dettagli

WELCOME. To The Net. Ovvero sopravvivere alla rete ed altre storie incredibili.

WELCOME. To The Net. Ovvero sopravvivere alla rete ed altre storie incredibili. WELCOME To The Net Ovvero sopravvivere alla rete ed altre storie incredibili 2 Con la grande diffusione di dispositivi mobili smart e servizi cloud, il concetto di perimetro aziendale è diventato sempre

Dettagli

Raggruppamento Carabinieri Investigazioni Scientifiche

Raggruppamento Carabinieri Investigazioni Scientifiche Raggruppamento Carabinieri Investigazioni Scientifiche Reparto Tecnologie Informatiche L Arma LArma dei Carabinieri ed i Crimini ad alta tecnologia Narni, 15 maggio 2009 Magg. CC Ing. Marco Mattiucci Reparto

Dettagli

PROTOCOLLO REATI INFORMATICI MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

PROTOCOLLO REATI INFORMATICI MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ai sensi del D.Lgs. n. 231 del 2001 GOODYEAR DUNLOP TIRES ITALIA S.P.A. 4 febbraio 2013 2 Documento Protocollo Reati Informatici - File - Reati Informatici.doc

Dettagli

Il C.T.U. nel processo penale

Il C.T.U. nel processo penale CORSO PER C.T.U. UNA PROFESSIONE NELLA PROFESSIONE III EDIZIONE - 2017 Il C.T.U. nel processo penale a cura di Donatella Palumbo Sostituto Procuratore Procura della Repubblica presso il Tribunale di Benevento

Dettagli

IDENTITY MANAGEMENT AND GOVERNANCE

IDENTITY MANAGEMENT AND GOVERNANCE IDENTITY MANAGEMENT AND GOVERNANCE Il tema della gestione del ciclo di vita delle utenze definite sui sistemi IT e delle autorizzazioni assegnate a tali account, è cruciale nella gestione della sicurezza

Dettagli

CAPITOLO I DEFINIZIONI, INQUADRAMENTO SISTEMATICO E IMPLICAZIONI TECNICO-SCIENTIFICHE CAPITOLO II

CAPITOLO I DEFINIZIONI, INQUADRAMENTO SISTEMATICO E IMPLICAZIONI TECNICO-SCIENTIFICHE CAPITOLO II INDICE-SOMMARIO Premessa... pag. XI CAPITOLO I DEFINIZIONI, INQUADRAMENTO SISTEMATICO E IMPLICAZIONI TECNICO-SCIENTIFICHE 1. La scoperta delle prove reali. Uno strumento moderno dai "problemi antichi"...

Dettagli

INDICE SOMMARIO CAPITOLO I GLI ATTI DI INIZIATIVA DELLA POLIZIA GIUDIZIARIA

INDICE SOMMARIO CAPITOLO I GLI ATTI DI INIZIATIVA DELLA POLIZIA GIUDIZIARIA INDICE SOMMARIO Presentazione... Pag. VII CAPITOLO I GLI ATTI DI INIZIATIVA DELLA POLIZIA GIUDIZIARIA 1. La notizia di reato... Pag. 1 1.1. La denuncia ed il referto...» 4 1.2. La denuncia anonima...»

Dettagli

La protezione delle infrastrutture critiche informatizzate ed il C N A I P I C. Alcune problematiche sul trattamento dei dati personali

La protezione delle infrastrutture critiche informatizzate ed il C N A I P I C. Alcune problematiche sul trattamento dei dati personali La protezione delle infrastrutture critiche informatizzate ed il C N A I P I C Alcune problematiche sul trattamento dei dati personali V.Q.A. dott. TOMMASO PALUMBO Agenda Definizione di infrastruttura

Dettagli

Profilo Professionale

Profilo Professionale Profilo Professionale Addetto all aggiornamento dei sistemi informativi Roma 05 Giugno 2017 Organizzazione Sviluppo Risorse Umane e Qualità Certificata ISO 9001:2008 Certificata OHSAS 18001:2007 Finalità

Dettagli

L ACQUISIZIONE DI EVIDENZE DIGITALI NEL QUADRO NORMATIVO ITALIANO. Giuseppe DEZZANI

L ACQUISIZIONE DI EVIDENZE DIGITALI NEL QUADRO NORMATIVO ITALIANO. Giuseppe DEZZANI L ACQUISIZIONE DI EVIDENZE DIGITALI NEL QUADRO NORMATIVO ITALIANO Giuseppe DEZZANI gd@difob.it Legge 48/2008 L importanza della Legge 48/2008 per le modifiche introdotte nel Codice di Procedura Penale

Dettagli

PROGRAMMA DEL CORSO MASTER IN TECNICO HARDWARE E SOFTWARE

PROGRAMMA DEL CORSO MASTER IN TECNICO HARDWARE E SOFTWARE PROGRAMMA DEL CORSO MASTER IN TECNICO HARDWARE E SOFTWARE Il Master in Tecnico Hardware e Sofware prepara lo studente ad acquisire solide conoscenze per la figura professionale del Tecnico Hardware e Software,

Dettagli

Corso di formazione sull uso delle Google Apps

Corso di formazione sull uso delle Google Apps Istituto comprensivo T. Croci Corso di formazione sull uso delle Google Apps Classroom Gmail Drive Calendar Docs Sheet Slides Modules L apprendimento è un tesoro che seguirà il suo proprietario ovunque

Dettagli

LA PROTEZIONE DELLA LIBERTÀ PERSONALE NELLA COSTITUZIONE E NELL ORDINAMENTO IN- TERNAZIONALE

LA PROTEZIONE DELLA LIBERTÀ PERSONALE NELLA COSTITUZIONE E NELL ORDINAMENTO IN- TERNAZIONALE SOMMARIO PARTE PRIMA LA PROTEZIONE DELLA LIBERTÀ PERSONALE NELLA COSTITUZIONE E NELL ORDINAMENTO IN- TERNAZIONALE CAPITOLO 1 LA LIBERTÀ PERSONALE NELLA CORNICE DELLA CARTA FONDAMENTALE 1. La nozione di

Dettagli

Programma del corso Frasi Group. Conoscere l Informatica Forense. Evento Formativo con Accreditamento per l anno 2013

Programma del corso Frasi Group. Conoscere l Informatica Forense. Evento Formativo con Accreditamento per l anno 2013 Programma del corso Frasi Group Conoscere l Informatica Forense Evento Formativo con Accreditamento per l anno 2013 Dal Consiglio Dell Ordine Degli Avvocati Di Bologna A seguito dell iscrizione al corso

Dettagli

SMS SAFETY MANAGEMENT SYSTEM SAFETY

SMS SAFETY MANAGEMENT SYSTEM SAFETY SMS SAFETY MANAGEMENT SYSTEM SAFETY e sistema aeroportuale italiano 7 gennaio 2006 ANSV Agenzia Nazionale Sicurezza Volo - In particolare si ritiene non procrastinabile l istituzione, raccomandata dall

Dettagli

Università degli Studi di Genova. Corso di Laurea in Ingegneria Elettronica

Università degli Studi di Genova. Corso di Laurea in Ingegneria Elettronica Università degli Studi di Genova Corso di Laurea in Ingegneria Elettronica Relatore Chiar.mo Prof. Paolo Gastaldo Correlatore Dott. Ing. Fabio Sangiacomo Allievo Filip Kragulj 1 Obiettivi e Motivazioni

Dettagli

INDICE SOMMARIO CAPITOLO I GLI ATTI DI INIZIATIVA DELLA POLIZIA GIUDIZIARIA

INDICE SOMMARIO CAPITOLO I GLI ATTI DI INIZIATIVA DELLA POLIZIA GIUDIZIARIA INDICE SOMMARIO Presentazione... Pag. VII CAPITOLO I GLI ATTI DI INIZIATIVA DELLA POLIZIA GIUDIZIARIA 1. La notizia di reato... Pag. 1 1.1. La denuncia ed il referto...» 4 1.2. La denuncia anonima...»

Dettagli

Ingegneria Informatica ed Elettronica A.A Dipartimento di Ingegneria. Università degli Studi di Perugia

Ingegneria Informatica ed Elettronica A.A Dipartimento di Ingegneria. Università degli Studi di Perugia Ingegneria Informatica ed Elettronica A.A. 2017-18 Dipartimento di Ingegneria Università degli Studi di Perugia Laurea in Ingegneria Informatica ed Elettronica Prof. Paolo Valigi paolo.valigi@unipg.it

Dettagli

Horizone Server IN00B02WEB. Horizone PDK

Horizone Server IN00B02WEB. Horizone PDK Horizone Server IN00B02WEB Horizone PDK Prodotto: -- Descrizione: Horizone PDK - Manuale Utente Data: 10/07/2017 Eelectron Spa IN00B02WEBFI00080102_PDK_MANUAL.DOCX 1/12 Qualsiasi informazione all interno

Dettagli

IL BACKUP DEI DATI backup restore

IL BACKUP DEI DATI backup restore IL BACKUP DEI DATI Il backup è l operazione che permette di creare una copia di sicurezza dei dati del sistema informatico su supporti di memorizzazione esterni al computer. Esso viene eseguito per poter

Dettagli

FT Sistema di monitoraggio della Temperatura e U.R.% Controller con tecnologia avanzata FT Potente, versatile e configurabile

FT Sistema di monitoraggio della Temperatura e U.R.% Controller con tecnologia avanzata FT Potente, versatile e configurabile ECONORMA S.a.s Prodotti e Tecnologie per l Ambiente 31020 S. VENDEMIANO - TV - Via Olivera 52 - ITALY Tel. 0438-409049 - E-Mail: info@econorma.com www.econorma.com FT-2500 Sistema di monitoraggio della

Dettagli

INTRODUZIONE ALLA COMPUTER FORENSICS

INTRODUZIONE ALLA COMPUTER FORENSICS INTRODUZIONE ALLA COMPUTER FORENSICS Inquadramento dello scenario di riferimento tecnico normativo e descrizione dei punti cardine dell attività del computer forenser Lorenzo Laurato nascita di un digital

Dettagli

COMUNE DI BALLAO PROVINCIA DI CAGLIARI. DETERMINAZIONE N. 26 del 07/02/2013 SEGRETERIA

COMUNE DI BALLAO PROVINCIA DI CAGLIARI. DETERMINAZIONE N. 26 del 07/02/2013 SEGRETERIA COMUNE DI BALLAO PROVINCIA DI CAGLIARI Copia DETERMINAZIONE N. 26 del 07/02/2013 SEGRETERIA Oggetto: CONFERIMENTO INCARICO TRIENNALE (2013-2015) DI AMMINISTRATORE DI SISTEMA ALLA AO SYSTEM & SOFTWARE DI

Dettagli

Circolare alla clientela TZ&A

Circolare alla clientela TZ&A Circolare alla clientela TZ&A Informativa n. 5 7 marzo 2011 Codice della Privacy Decreto Legislativo 30 giugno 2003, n. 196 INDICE Premessa 2 Documento Programmatico sulla Sicurezza (D.P.S.) 2 Esonero

Dettagli

CARTELLA INFERMIERISTICA INFORMATIZZATA

CARTELLA INFERMIERISTICA INFORMATIZZATA CARTELLA INFERMIERISTICA INFORMATIZZATA Soluzione per strutture sanitarie, sociosanitarie e assistenziali Realizzazione H.E.S. s.r.l.s. analisi C.I. dr. S. Marconcini Sviluppo e manutenzione: Informatica

Dettagli

CITTA DI TRANI Polizia Municipale Locale / Protezione Civile ATTIVITA ISTITUZIONALE - RIEPILOGO DATI ANNO 2010

CITTA DI TRANI Polizia Municipale Locale / Protezione Civile ATTIVITA ISTITUZIONALE - RIEPILOGO DATI ANNO 2010 CITTA DI TRANI Polizia Municipale Locale / Protezione Civile Composizione del Corpo Comandante Dirigente / Colonnello Nr. 3 Ufficiali / Capitani Nr. 21 Sottufficiali Nr. 7 Agenti di P.M. a tempo indeterminato

Dettagli

Docenti: Cesare Maioli Giovanna De Rugeriis Antonio Gammarota. Orario: Lunedì 9-11, aula I Mercoledì 15-18, aula I Giovedì 15-16, aula I (riserva)

Docenti: Cesare Maioli Giovanna De Rugeriis Antonio Gammarota. Orario: Lunedì 9-11, aula I Mercoledì 15-18, aula I Giovedì 15-16, aula I (riserva) ANNO ACCADEMICO 2010-2011 Corso di Informatica per le Professioni Legali (L.M.) 24639 (crediti 7) e Informatica Giuridica per le Attività Legali (L. S.) 54897 (crediti 6) (Titolare del Corso: Cesare Maioli

Dettagli

SISTEMA GESTIONE TOMBINI

SISTEMA GESTIONE TOMBINI SISTEMA GESTIONE TOMBINI Il sistema offre funzionalità di rilievo sul campo e censimento dei tombini presenti sulle strade comunali per mezzo di una App dedicata. Il rilievo è basato sul posizionamento

Dettagli

Spid, il servizio per gli enti

Spid, il servizio per gli enti DIREZIONE CENTRALE ORGANIZZAZIONE SETTORE INFORMATICA Spid, il servizio per gli enti 28 aprile 2016 SPID: cos è? SPID (Servizio Pubblico d Identità Digitale) è il sistema per accedere con un'unica chiave

Dettagli

CORSO TRIENNALE DI WEB&INTERACTION DESIGN TERZO ANNO - ANALISTA PROGRAMMATORE - 3 ANNO COORDINATORE DIDATTICO EMANUELE TARDUCCI

CORSO TRIENNALE DI WEB&INTERACTION DESIGN TERZO ANNO - ANALISTA PROGRAMMATORE - 3 ANNO COORDINATORE DIDATTICO EMANUELE TARDUCCI CORSO TRIENNALE DI WEB&INTERACTION DESIGN TERZO ANNO - ANALISTA PROGRAMMATORE - 3 ANNO COORDINATORE DIDATTICO EMANUELE TARDUCCI INSEGNAMENTI CODICE MONTE ORE MODULO SPECIFICO A BANDO MONTE ORE PER CIASCUN

Dettagli

Gestione del protocollo informatico con OrdineP-NET

Gestione del protocollo informatico con OrdineP-NET Ordine dei Farmacisti Della Provincia di Livorno Gestione del protocollo informatico con OrdineP-NET Manuale gestore DT-Manuale gestore Gestione del protocollo informatico con OrdineP-NET (per utenti servizio

Dettagli

OPEN DATA: OBIETTIVI. Sfruttamento intelligente del patrimonio informativo pubblico da parte di tutti. For Research.

OPEN DATA: OBIETTIVI. Sfruttamento intelligente del patrimonio informativo pubblico da parte di tutti. For Research. OPEN DATA: OBIETTIVI Sfruttamento intelligente del patrimonio informativo pubblico da parte di tutti For Government For Research For Business For Democracy ECOSISTEMA DIGITALE PUBBLICO-PRIVATO LE RAGIONI

Dettagli

Minacce informatiche e tutela penale

Minacce informatiche e tutela penale Minacce informatiche e tutela penale Ferrara, 16 Dicembre 2015 Avv. Marco Tullio Giordano DIGITALIZZAZIONE DELL INTELLECTUAL PROPERTY APPLICABILITA TRASVERSALE (on/offline, professionisti/pmi, privato/pubblico)

Dettagli

Sample test Informatica Giuridica modulo: Protezione dati personali: Privacy e Sicurezza

Sample test Informatica Giuridica modulo: Protezione dati personali: Privacy e Sicurezza 01 Quando e come nasce il concetto di privacy? a. Nasce a fine ottocento come diritto di essere lasciati soli. b. Nasce nel 1980 in Europa con l approvazione della Convenzione di Strasburgo. c. Nasce in

Dettagli

Cybersecurity, come difendersi dal furto dati

Cybersecurity, come difendersi dal furto dati Osservatorio Information Security & Privacy Cybersecurity, come difendersi dal furto dati Giorgia Dragoni Ricercatrice Osservatorio Information Security & Privacy, Politecnico di Milano 09 Maggio 2017

Dettagli

Introduzione.

Introduzione. Introduzione Disaster Recovery(fonte Wikipedia) Per DisasterRecovery(di seguito DR) si intende l insieme di misure tecnologiche atte a ripristinare sistemi, dati e infrastrutture necessarie all erogazione

Dettagli

LE INTERCETTAZIONI TELEFONICHE ED AMBIENTALI

LE INTERCETTAZIONI TELEFONICHE ED AMBIENTALI T E O R I A E P R A T I C A DEL D I R I T T O SEZIONE HI: DIRITTO E PROCFÌHKA PENALE 133 ÈRCOLE APRILE FILIPPO SPIEZIA TELEFONICHE ED AMBIENTALI INNOVAZIONI TECNOLOGICHE E NUOVE QUESTIONI GIURIDICHE GIUFFRÈ

Dettagli

Il tuo Partner Tecnologico. Soluzioni per tecnologie Informatiche e Telecomunicazioni facili da gestire, utilizzare e far crescere.

Il tuo Partner Tecnologico. Soluzioni per tecnologie Informatiche e Telecomunicazioni facili da gestire, utilizzare e far crescere. Il tuo Partner Tecnologico Soluzioni per tecnologie Informatiche e Telecomunicazioni facili da gestire, utilizzare e far crescere. Entra nel mondo Fitel Telecomunicazioni 1 Chi siamo 2 Metodologia 3 Un

Dettagli

Allegato A: Regole tecniche per la gestione dell identità.

Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Art. 1. Aventi diritto alle Credenziali-People 1. Per l accesso ai Servizi-People sviluppati nell ambito del Progetto-People, il Comune rilascia

Dettagli

L ATTIVITA DELL ORGANO DI VIGILANZA NELLA PREVENZIONE DEL RISCHIO DA AGENTI CHIMICI, CANCEROGENI E MUTAGENI

L ATTIVITA DELL ORGANO DI VIGILANZA NELLA PREVENZIONE DEL RISCHIO DA AGENTI CHIMICI, CANCEROGENI E MUTAGENI L ATTIVITA DELL ORGANO DI VIGILANZA NELLA PREVENZIONE DEL RISCHIO DA AGENTI CHIMICI, CANCEROGENI E MUTAGENI DOTT. GIANCARLO RICCIARDELLI RESPONSABILE SIML ASL CASERTA Le funzioni di prevenzione e vigilanza

Dettagli

INDICE INTRODUZIONE ALLE MISURE CAUTELARI

INDICE INTRODUZIONE ALLE MISURE CAUTELARI INDICE Capitolo I INTRODUZIONE ALLE MISURE CAUTELARI 1.1. Misure cautelari personali e reali: premessa........... 1 1.2. La collocazione delle misure cautelari nel codice di procedura penale..................................

Dettagli

COMUNE DI TORELLA DEI LOMBARDI. Provincia di Avellino PIANO DI INFORMATIZZAZIONE

COMUNE DI TORELLA DEI LOMBARDI. Provincia di Avellino PIANO DI INFORMATIZZAZIONE COMUNE DI TORELLA DEI LOMBARDI Provincia di Avellino PIANO DI INFORMATIZZAZIONE delle procedure per la presentazione e compilazione on-line da parte di cittadini ed imprese delle istanze, dichiarazioni

Dettagli

UTEAP Università della Terza Età e del tempo libero di Ascoli Piceno

UTEAP Università della Terza Età e del tempo libero di Ascoli Piceno Disciplina: INFORMATICA E MULTIMEDIALITA Giorno di lezione: LUNEDI 1 Livello dalle ore 15,30 alle ore 17,00 Docente: Sandro CITERONI 2 Livello dalle ore 17,15 alle ore 18,45 DATA CALENDARIO DELLE LEZIONI

Dettagli

Diritto e ICT Modulo 1 Protezione Dati Personali Privacy e Sicurezza (Versione 1.0)

Diritto e ICT Modulo 1 Protezione Dati Personali Privacy e Sicurezza (Versione 1.0) Diritto e ICT Modulo 1 Protezione Dati Personali Privacy e Sicurezza (Versione 1.0) Il seguente Syllabus riguarda il Modulo 1, Protezione dei dati personali, ed è finalizzato alla conoscenza dei princìpi

Dettagli

Politecnico di Torino. Porto Institutional Repository

Politecnico di Torino. Porto Institutional Repository Politecnico di Torino Porto Institutional Repository [Proceeding] Mobile Web App: environment technologies and services in a Campus Original Citation: Castaldo, Ursula; Mezzalama, Marco; Venuto, Enrico

Dettagli

IP Telephony Convergence System

IP Telephony Convergence System IP Telephony Convergence System ALWAYS CONNECTED, ANYTIME, ANYWHERE Telefonia IP L'evoluzione verso le Smart cities e lo Smart working Smart Cities, Smart Working, Videoconferenza Web, Cloud Computing

Dettagli

Città di San Mauro Torinese

Città di San Mauro Torinese Città di San Mauro Torinese Regolamento per l utilizzo delle postazioni informatiche del Centro Informagiovani Approvato con deliberazione del Consiglio Comunale n. 4 del 26/01/2005 Art. 1 Istituzione

Dettagli

ART. 4, 3CO., LEGGE 300/1970 NUOVI LIMITI AI POTERI DI CONTROLLO DEL DATORE DI LAVORO

ART. 4, 3CO., LEGGE 300/1970 NUOVI LIMITI AI POTERI DI CONTROLLO DEL DATORE DI LAVORO Perugia, 10 giugno 2016 ART. 4, 3CO., LEGGE 300/1970 NUOVI LIMITI AI POTERI DI CONTROLLO DEL DATORE DI LAVORO Giovanni Marcucci Studio Legale Gariboldi-Ghidoni-Marcucci Viale Montenero, 17 - Milano Art.

Dettagli

Master Responsabile di Archivi Digitali

Master Responsabile di Archivi Digitali ACCADEMIA ITALIANA DELLE ALTE TECNOLOGIE Master Responsabile di Archivi Digitali ed esperto di digitalizzazione documentale The Technology Background Commission support production of high specialized courses

Dettagli

IL SEQUESTRO PROBATORIO

IL SEQUESTRO PROBATORIO SOMMARIO Introduzione... XV PARTE PRIMA IL SEQUESTRO PROBATORIO CAPITOLO 1 IL SEQUESTRO PROBATORIO 1. Presupposti e finalità... 3 2. Il sequestro probatorio disposto dal G.I.P.... 6 2.1. L impugnazione

Dettagli

Protezione Civile - Provincia di Rovigo Sistema di Sala Operativa Provinciale

Protezione Civile - Provincia di Rovigo Sistema di Sala Operativa Provinciale Struttura Operativa Provinciale Centri Operativi (COC COM-COREM-CCS ecc.) Tramite Funzione F4 Sala Operativa provinciale (SOP) Sale Operative Distrettuali (SOD) Gruppi e Associazioni di PC Comunali Struttura

Dettagli

Le misure di sicurezza nel trattamento di dati personali

Le misure di sicurezza nel trattamento di dati personali Le misure di sicurezza nel trattamento di dati personali Lezione n. 6 Claudio Di Cocco 1 Testi di riferimento. D.lgs. 30 giugno 2003, n. 196. Codice in materia di protezione dei dati personali. (http://www.garanteprivacy.it/garante/doc.jsp?id=1311248)

Dettagli

OSPEDALE CASA SOLLIEVO DELLA SOFFERENZA Istituto di Ricovero e Cura a Carattere Scientifico Opera di San Pio da Pietrelcina.

OSPEDALE CASA SOLLIEVO DELLA SOFFERENZA Istituto di Ricovero e Cura a Carattere Scientifico Opera di San Pio da Pietrelcina. R e g io n e P u g l ia O r g a n i s m o R e g i o n a l e p e r l a F o r m a z i o n e i n S a n i t à OSPEDALE CASA SOLLIEVO DELLA SOFFERENZA Istituto di Ricovero e Cura a Carattere Scientifico Opera

Dettagli

Supporto agli EELL. per la conformità al Codice Amministrazione Digitale. Adozione di

Supporto agli EELL. per la conformità al Codice Amministrazione Digitale. Adozione di Supporto agli EELL per la conformità al Codice Amministrazione Digitale Adozione di Piattaforma webinar Istruzioni per l uso AMBIENTE DI LAVORO Menu di personalizzazione Qui vedrete il materiale che condivide

Dettagli

CORSO MOC20331: Core Solutions of Microsoft SharePoint Server CEGEKA Education corsi di formazione professionale

CORSO MOC20331: Core Solutions of Microsoft SharePoint Server CEGEKA Education corsi di formazione professionale CORSO MOC20331: Core Solutions of Microsoft SharePoint Server 2013 CEGEKA Education corsi di formazione professionale Core Solutions of Microsoft SharePoint Server 2013 Questo corso ti fornirà la conoscenza

Dettagli

Università degli Studi di Pavia C.so Strada Nuova, 65 - Pavia FULLPRINT

Università degli Studi di Pavia C.so Strada Nuova, 65 - Pavia  FULLPRINT Università degli Studi di Pavia C.so Strada Nuova, 65 - Pavia www.unipv.eu FULLPRINT Scienze dei servizi giuridici Giurisprudenza GIURISPRUDENZA GIURISPRUDENZA CORSO DI LAUREA Scienze dei Servizi Giuridici

Dettagli

Sanità 2.0: quali strumenti per le Strutture Sanitarie?

Sanità 2.0: quali strumenti per le Strutture Sanitarie? Materiale didattico - Avv. Silvia Stefanelli Sanità 2.0: quali strumenti per le Strutture Sanitarie? CLOUD COMPUTING IN SANITÀ Segreteria Organizzativa Via V.Gemito, 17/A - 40139 Bologna info@stefanelli-servizilegali.it,

Dettagli

Corso di Alta Formazione per Investigatore Privato (D.M. 269/2010)

Corso di Alta Formazione per Investigatore Privato (D.M. 269/2010) Bracco Investigation Srl CORSO DI FORMAZIONE Corso di Alta Formazione per Investigatore Privato (D.M. 269/2010) Un'agenzia di Investigazione si occupa principalmente di controspionaggio, antisabotaggio

Dettagli

G2B e Cloud Computing #PMICLOUD

G2B e Cloud Computing #PMICLOUD G2B e Cloud Computing #PMICLOUD L esperienza della Regione Veneto Ing. Andrea Boer Regione del Veneto Giunta Regionale Direzione Sistemi Informativi Padova, 18 aprile 2013 Il punto di partenza Il mondo

Dettagli

L Anagrafe delle Aziende agricole della Regione Emilia Romagna

L Anagrafe delle Aziende agricole della Regione Emilia Romagna L Anagrafe delle Aziende agricole della Regione Emilia Romagna uno specifico archivio informatizzato, integrato nel sistema informativo agricolo regionale (SIAR) (Reg. art. 2) L'Anagrafe regionale delle

Dettagli

Connessione alla rete WiFi della Casa di Cura S. Giorgio

Connessione alla rete WiFi della Casa di Cura S. Giorgio Pagina 1 di 7 Questo documento spiega come attivare la connessione WiFi messa a disposizione dalla Casa di Cura S. Giorgio per gli Ospiti ed i Degenti. La procedura, anche se descritta solo per il cellulare,

Dettagli

Sistema informativo territoriale regionale Sistema informativo territoriale alle comunità

Sistema informativo territoriale regionale Sistema informativo territoriale alle comunità Seminario informativo sulla infrastruttura Geografica nelle regioni italiane Regione Sardegna: il SITR / SIT2Com Sistema informativo territoriale regionale Sistema informativo territoriale alle comunità

Dettagli

Firma Digitale e Posta Elettronica Certificata: Sample Test

Firma Digitale e Posta Elettronica Certificata: Sample Test : Questo è un sample test che può essere utilizzato da parte dei Candidati che intendono sostenere l esame di certificazione per il modulo di Informatica Giuridica. Tale test fornisce ai candidati l opportunità

Dettagli

Le iniziative Consip a supporto

Le iniziative Consip a supporto 1 Le iniziative Consip a supporto del Piano Triennale per l informatica nella PA SPC Cloud lotto 1 Servizi di Cloud Computing Roma 9 novembre 2017 2 Infrastrutture ICT IAAS, SAAS e PAAS - Cloud lotto 1

Dettagli

MANUALE DI CONSERVAZIONE

MANUALE DI CONSERVAZIONE Allegato A Unione Territoriale Intercomunale del Torre MANUALE DI CONSERVAZIONE Manuale di Conservazione Pag.2 di 11 Indice 1. Introduzione... 3 2. Rimandi... 4 3. Descrizione del servizio... 5 3.1. Fasi

Dettagli

SOFTWARE E INFRASTRUTTURE IT

SOFTWARE E INFRASTRUTTURE IT I dati aperti cemento della scienza: risultati dell indagine Bibliosan per la Scienza Aperta (BISA) Istituto Superiore di Sanità, Roma. 15 maggio 2017 SOFTWARE E INFRASTRUTTURE IT PER LA GESTIONE DEGLI

Dettagli

Global Cyber Security Center

Global Cyber Security Center Global Cyber Security Center Roma, 22 Marzo 2017 Il Mercato della Cyber Security in Italia IMAGINE IT 2017 La crescita digitale dell Italia è lenta DESI 2017 Digital Economy and Society Index 2017 L Italia

Dettagli

Alessandria, 30 marzo 2012

Alessandria, 30 marzo 2012 Alessandria, 30 marzo 2012 La prova informatica nel processo penale ed in quello civile: acquisizione ed utilizzabilità Monica Alessia Senor @MASenor Innocente Nel sequel di Presunto innocente Scott Turow

Dettagli

Guida rapida all utilizzo di Sevio - Eaton. Document ID: sv_eaton_it_v17_05 https://sevio.it

Guida rapida all utilizzo di Sevio - Eaton. Document ID: sv_eaton_it_v17_05 https://sevio.it Guida rapida all utilizzo di Sevio - Eaton https://sevio.it 2017 Sevio. Tutti i diritti riservati. Marchi commerciali Sevio è un marchio commerciale di Sevio S.r.l.. Eaton è un marchio registrato. Altri

Dettagli

La posta elettronica MiBACT

La posta elettronica MiBACT La posta elettronica MiBACT La posta elettronica (Electronic mail, o e mail) e un servizio a cui possono accedere solo gli utenti collegati a Internet. La posta elettronica permette di spedire e ricevere

Dettagli

Novità in tema di gestione dei reclami

Novità in tema di gestione dei reclami Novità in tema di gestione dei reclami Pietro Altomani Associate Norton Rose Fulbright Studio Legale Luglio 2016 Agenda Provvedimento IVASS n. 46 del 3 maggio 2016 Ripartizione di competenze Reclami relativi

Dettagli

VERBALE DI ACCORDO. tra. premesso che:

VERBALE DI ACCORDO. tra. premesso che: VERBALE DI ACCORDO Il giorno 29 settembre 2005 tra Banca Intesa Private Banking S.p.A.; Banca Intesa S.p.A.; e premesso che: il numero sempre crescente di attività transazionali e di operazioni svolte

Dettagli

Le policy aziendali in materia di sicurezza informatica. Giuseppe Vaciago. Convegno di Studi La Criminalità Informatica e i Rischi per le Imprese

Le policy aziendali in materia di sicurezza informatica. Giuseppe Vaciago. Convegno di Studi La Criminalità Informatica e i Rischi per le Imprese Le policy aziendali in materia di sicurezza informatica Giuseppe Vaciago Convegno di Studi La Criminalità Informatica e i Rischi per le Imprese Università degli Studi di Torino - Scuola di Management ed

Dettagli

Accesso. > Log-in > Registrazione Nuovo Utente > Modifica contatti appena inseriti > Primo accesso. Accesso Funzionalità Utilità

Accesso. > Log-in > Registrazione Nuovo Utente > Modifica contatti appena inseriti > Primo accesso. Accesso Funzionalità Utilità Accesso > Log-in > > Modifica contatti appena inseriti > Primo accesso Accesso Funzionalità Utilità Log-in La schermata di Log-in Registrazione Nuovo Utente è la seguente: Qualora non si sia in possesso

Dettagli

INDICE GENERALE PARTE 1 POLIZIA GIUDIZIARIA E PROCESSO PENALE. Capitolo Primo IL PROCESSO PENALE

INDICE GENERALE PARTE 1 POLIZIA GIUDIZIARIA E PROCESSO PENALE. Capitolo Primo IL PROCESSO PENALE INDICE GENERALE Indicazioni per la lettura... pag. V PARTE 1 POLIZIA GIUDIZIARIA E PROCESSO PENALE PRINCÌPI GENERALI E SUGGERIMENTI OPERATIVI Capitolo Primo IL PROCESSO PENALE 1. - Lo Stato e le sue funzioni...

Dettagli

ICE TAG SUOMY. Manuale d istruzioni. Suomy Spa

ICE TAG SUOMY. Manuale d istruzioni. Suomy Spa ICE TAG SUOMY Manuale d istruzioni Suomy Spa E l innovativo dispositivo ideato e progettato per SUOMY S.p.A. che, utilizzando una doppia evoluta tecnologia Radio, permette di visualizzare su uno smartphone

Dettagli

IL NUOVO CODICE SULLA PRIVACY D.L.vo 196/2003

IL NUOVO CODICE SULLA PRIVACY D.L.vo 196/2003 IL NUOVO CODICE SULLA PRIVACY D.L.vo 196/2003 Art.1 CHIUNQUE HA DIRITTO ALLA PROTEZIONE DEI DATI PERSONALI CHE LO RIGUARDANO I DIRITTI TUTELATI DI RISERVATEZZA DI DIGNITA DI IDENTITA DELLE LIBERTA FONDAMENTALI

Dettagli

La trasmissione di documenti informatici mediante la posta elettronica certificata: fondamenti giuridici e regole tecniche. D.P.R. n.

La trasmissione di documenti informatici mediante la posta elettronica certificata: fondamenti giuridici e regole tecniche. D.P.R. n. La trasmissione di documenti informatici mediante la posta elettronica certificata: fondamenti giuridici e regole tecniche D.P.R. n. 513/1997 Art. 12 - Trasmissione del documento 1. Il documento informatico

Dettagli