Crittografia e diritto

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Crittografia e diritto"

Transcript

1 Giovanni Ziccardi Crittografia e diritto Crittografia - suo utilizzo e disciplina giuridica - documento informatico e firma digitale - segretezza delle informazioni e sorveglianza globale Introduzione di Andrea Monti

2

3 Giovanni Ziccardi Crittografia e diritto Crittografia - suo utilizzo e disciplina giuridica - documento informatico e firma digitale - segretezza delle informazioni e sorveglianza globale Contributi di Valentina Apruzzi, Alessandro Arnone, Nicola Lucchi, Sarah Mosole, Alessandro Nori, Luciano Paglia, Pierluigi Perri, Elisa Tomasi. Introduzione di Andrea Monti

4 Indice PARTE PRIMA - LE PROBLEMATICHE Capitolo Primo IL CONTROLLO DELLA TECNOLOGIA CRITTOGRAFICA E DELLA SUA ESPORTAZIONE 1. Le problematiche. 2. I settori d impiego della crittografia e gli utilizzatori della stessa. 3. La crypto controversy. 4. Il rapporto tra industria e Governo. 5. La tutela della privacy delle comunicazioni e dei dati dell individuo. 6. Le fasi di sviluppo della politica crittografica. 7. Il controllo delle esportazioni di tecnologia crittografica. 8. L evoluzione della qualificazione dei prodotti crittografici. 9. L alleggerimento dei controlli. 10. Accordi sulla politica crittografica, azioni legislative e politiche. 11. La politica crittografica in Italia e l Aipa. Capitolo Secondo CRITTOGRAFIA, SMARTCARD, CRITTOANALISI 1. Alcune considerazioni tecnico-giuridiche, introduttive e terminologiche in tema di crittografia. 2. Le smartcard. 3. La crittoanalisi. PARTE SECONDA - CRITTOGRAFIA, POLITICA, NORMATIVA E DIRITTO Capitolo Terzo CRITTOGRAFIA, FIRMA DIGITALE E DOCUMENTO INFORMATICO 1. Crittografia e firma digitale come garanzia di validità del documento informatico. 2. La firma digitale: la certificazione. 3. I soggetti certificatori: requisiti, obblighi e responsabilità. 4. La mancata garanzia di interoperabilità tra certificatori. 5. Firma digitale e sottoscrizione autografa. 6. La firma digitale autenticata e la marcatura temporale. 7. Il documento informatico.

5 8. Il valore giuridico del documento informatico. 9. La contestazione del documento informatico. Capitolo Quarto CRITTOGRAFIA E DIVIETI NELL UTILIZZO DI PARTICOLARI TECNICHE DI SICUREZZA 1. Un primo inquadramento delle problematiche nel panorama mondiale. 2. Il COCOM, primi cenni. 3. Il Wassenaar Arrangement, primi cenni. 4. La situazione giuridica europea. 5. La situazione giuridica italiana. Capitolo Quinto CRITTOGRAFIA E QUADRO NORMATIVO 1. Le fonti sovranazionali: un introduzione. 2. Aspetti giuridici del COCOM. 3. Aspetti giuridici del Wassenar Arrangement. 4. I principi fondamentali della Convenzione di Wassenaar. 5. Lo scambio delle informazioni. 6. I requisiti di ammissione. 7. L Assemblea Plenaria del Dicembre 2001 e gli orientamenti attuali. 8. La UN Security Council Resolution n del La politica dell OECD. 10. L inventario dei controlli sulla crittografia messo a punto dall OECD. Capitolo Sesto L'APPROCCIO NORMATIVO DEI SINGOLI ORDINAMENTI NAZIONALI 1. Gli Stati Uniti d America. 2. Il caso Clipper. 3. La politica del National Research Council. 4. I tentativi di liberalizzazione. 5. L Electronic Data Security Act del L attuale orientamento del governo americano. 7. Il Computer Security Enhancement Act H.R La politica dell'unione Europea. 9. Il Regolamento del La Decisione. 11. La Comunicazione del L'attuale orientamento normativo comunitario. 13. La procedura per il rilascio dell autorizzazione.

6 14. Altre iniziative d origine europea. 15. La Convenzione sui crimini informatici. 16. I singoli ordinamenti. 17. La Francia 18. La Germania. 19. L Italia. 20. I Paesi Bassi. 21. La Svezia. Capitolo Settimo 1. Le finalità. 2. La control list. 3. Le procedure. 4. Il coordinamento tra gli Stati. 1. Il Regolamento. 2. Le disposizioni generali. 3. L ambito di applicazione. 4. L autorizzazione d esportazione. 5. Le procedure doganali. 6. La cooperazione amministrativa. 7. Le misure di controllo. 8. Le disposizioni comuni e finali. IL WASSENAAR ARRANGEMENT Capitolo Ottavo IL REGOLAMENTO N. 3381/94 Capitolo Nono IL REGOLAMENTO N DEL Le premesse. 2. L oggetto e le definizioni. 3. L ambito di applicazione. 4. L autorizzazione d esportazione. 5. L aggiornamento dell elenco dei prodotti a duplice uso. 6. La cooperazione amministrativa. 7. Le misure di controllo. 8. Le disposizioni generali e finali. Capitolo Decimo LA LEGGE 9 LUGLIO 1990, N. 185

7 1. Le disposizioni generali. 2. Gli organismi di coordinamento e di controllo. 3. L autorizzazione alle trattative. 4. L autorizzazione all importazione, esportazione e transito. 5. Gli obblighi delle imprese. 6. Le sanzioni. 7. Le disposizioni finali e transitorie. Capitolo Undicesimo CRITTOGRAFIA E FUNZIONI DELLA NATIONAL SECURITY AGENCY 1. La National Security Agency. 2. La struttura della National Security Agency. 3. L organizzazione e le funzioni della National Security Agency. 4. L avvento delle nuove tecnologie. Capitolo Dodicesimo 1. Il Clipper Chip. 2. L Escrowed Encryption Standard. 3. L Operazione Shamrock. 4. Il funzionamento del Clipper Chip. 5. Clipper Chip e privacy. IL CLIPPER CHIP PARTE TERZA - CRITTOGRAFIA E CASI GIUDIZIARI Capitolo Tredicesimo 1. Crittografia e casi giudiziari 2. Il caso Bernstein IL CASO DI DANIEL BERNSTEIN Capitolo Quattrodicesimo IL CASO DI PHIL ZIMMERMANN 1. I fatti. 2. L intervento della Electronic Frontier Foundation. 3. Il caso Zimmermann. 4. La fine del procedimento.

8 Capitolo Quindicesimo IL CASO DI DMITRY SKLYAROV 1. Il Digital Millenium Copyright Act e la crittografia 2. Il caso Sklyarov 3. Il DMCA in rapporto alla normativa europea: considerazioni. Capitolo Sedicesimo Il caso DeCSS 1. Introduzione. 2. I precedenti sulla legge sul diritto d autore negli Stati Uniti d'america. 3. I recenti sviluppi nella vicenda Deccs: DVD Copy Control Ass. v. Andrew Bunker. 4. Conclusioni. PARTE QUARTA - CRITTOGRAFIA, DIRITTI DI LIBERTA E SORVEGLIANZA GLOBALE DELL INDIVIDUO Capitolo Diciassettesimo CRITTOGRAFIA E SORVEGLIANZA GLOBALE 1. Il progetto Platform. 2. Le reazioni internazionali al caso Echelon: i rapporti del Parlamento Europeo. 3. Il Progetto P Il sistema di intercettazione Echelon. 5. Echelon ed Internet: lo spionaggio della posta elettronica. 6. Dentro ad Echelon: il sistema dei dizionari. 7. Il sistema dei dizionari ed il controllo delle informazioni. 8. Il progetto Enfopol. Capitolo Diciottesimo CRITTOGRAFIA, SORVEGLIANZA GLOBALE E PRIVACY 1. Le accuse ad Echelon. 2. Echelon e privacy negli Stati Uniti d America. 3. Echelon e l Unione Europea. 4. La compatibilità tra Echelon e la legislazione dell Unione Europea. 5. La Convenzione Europea per la Salvaguardia dei Diritti dell Uomo e delle Libertà Individuali.

9 6. L Articolo 8 della Convenzione Europea per la Salvaguardia dei Diritti dell Uomo e delle Libertà Individuali e le attività dei servizi di intelligence. 7. Alcune considerazioni. 8. Conclusioni. PARTE QUINTA - CRITTOGRAFIA, DIRITTO D AUTORE E COMMERCIO ELETTRONICO Capitolo Diciannovesimo CRITTOGRAFIA E SISTEMI DI PROTEZIONE DEL DIRITTO D AUTORE 1. Lo scenario e la rilevanza giuridica delle misure tecnologiche di protezione. 2. Il marchio digitale (digital watermarking). 3. Alcune considerazioni tecniche. 4. I servizi di watermarking. 5. Altri sistemi di protezione. 6. I sistemi di protezione del Dvd. Capitolo Ventesimo CRITTOGRAFIA, DIRITTO D AUTORE E COMMERCIO ELETTRONICO: I SISTEMI DI DIGITAL RIGHT MANAGEMENT 1. Tratti salienti dei modelli di distribuzione on-line di contenuti. 2. Le soluzioni adottate. PARTE SESTA - CRITTOGRAFIA E SICUREZZA Capitolo Ventunesimo CRITTOGRAFIA E SICUREZZA 1. Introduzione. 2. Informazione e comunicazione. 3. Cifratura dell informazione ed analisi dei rischi. 4. Sicurezza in cifratura simmetrica e asimmetrica. 5. Sicurezza = crittografia? Il progetto Tempest. 6. I keyboard sniffers. 7. Sicurezza e certificazione. 8. La sicurezza dei sistemi e dei prodotti. 9. Sicurezza Informatica e Sicurezza Nazionale. 10. Le funzioni dell Autorità Nazionale di Sicurezza (ANS) e dell Ufficio Centrale per la Sicurezza (UCSi).

10 Capitolo Ventiduesimo CRITTOGRAFIA E SICUREZZA DEI PROTOCOLLI DI RETE 1. Crittografia e protocolli di rete sicuri. 2. Protocollo IP (Internet Protocol) e sicurezza. 3. Crittografia e protocollo SSL (Secure Socket Layer).

11 Hanno contribuito alla redazione del Volume i dottori Valentina Apruzzi (Capitoli Quinto e Sesto), Alessandro Arnone (capitoli Trerdicesimo, Quattordicesimo e Quindicesimo), Nicola Lucchi (Capitolo Sedicesimo), Sarah Mosole (capitoli Diciannovesimo e Ventesimo), Alessandro Nori (capitoli Undicesimo, Dodicesimo, Diciassettesimo e Diciottesimo), Luciano Paglia (capitolo Ventunesimo), Pierluigi Perri (capitoli Quarto e Ventiduesimo), Elisa Tomasi (capitolo Terzo). Giovanni Ziccardi è Professore Associato di Informatica Giuridica presso la Facoltà di Giurisprudenza dell Università Statale di Milano. Avvocato, pubblicista e saggista, è Autore di decine di pubblicazioni in tema di diritto e nuove tecnologie e di un Romanzo, 'Occhi nella Rete' (Modena, 1999). Direttore della Rivista Scientifica 'Ciberspazio e Diritto', è Chairman della Italian Cyberspace Law Conference.

12

13 Alla piccola Sofia. Che la vita ti sorrida. "Stella mi disse di aver capito in quel momento che in ciascuno di noi c'è come l'anelito a gridare al mondo la verità, a qualsiasi costo. O a distruggersi." Patrick McGrath, Follia, Adelphi, Milano, 1998, p. 65.

14 Introduzione Quando l amico Giovanni Ziccardi mi ha chiesto di scrivere l introduzione alla sua ultima fatica scientifica sono stato, nello stesso tempo, onorato per la scelta e preoccupato per l impegno che mi si chiedeva di assumere. L oggetto della ricerca, lo studio dei rapporti fra crittografia e diritto è, infatti, un tema tanto 'gettonato', quanto 'maltrattato' dalla letteratura giuridica italiana, che se ne occupa spesso non sempre, per la verità in modo superficiale e tecnicamente poco avvertito (basti pensare al diffuso errore concettuale di chi, occupandosi di firma digitale, si ostina a pensare che il documento informatico sia cifrato). In breve: siamo di fronte a un esercito di archeologi che non ha mai visto uno scavo. Non è questo il caso del Volume che avete fra le mani che, al contrario, si caratterizza per rigore scientifico e analisi delle fonti. Invece di 'ispirarsi' ad autori che citano autori, Giovanni Ziccardi si rivolge direttamente a chi a vario titolo è stato effettivamente coinvolto nelle vicende documentate nel testo. Come dimostra la bibliografia che, pur tenendo conto di quanto pubblicato in Italia, evidenzia numerosissimi elementi di novità. Non stupirebbe, fra qualche tempo, trovare gli stessi titoli citati autonomamente a piene mani nelle prossime pubblicazioni. Ciò premesso, parliamo dei contenuti. La prima parte analizza sotto un profilo squisitamente politico la nascita e l evoluzione della quaestio crittografica per poi passare alla disamina degli aspetti tecnici e definitori della materia. Segue l analisi della (purtroppo prevedibilmente) confusa situazione normativa italiana sulla firma digitale e sul documento informatico, per poi aprirsi al panorama internazionale con il dotto excursus relativo al trattato di Wassenaar e alla struttura, ruolo e funzione politico giuridica della statunitense National Security Agency (di fatto, il controllore più o meno occulto dell evoluzione normativa che coinvolge la crittografia). Per non lasciare nel lettore una sensazione di astrattezza e, tutto sommato, di alterità della materia, la terza parte forse la più interessante è dedicata alla ricognizione di alcune vicende giudiziarie statunitensi che sono diventate dei veri e propri leading cases e che affrontano, da varie angolazioni, il rapporto tra i diritti civili e il potere dello Stato. Così, il caso del Dr. Bernestein, un matematico accusato di avere violato la normativa sulla esportazione di crittografia per avere discusso in Rete i contenuti di un sistema di cifratura elaborato dallo stesso, evidenzia il serio problema delle inaccettabili limitazioni alla libertà della ricerca scientifica da parte dello Stato La vicenda di Phil Zimmermann, invece, prima tratto a giudizio per avere messo a disposizione dei cittadini un robusto software crittografico (PGP) e, poi, liberato da ogni accusa (grazie anche, si dice, al non indifferente peso politico del MIT), enuncia nitidamente il tema, di sicuro interesse per i cultori del

15 diritto costituzionale, del difficile bilanciamento fra il diritto dell individuo a proteggere la propria riservatezza e quello dello Stato a tutelare gli interessi della collettività. Il nocciolo della questione è, in primo luogo, se al cittadino deva essere consentito l impiego di strumenti crittografici (la risposta non è affatto scontata visto che in Francia, per molti anni, la crittografia era regolamentata in modo estremamente rigoroso e penalizzante per i citoyen ). E in secondo luogo, decidere quanto robusti (cioè resistenti a tentativi di effrazione) questi sistemi dovrebbero essere. Orbene: PGP è un software tuttora considerato estremamente refrattario alla crittanalisi e l averlo reso disponibile anche al di fuori dei confini statunitensi (questa l accusa contro Zimmermann) metteva in pericolo gli interessi della nazione. Grazie a PGP, infatti, le attività di intercettazione e di indagine delle tante law enforcement agency americane sarebbero state grandemente pregiudicate. Ma è veramente accettabile una tesi del genere? Sospesa la risposta, passiamo alla vicenda di Dmitry Sklyarov, accusato di avere elaborato un sistema per aggirare le protezioni crittografiche degli e-book (i libri elettronici) prodotti dalla Adobe (notissima azienda che opera nel settore della grafica computerizzata). Qui si discute se l autore abbia o meno il diritto di limitare arbitrariamente le modalità di fruizione dell opera tutelata (anche tramite strumenti crittografici) a chi ne abbia legittimamente acquistato l uso. Come si vedrà, passando dalla teoria alla pratica la risposta è tutt altro che scontata. Chiude la rassegna il caso DeCSS (il sistema che consente la regionalizzazione dei DVD), veramente esemplare dell ampiezza dei problemi giuridici legati all uso della crittografia. Sotto accusa è un programmatore svedese colpevole si dice - di avere aggirato queste protezioni per realizzare un software per la lettura dei DVD funzionante con il sistema operativo Linux. Le questioni sul tappeto (a parte quella sulla giurisdizione) riguardano innanzi tutto la protezione del diritto all indipendenza della ricerca scientifica (che non è tale solo quando si svolge nei santuari istituzionali o aziendali) e, quindi il diritto (articolazione della libertà di espressione) di scambiare liberamente informazioni tecniche quando lo scopo non è delittuoso. L indagine casistica non si ferma, però, alle vicende giudiziarie e continua ricostruendo quelle che hanno caratterizzato la scoperta del sistema di intercettazione globale chiamato Echelon e la costituzione di un omologo europeo di nome Enfopol. Alla ricognizione fattuale si affianca inoltre quella normativa, con l analisi della compatibilità di questi strumenti con l ordinamento giuridico europeo e internazionale a salvaguardia dei diritti dell uomo. Chiudono il ponderoso lavoro i capitoli sul rapporto fra crittografia, diritto d autore e commercio elettronico e quelli dedicati alla sicurezza informatica. La vastità dei temi trattati caso abbastanza raro nei libri di diritto - non inficia la fruizione e anche gli argomenti più eterogenei si reggono grazie a salde strutture d assieme che guidano il lettore attraverso percorsi altrimenti capaci di disorientare. Potranno giovarsi della consultazione di questo volume il cultore di diritto (non solo) costituzionale che troverà enunciati in termini rigorosi i problemi

16 più attuali legati alle molteplici applicazioni della crittografia. Gli operatori del diritto (avvocati o magistrati) che dovessero trattare, nella quotidianità del foro, casi giudiziari relativi a queste materie. E infine last but not least gli studenti che potranno mettere alla prova, leggendo questo volume, le cognizioni acquisite nel corso degli studi giuridici. Il consiglio finale è di comprarne più di una copia. La continua consultazione, infatti, porterà velocemente alla consunzione delle pagine. Pescara, 10 settembre 2002 Andrea Monti

17 PARTE PRIMA LE PROBLEMATICHE

18

19 Capitolo Primo IL CONTROLLO DELLA TECNOLOGIA CRITTOGRAFICA E DELLA SUA ESPORTAZIONE SOMMARIO: 1. Le problematiche. 2. I settori d impiego della crittografia e gli utilizzatori della stessa. 3. La crypto controversy. 4. Il rapporto tra industria e Governo. 5. La tutela della privacy delle comunicazioni e dei dati dell individuo. 6. Le fasi di sviluppo della politica crittografica. 7. Il controllo delle esportazioni di tecnologia crittografica. 8. L evoluzione della qualificazione dei prodotti crittografici. 9. L alleggerimento dei controlli. 10. Accordi sulla politica crittografica, azioni legislative e politiche. 11. La politica crittografica in Italia e l Aipa. 1. Le problematiche. Uno degli effetti immediati della nascita della nuova società dell informazione e della sua diffusione su scala mondiale intendendo come nuova società dell informazione quell insieme di tecnologie informatiche e telematiche, aziende e persone che le utilizzano è stato quello di fare in modo che sempre più persone si affidassero all informazione e, soprattutto, confidassero in questa in tutti i suoi aspetti. L informazione è diventata, allora, il centro dell attività lavorativa, dell entertainment, della vita quotidiana, ed è venuta a costituire un elemento essenziale ed imprescindibile per la vita della società stessa. Questa centralità dell informazione anche in settori delicati da un punto di vista giuridico si pensi al settore pubblico, non solo nei rapporti coi privati e col cittadino ma, anche, nel rapporto tra pubblico e pubblico - ha ben presto sollevato problemi di sicurezza. Si parla, nel mondo tecnologico, di information, computer and network security: in poche parole, sicurezza (ovvero, in estrema sintesi: confidenzialità, integrità e disponibilità) dell informazione, dei computer e delle reti che trasportano l informazione stessa. Sicurezza intesa, soprattutto, come salvaguardia da

20 possibili effetti esterni che possano compromettere l essenza dell informazione stessa 1. L information security è diventata materia di studio anche per i giuristi: viene studiata nella computer and network forensics, nell analisi della tutela della privacy, nel diritto penale dell informatica, nella contrattualistica. Di questa vasta area di studio che è l information security, la crittografia che possiamo definire, in primis, come l arte e la scienza delle scritture segrete, ha assunto un ruolo centrale, quasi vitale 2. La crittografia, in sé, non è una scienza nuova, anzi. È antica come l arte stessa di scrivere, è utilizzata da secoli come mezzo per tenere segrete le comunicazioni, ha visto grande fortuna nel settore dell intelligence, nella diplomazia, in periodo di guerra. Quello che però interessa, in questo Volume, è quella parte della vita della crittografia che si è unita e fusa alle nuove tecnologie. Sono molti gli studiosi che vedono l inizio di una 'nuova era' nelle scritture segrete e nelle modalità per nascondere le comunicazioni nel momento esatto in cui la scienza crittografica si è incontrata con le macchine elettroniche. In sostanza, l informatica ha fornito un boost ha potenziato come non mai l utilizzo della crittografia stessa. Oggi un utente comune, nemmeno troppo esperto, può utilizzare la tecnologia crittografica per autenticare utenti di computer e di reti, per proteggere la confidenzialità e l integrità delle comunicazioni elettroniche e per mantenere informazioni sensibili sicure e archiviate. Il passaggio è stato netto: da scienza per pochi, da tecnologia tenuta segreta, soprattutto in campo militare e governativo, grazie all informatica la crittografia è diventata una tecnologia chiave per la società dell informazione 3. Volendo dare una indicazione temporale precisa, un giovane e valente studioso, Bert-Jaap Koops, in una sua opera, fa risalire l inizio di un interesse su larga scala nei confronti della crittografia più o meno all'anno 1994, quando si registra un espansione notevole dovuta a Internet, all electronic banking e alla diffusione delle transazioni elettroniche. Koops nota, poi, come, verso il 1998, la crittografia sia già diventata una tecnologia comune senza che la gente lo sappia, e gran parte della popolazione la utilizzi senza saperlo (come nella tecnologia telefonica cellulare GSM). Accanto a questo utilizzo involontario della crittografia, una larga parte degli utilizzatori di computer inizia a servirsene volontariamente, soprattutto nel caso delle , o ordinando beni on-line. La crittografia si diffonde, poi, anche nella information security e nel mondo criminale 4. 1 Questo rapporto tra evoluzione della nuova società dell informazione e necessità di security è delineato con chiarezza da B.-J. KOOPS, The Crypto Controversy A Key Conflict in the Information Society, Kluwer Law International, 1999, p Testo di riferimento, in Italia, sia da un punto di vista giuridico sia da un punto di vista politico e tecnologico-terminologico è C. GIUSTOZZI, A. MONTI, E. ZIMUEL, Segreti, spie e codici cifrati, Apogeo, La democratizzazione della crittografia e la sua diffusione su larga scala, ad apannaggio anche degli utenti comuni, è documentata da BERT-JAAP KOOPS, The Crypto Controversy, cit., in esordio di Volume. 4 Cfr. B.-J. KOOPS, The Crypto Controversy, cit., p. 1.

21 2. I settori d impiego della crittografia e gli utilizzatori della stessa. I settori di utilizzo della crittografia sono diversi. Posto che la crittografia è soprattutto utilizzata, nell area giuridica che ci interessa, per salvaguardare dati e per garantire che siano integri, non ripudiabili, autentici e confidenziali, sono molte le applicazioni possibili. In molti casi, inoltre, la crittografia è l unico modo per salvaguardare effettivamente l informazione. Koops, nella suo Volume, divide tre soggetti che possono essere interessati nell utilizzazione e, de facto, utilizzano la crittografia nella vita quotidiana. Tali soggetti sono: 1. I Providers; 2. Il Governo; 3. Altri utenti. I network providers, nota Koops, possono incorporare un utilizzo anche intenso della tecnologia crittografia nei loro network al fine di assicurare che tutte le informazioni trasferite su quelle reti, sia verso l esterno, sia all interno, siano sicure da intercettazione, furto o alterazione. Una cifratura cosiddetta link by link assicura infatti che, in tutti i nodi attraversati dalle informazioni, la massa di informazioni che passerà circola cifrata. Ad esempio, la nuova versione del protocollo Ip, Ipv6, prevede l'incorporazione dello standard crittografico DES nella struttura stessa del network. Con riferimento al trasporto dei dati, si può incorporare anche il Secure Socket Layer, SSL, per facilitare comunicazioni sicure tra le parti che comunicano attraverso Internet. Anche il protocollo ISDN, inoltre, ha la possibilità di incorporare la crittografia nella tecnologia di comunicazione stessa. Koops ricorda, poi, come il più importante network ad incorporare la crittografia nella sua struttura sia stato SWIFT, il network finanziario internazionale che deve, per forza maggiore, essere protetto a causa del numero enorme di transazioni che avvengono e del loro ammontare. I provider, fa notare ancora lo studioso, confidano nella tecnologia crittografica anche per aumentare la fiducia degli utenti: ecco perché, a volte, la crittografia viene incorporata nei browsers, con certificati e comunicazioni che vengono automaticamente criptate. I provider possono, poi, proteggere la privacy dei propri clienti grazie a sistemi crittografici e possono usare questa tecnologia anche per le comunicazioni mobili e per proteggere la proprietà intellettuale di determinati prodotti, così come per la editoria on-line e la gestione elettronica dei contenuti 5. Accanto all utilizzo da parte dei provider, l Autorità governativa, per tradizione, è stata quella che più ha utilizzato la crittografia, ed è anche stata quella più interessata a rompere i codici crittografici. Il Governo, vedremo, la utilizza nei servizi diplomatici, nella intelligence, negli affari militari, nei memoranda interni, ma anche per gestire registri personali, per proteggere le comunicazioni intra governative, per cifrare linee di comunicazione critiche (ad esempio quella tra la CIA e l Interpol). Viene anche 5 Cfr. B.-J. Koops, The Crypto Controversy, cit., p. 49 ss.

22 usata nel settore pubblico, nella comunicazione tra cittadini e Stato, anche per prevenire crimini, mantenendo il testo o il documento sicuro 6. Infine, vi sono utilizzi vari, sia individuali sia in ambiente societario e commerciale. Ad esempio, nelle applicazioni finanziarie e nelle transazioni, che devono essere in ogni momento sicure. Si pensi all home banking, attività che sta diventando sempre più popolare, ai pagamenti on-line con carta di credito, al tentativo di evitare la intercettazione di numeri di carta di credito. La crittografia viene poi utilizzata per garantire la privacy dell individuo. Può salvare la vita a persone coinvolte in attività correlate ai diritti umani, a membri di gruppi dissidenti, in Stati con Governi che monitorizzano illegalmente le comunicazioni. Senza contare che la crittografia è importante per la connessione con il mondo esterno, e per la connessione ai network pubblici, oltre che per difendersi da attacchi La crypto controversy. Ben presto, nel panorama politico e giuridico che ruota attorno alla crittografia, nasce il problema della cosiddetta crypto controversy, ovvero di come bilanciare, a livello di regolamentazione statale, gli interessi confliggenti di privacy e di information security da un lato, e gli interessi di sicurezza nazionale e di applicazione delle leggi dall altro. Sono cinque, secondo Koops, gli studi nazionali sulla questione della crittografia che danno orgine alla crypto controversy, ovvero al dibattito politico, giuridico e sociale su larga scala su queste questioni. Il primo studio ha origine in Australia, prende il nome di Walsh Report, e viene rilasciato e reso pubblico nei primi mesi del 1997 dopo una pressione notevole di Electronic Frontier Australia. Molte sezioni di questo documento non sono state pubblicate per motivi di sicurezza, ma la parte pubblicata si presenta come una analisi profonda di questi temi nel contesto Australiano. In Canada, la Task Force sul commercio elettronico e le questioni correlate ha rilasciato un paper di discussione chiamato A Cryptography Policy Framework for Electronic Commerce nel febbraio del 1998, che elenca diverse opzioni con riferimento alla cifratura di dati archiviati, cifratura delle comunicazioni in tempo reale e controlli delle esportazioni. 6 B.-J. KOOPS, The Crypto Controversy, op. cit., p. 52. Nella stessa pagina Koops riporta un interessante esempio di utilizzo della tecnologia crittografica nel mondo giuridiario-criminale. La bozza di Dutch Computer Crime Act II prevedeva un uso della crittografia per sequestrare od attaccare informazioni che il giudice vuole togliere dalla disponibilità di qualcuno, ad esempio materiale pornografico con minori (uso che si può paragonare al tradizionale sequestro di proprietà). Se il sequestro del mezzo che trasporta l informazione non è proporzionato, si può cifrare l informazione sul disco del possessore, così che l informazione diventa improvvisamente fuori portata della persona coinvolta, sempre che non ne abbia un altra copia, e successivamente, ad esempio al termine della indagine, l informazione può tornare al legittimo proprietario decifrandola. 7 B.-J. KOOPS, The Crypto Controversy, op. cit., p

23 In Danimarca uno dei primi report nazionali sulla crittografia è una collezione di articoli del 1995 del Technology Council, A Danish Crypto Policy. How to keep digital information secret?. A questo ha fatto seguito un report più elaborato dal titolo Report by the Expert Committee on Cryptography rilasciato nell aprile del 1997 dai rappresentanti di sette ministeri, che suggeriva di non introdurre regolamentazione della crittografia in Danimarca e la possibilità di introdurre, al contrario, incentivazioni all'utilizzo della stessa. Nel giugno del 1998 l expert committee ha rilasciato un report che raccomandava di monitorare gli sviluppi internazionali e che non limitava l uso della crittografia. In Svezia, un report dell ottobre 1997 del Cabinet Office Reference Group for Cryptographic Issues si intitola Crypto Policy: possibile courses of action for Sweden e si occupa di ampie parti delle problematiche sulla crittografia e sulla firma digitale. Questo studio raccomanda l uso libero della crittografia e si occupa anche del problema del deposito delle chiavi. Negli Stati Uniti d'america nel 1994 la Association for Computer Machinery pubblica Codes, keys, and conflicts, Issues in U.S. Crypto Policy, che è il primo studio approfondito pubblicato e contenente un'analisi del problema di grande valore tecnico e scientifico. Nel 1996 il National Research Council, con membri del Governo, dell industria e del mondo universitario, pubblica Cryptography s role in securing the information society, che viene considerato da molti il miglior report disponibile, e che contiene utili suggerimenti su come non vietare o limitare l uso personale della crittografia e alleggerire, ma non eliminare, i controlli delle esportazioni Il rapporto tra industria e Governo. Ripercorrendo la storia politica e giuridica delle tecnologie crittografiche, appare subito evidente un rapporto non sempre lineare tra mondo industriale (soprattutto, ovviamente, industria tecnologica) e Governo (intendendo come governo, in questo contesto, tutti quegli enti, quelle Autorità facenti capo al pubblico, che hanno il potere di regolamentare determinati aspetti tecnologici della società 9. Quando è iniziata l era della comunicazione elettronica, la situazione, per l osservatore esterno, era molto semplice: la tecnologia crittografica (encryption), intesa come quella tecnica che permette di proteggere le informazioni rendendole non intelleggibili attraverso determinati procedimenti (di cui il più comune è lo scrambling), era appannaggio esclusivo del Governo. I motivi di questo monopolio governativo di fatto su questa tecnologia erano diversi, e si possono suddividere in: a) questione di costo; b) questione di 8 B.-J. KOOPS, The Crypto Controversy, op. cit. p Tale evoluzione è magistralmente riassunta in W. DIFFIE, S. LANDAU, The Export of Cryptography in the 20 th Century and the 21 st, technical report, october 2001, report number TR Su Internet all indirizzo (sito e documento consultati il 15 maggio 2002).

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. INTRODUZIONE ALL ARGOMENTO. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI NETWORK.

Dettagli

L ADOZIONE DEI LIBRI DI TESTO NELLE SCUOLE EUROPEE

L ADOZIONE DEI LIBRI DI TESTO NELLE SCUOLE EUROPEE L ADOZIONE DEI LIBRI DI TESTO NELLE SCUOLE EUROPEE I rapporti di Eurydice PREMESSA Questo breve rapporto sull adozione dei libri di testo è nato in seguito a una specifica richiesta all unità italiana

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

IL 7 PQ in breve Come partecipare al Settimo programma quadro per la ricerca

IL 7 PQ in breve Come partecipare al Settimo programma quadro per la ricerca Ricerca comunitaria idee cooperazione persone euratom capacità IL 7 PQ in breve Come partecipare al Settimo programma quadro per la ricerca Guida tascabile per i nuovi partecipanti Europe Direct è un servizio

Dettagli

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale 2484-00100 Roma - Capitale versato Euro

Dettagli

MEGLIO COSÌ: TRE EVENTI PER CELEBRARE CIÒ CHE CI UNISCE

MEGLIO COSÌ: TRE EVENTI PER CELEBRARE CIÒ CHE CI UNISCE 66 Bologna, 11 febbraio 2015 MEGLIO COSÌ: TRE EVENTI PER CELEBRARE CIÒ CHE CI UNISCE Per dare feste non serve sempre un motivo. Ma quelle di Meglio Così, il ciclo di eventi che si terrà a Bologna tra febbraio

Dettagli

Concluso il 10 settembre 1998 Approvato dall Assemblea federale il 20 aprile 1999 1 Entrato in vigore mediante scambio di note il 1 maggio 2000

Concluso il 10 settembre 1998 Approvato dall Assemblea federale il 20 aprile 1999 1 Entrato in vigore mediante scambio di note il 1 maggio 2000 Testo originale 0.360.454.1 Accordo tra la Confederazione Svizzera e la Repubblica italiana relativo alla cooperazione tra le autorità di polizia e doganali Concluso il 10 settembre 1998 Approvato dall

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

Polizza CyberEdge - questionario

Polizza CyberEdge - questionario Note per il proponente La compilazione e/o la sottoscrizione del presente questionario non vincola la Proponente, o ogni altro individuo o società che la rappresenti all'acquisto della polizza. Vi preghiamo

Dettagli

Enrico Fontana. L Health Technology Assessment applicato ai Sistemi informativi. Prefazione di Massimiliano Manzetti. Presentazione di Nicola Rosso

Enrico Fontana. L Health Technology Assessment applicato ai Sistemi informativi. Prefazione di Massimiliano Manzetti. Presentazione di Nicola Rosso A09 Enrico Fontana L Health Technology Assessment applicato ai Sistemi informativi Prefazione di Massimiliano Manzetti Presentazione di Nicola Rosso Copyright MMXV ARACNE editrice int.le S.r.l. www.aracneeditrice.it

Dettagli

Codice di Comportamento Genesi Uno. Linee Guida e Normative di Integrità e Trasparenza

Codice di Comportamento Genesi Uno. Linee Guida e Normative di Integrità e Trasparenza Codice di Comportamento Genesi Uno Linee Guida e Normative di Integrità e Trasparenza Caro Collaboratore, vorrei sollecitare la tua attenzione sulle linee guida ed i valori di integrità e trasparenza che

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

I MIGLIORI SI RICONOSCONO DAI RISULTATI

I MIGLIORI SI RICONOSCONO DAI RISULTATI I MIGLIORI SI RICONOSCONO DAI RISULTATI LO STRUMENTO PER GESTIRE A 360 LE ATTIVITÀ DELLO STUDIO, CON IL MOTORE DI RICERCA PIÙ INTELLIGENTE, L UNICO CHE TI CAPISCE AL VOLO. www.studiolegale.leggiditalia.it

Dettagli

RELAZIONI TRA SERVIZI PER L IMPIEGO

RELAZIONI TRA SERVIZI PER L IMPIEGO RELAZIONI TRA SERVIZI PER L IMPIEGO E AZIENDE-UTENTI L IMPATTO DELLE PROCEDURE INFORMATIZZATE a cura di Germana Di Domenico Elaborazione grafica di ANNA NARDONE Monografie sul Mercato del lavoro e le politiche

Dettagli

LA CRITTOGRAFIA Le applicazioni della crittografia e della firma digitale a cura di Sommaruga Andrea Guido

LA CRITTOGRAFIA Le applicazioni della crittografia e della firma digitale a cura di Sommaruga Andrea Guido INDICE LA FIRMA DIGITALE O ELETTRONICA...2 LA LEGISLAZIONE IN MATERIA...5 NOTA SUI FORMATI DI FILE...6 COME FUNZIONA IL MECCANISMO DELLE FIRME ELETTRONICHE...7 FIRMA DI PIÙ PERSONE... 7 DOCUMENTO SEGRETO...

Dettagli

CERVED RATING AGENCY. Politica in materia di conflitti di interesse

CERVED RATING AGENCY. Politica in materia di conflitti di interesse CERVED RATING AGENCY Politica in materia di conflitti di interesse maggio 2014 1 Cerved Rating Agency S.p.A. è specializzata nella valutazione del merito creditizio di imprese non finanziarie di grandi,

Dettagli

Università degli Studi di Bergamo Policy sull accesso aperto (Open Access) alla letteratura scientifica

Università degli Studi di Bergamo Policy sull accesso aperto (Open Access) alla letteratura scientifica Università degli Studi di Bergamo Policy sull accesso aperto (Open Access) alla letteratura scientifica Indice 1 Definizioni 2 Premesse 3 Commissione di Ateneo per l Accesso aperto 4 Gruppo di lavoro 5

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Trieste, 25 ottobre 2006

Trieste, 25 ottobre 2006 Trieste, 25 ottobre 2006 PRESENTAZIONE DEL BILANCIO DI SOSTENIBILITÀ 2005 DEL GRUPPO GENERALI AGLI STUDENTI DELL UNIVERSITA DI TRIESTE INTERVENTO DELL AMMINISTRATORE DELEGATO GIOVANNI PERISSINOTTO Vorrei

Dettagli

Towards Responsible Public Administration BEST PRACTICE CASE

Towards Responsible Public Administration BEST PRACTICE CASE 7 TH QUALITY CONFERENCE Towards Responsible Public Administration BEST PRACTICE CASE INFORMAZIONI DI BASE 1. Stato: Italia 2. Nome del progetto: La diffusione di Best Practice presso gli Uffici Giudiziari

Dettagli

Perché andare a votare? Quando? Con quali regole? Qual è la posta in gioco?

Perché andare a votare? Quando? Con quali regole? Qual è la posta in gioco? Perché andare a votare? Quando? Con quali regole? Qual è la posta in gioco? Le elezioni per il prossimo Parlamento europeo sono state fissate per il 22-25 maggio 2014. Fra pochi mesi quindi i popoli europei

Dettagli

DICHIARAZIONE DEI DIRITTI IN INTERNET

DICHIARAZIONE DEI DIRITTI IN INTERNET DICHIARAZIONE DEI DIRITTI IN INTERNET Testo elaborato dalla Commissione per i diritti e i doveri in Internet costituita presso la Camera dei deputati (Bozza) PREAMBOLO Internet ha contribuito in maniera

Dettagli

di Sara Baroni Marketing e Vendite >> Marketing e Management

di Sara Baroni Marketing e Vendite >> Marketing e Management GESTIRE CON SUCCESSO UNA TRATTATIVA COMMERCIALE di Sara Baroni Marketing e Vendite >> Marketing e Management OTTENERE FIDUCIA: I SEI LIVELLI DI RESISTENZA Che cosa comprano i clienti? Un prodotto? Un servizio?

Dettagli

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade)

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade) AGENDA DIGITALE ITALIANA 1. Struttura dell Agenda Italia, confronto con quella Europea La cabina di regia parte con il piede sbagliato poiché ridisegna l Agenda Europea modificandone l organizzazione e

Dettagli

Il canale distributivo Prima e dopo Internet. Corso di Laurea in Informatica per il management Università di Bologna Andrea De Marco

Il canale distributivo Prima e dopo Internet. Corso di Laurea in Informatica per il management Università di Bologna Andrea De Marco Il canale distributivo Prima e dopo Internet Corso di Laurea in Informatica per il management Università di Bologna Andrea De Marco La distribuzione commerciale Il canale distributivo è un gruppo di imprese

Dettagli

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1 Pagina 1 di 8 REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MESSO A DISPOSIZONE DEI DIPENDENTI PER L ESERCIZIO DELLE FUNZIONI D UFFICIO () Approvato con deliberazione del Consiglio di Istituto

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

RESPONS.In.City - Methodology

RESPONS.In.City - Methodology RESPONS.In.City - Methodology THE METHODOLOGY OF A RESPONSIBLE CITIZENSHIP PROMOTION Metodologia di Promozione della Cittadinanza come Responsabilità Condivisa 1 Premessa La possibilità di partecipare

Dettagli

Deutsche Bank. db Corporate Banking Web Guida al servizio

Deutsche Bank. db Corporate Banking Web Guida al servizio Deutsche Bank db Corporate Banking Web Guida al servizio INDICE 1. INTRODUZIONE... 3 2. SPECIFICHE DI SISTEMA... 4 3 MODALITÀ DI ATTIVAZIONE E DI PRIMO COLLEGAMENTO... 4 3. SICUREZZA... 5 4. AUTORIZZAZIONE

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

Guida alla prevenzione della pirateria software SIMATIC

Guida alla prevenzione della pirateria software SIMATIC Guida alla prevenzione della pirateria software SIMATIC Introduzione Questa guida è stata realizzata per aiutare la vostra azienda a garantire l utilizzo legale del software di Siemens. Il documento tratta

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

CURATORI E INFORMATIZZAZIONE PROCEDURE CONCORSUALI. presentazione novità Legge 221/2012 e Legge Stabilità

CURATORI E INFORMATIZZAZIONE PROCEDURE CONCORSUALI. presentazione novità Legge 221/2012 e Legge Stabilità CURATORI E INFORMATIZZAZIONE PROCEDURE CONCORSUALI presentazione novità Legge 221/2012 e Legge Stabilità Zucchetti Software Giuridico srl - Viale della Scienza 9/11 36100 Vicenza tel 0444 346211 info@fallco.it

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

I NUOVI INDIRIZZI DELLA VAS PROPOSTI DALLA ASSOCIAZIONE INTERNAZIONALE PER LA VALUTAZIONE DI IMPATTO AMBIETALE

I NUOVI INDIRIZZI DELLA VAS PROPOSTI DALLA ASSOCIAZIONE INTERNAZIONALE PER LA VALUTAZIONE DI IMPATTO AMBIETALE I NUOVI INDIRIZZI DELLA VAS PROPOSTI DALLA ASSOCIAZIONE INTERNAZIONALE PER LA VALUTAZIONE DI IMPATTO AMBIETALE Ing Giuseppe Magro Presidente Nazionale IAIA 1 Italia 2 La Valutazione Ambientale Strategica

Dettagli

POLITICA ANTI-CORRUZIONE DI DANAHER CORPORATION

POLITICA ANTI-CORRUZIONE DI DANAHER CORPORATION I. SCOPO POLITICA ANTI-CORRUZIONE DI DANAHER CORPORATION La corruzione è proibita dalle leggi di quasi tutte le giurisdizioni al mondo. Danaher Corporation ( Danaher ) si impegna a rispettare le leggi

Dettagli

Tali premesse costituiscono parte integrante delle presenti condizioni generali di contratto

Tali premesse costituiscono parte integrante delle presenti condizioni generali di contratto CONDIZIONI GENERALI DI CONTRATTO RELATIVE ALL ACQUISTO DI DIRITTI DI UTILIZZAZIONE DELLE IMMAGINI DELL ARCHIVIO FOTOGRAFICO ON-LINE DEL SISTEMA MUSEI CIVICI DI ROMA CAPITALE Premesso che La Sovrintendenza

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

La mobilità sociale tra Stato e mercato

La mobilità sociale tra Stato e mercato La mobilità sociale tra Stato e mercato di Carlo Lottieri, Università di Siena Nella cultura contemporanea si tende a guardare alla mobilità sociale intesa quale possibilità di ascendere da una posizione

Dettagli

STATUTO DELL ACCADEMIA NAZIONALE DEI LINCEI (*)

STATUTO DELL ACCADEMIA NAZIONALE DEI LINCEI (*) 1 STATUTO DELL ACCADEMIA NAZIONALE DEI LINCEI (*) I - Costituzione dell Accademia Articolo 1 1. L Accademia Nazionale dei Lincei, istituzione di alta cultura, con sede in Roma, ai sensi dell art. 33 della

Dettagli

BOARD in Eisai: crescere con il Performance Management

BOARD in Eisai: crescere con il Performance Management BOARD in Eisai: crescere con il Performance Management Gli aspetti maggiormente apprezzabili nell utilizzo di BOARD sono la tempestività nel realizzare ambienti di analisi senza nessun tipo di programmazione

Dettagli

Accordo su chiavi. (key agreement) Alfredo De Santis. Marzo 2015. Dipartimento di Informatica Università di Salerno

Accordo su chiavi. (key agreement) Alfredo De Santis. Marzo 2015. Dipartimento di Informatica Università di Salerno Accordo su chiavi (key agreement) Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Marzo 2015 Accordo su una chiave Alice Bob??

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

Per far sviluppare appieno la

Per far sviluppare appieno la 2008;25 (4): 30-32 30 Maria Benetton, Gian Domenico Giusti, Comitato Direttivo Aniarti Scrivere per una rivista. Suggerimenti per presentare un articolo scientifico Riassunto Obiettivo: il principale obiettivo

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Partenariato transatlantico su commercio e investimenti. Parte normativa

Partenariato transatlantico su commercio e investimenti. Parte normativa Partenariato transatlantico su commercio e investimenti Parte normativa settembre 2013 2 I presidenti Barroso, Van Rompuy e Obama hanno chiarito che la riduzione delle barriere normative al commercio costituisce

Dettagli

L 8 maggio 2002 il Ministero

L 8 maggio 2002 il Ministero > > > > > Prima strategia: ascoltare le esigenze degli utenti, semplificare il linguaggio e la navigazione del sito. Seconda: sviluppare al nostro interno le competenze e le tecnologie per gestire in proprio

Dettagli

Architettura SPC e porta di dominio per le PA

Architettura SPC e porta di dominio per le PA Libro bianco sulla SOA v.1.0 Allegato 2_1 Architettura SPC e porta di dominio per le PA vs 02 marzo 2008 Gruppo di Lavoro SOA del ClubTI di Milano Premessa L architettura SPC e la relativa porta di dominio

Dettagli

Le competenze linguistiche e matematiche degli adulti italiani sono tra le più basse nei paesi OCSE

Le competenze linguistiche e matematiche degli adulti italiani sono tra le più basse nei paesi OCSE ITALIA Problematiche chiave Le competenze linguistiche e matematiche degli adulti italiani sono tra le più basse nei paesi OCSE La performance degli italiani varia secondo le caratteristiche socio-demografiche

Dettagli

Contenuti della presentazione. Import EU di legno illegale. Introduzione al Regolamento EUTR 01/07/14

Contenuti della presentazione. Import EU di legno illegale. Introduzione al Regolamento EUTR 01/07/14 FSC Italia TOUR # 6 Matera, 25 giugno 2014 Contenuti della presentazione Introduzione al Regolamento (UE) 995/2010 (EUTR) EUTR e certificazione forestale EUTR e certificazione FSC Alcune premesse Il Regolamento

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Commenti alle Direttive concernenti la tesi di Master of Science in formazione professionale

Commenti alle Direttive concernenti la tesi di Master of Science in formazione professionale Commenti alle Direttive concernenti la tesi di Master of Science in formazione professionale 1 Oggetto 2 2 Obiettivo 2 3 Requisiti 2 3.1 Contenuto 2 3.2 Forma 2 3.3 Volume 3 3.4 Lingua 3 3.5 Lavoro individuale

Dettagli

Convenzione di Vienna sul diritto dei trattati

Convenzione di Vienna sul diritto dei trattati Traduzione 1 Convenzione di Vienna sul diritto dei trattati 0.111 Conclusa a Vienna il 23 maggio 1969 Approvata dall Assemblea federale il 15 dicembre 1989 2 Istrumento d adesione depositato dalla Svizzera

Dettagli

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza.

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. Condizioni di utilizzo aggiuntive di Acrobat.com Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. SERVIZI ONLINE ADOBE RESI DISPONIBILI SU

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Alcolismo: anche la famiglia e gli amici sono coinvolti

Alcolismo: anche la famiglia e gli amici sono coinvolti Alcolismo: anche la famiglia e gli amici sono coinvolti Informazioni e consigli per chi vive accanto ad una persona con problemi di alcol L alcolismo è una malattia che colpisce anche il contesto famigliare

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

Proposta di legge «Dichiarazioni Anticipate di Trattamento (DAT). Istituzione e accesso al Registro Regionale»

Proposta di legge «Dichiarazioni Anticipate di Trattamento (DAT). Istituzione e accesso al Registro Regionale» Proposta di legge «Dichiarazioni Anticipate di Trattamento (DAT). Istituzione e accesso al Registro Regionale» La proposta di legge «Dichiarazioni Anticipate di Trattamento (DAT). Istituzione e accesso

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

Prof. Avv. Giuseppe Cataldi Parere sull incidenza, nell ordinamento italiano, della

Prof. Avv. Giuseppe Cataldi Parere sull incidenza, nell ordinamento italiano, della 1 Parere sull incidenza, nell ordinamento italiano, della sentenza della Corte europea dei diritti dell uomo con la quale la Francia è stata condannata per il divieto legislativo di costituire associazioni

Dettagli

La Truffa Che Viene Dal Call Center

La Truffa Che Viene Dal Call Center OUCH! Luglio 2012 IN QUESTO NUMERO Introduzione La Truffa Come Proteggersi La Truffa Che Viene Dal Call Center L AUTORE DI QUESTO NUMERO A questo numero ha collaborato Lenny Zeltser. Lenny si occupa normalmente

Dettagli

I Valori del Manifesto Agile sono direttamente applicabili a Scrum:!

I Valori del Manifesto Agile sono direttamente applicabili a Scrum:! Scrum descrizione I Principi di Scrum I Valori dal Manifesto Agile Scrum è il framework Agile più noto. E la sorgente di molte delle idee che si trovano oggi nei Principi e nei Valori del Manifesto Agile,

Dettagli

Sistema di certificazione del processo di Kimberley

Sistema di certificazione del processo di Kimberley Traduzione 1 Sistema di certificazione del processo di Kimberley Preambolo I partecipanti, riconoscendo che il commercio dei diamanti insanguinati è un grave problema internazionale, che può contribuire

Dettagli

Tirocini: uno sguardo all Europa

Tirocini: uno sguardo all Europa www.adapt.it, 18 luglio 2011 Tirocini: uno sguardo all Europa di Roberta Scolastici SCHEDA TIROCINI IN EUROPA Francia Spagna Lo stage consiste in una esperienza pratica all interno dell impresa, destinata

Dettagli

Le classi 4^A e B di Scarperia hanno richiesto e partecipato al PROGETTO CLOWN. L esperienza, che è stata ritenuta molto positiva dalle insegnanti,

Le classi 4^A e B di Scarperia hanno richiesto e partecipato al PROGETTO CLOWN. L esperienza, che è stata ritenuta molto positiva dalle insegnanti, Le classi 4^A e B di Scarperia hanno richiesto e partecipato al PROGETTO CLOWN. L esperienza, che è stata ritenuta molto positiva dalle insegnanti, si è conclusa con una lezione aperta per i genitori.

Dettagli

QUIPAGO - MODALITÀ PAYMENT

QUIPAGO - MODALITÀ PAYMENT E-Commerce Qui Pago è l offerta di Key Client per il Commercio Elettronico: un Pos virtuale altamente affidabile ed efficiente che prevede diverse modalità d utilizzo: Payment (integrazione col sito del

Dettagli

Metodi e strategie per la redazione di una tesi di dottorato in diritto comparto

Metodi e strategie per la redazione di una tesi di dottorato in diritto comparto Metodi e strategie per la redazione di una tesi di dottorato in diritto comparto Elena Sorda Con le note del Prof. G. Rolla Premessa Questo breve scritto nasce dall idea, espressa dal Prof. Rolla, di individuare

Dettagli

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del febbraio 17, 2012 nella sua interezza.

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del febbraio 17, 2012 nella sua interezza. Termini d uso aggiuntivi di Business Catalyst Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del febbraio 17, 2012 nella sua interezza. L uso dei Servizi Business Catalyst è soggetto

Dettagli

Oltre 2.800 Addetti Più di 1.100 Partner Oltre 100.000 Clienti

Oltre 2.800 Addetti Più di 1.100 Partner Oltre 100.000 Clienti Oltre 2.800 Addetti Più di 1.100 Partner Oltre 100.000 Clienti QUELLI CHE CONDIVIDONO INNOVAZIONE QUALITÀ ECCELLENZA LAVORO PASSIONE SUCCESSO SODDISFAZIONE ESPERIENZA COMPETENZA LEADERSHIP BUSINESS IL

Dettagli

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP DOCUMENTO TECNICO Un sistema più intelligente per controllare i punti vendita: sorveglianza IP Guida descrittiva dei vantaggi dei sistemi di gestione e di sorveglianza IP per i responsabili dei punti vendita

Dettagli

www.ipaper.com/europe Questa brochure è stata stampata su carta IP Pro-Design, certificata PEFC

www.ipaper.com/europe Questa brochure è stata stampata su carta IP Pro-Design, certificata PEFC www.ipaper.com/europe Questa brochure è stata stampata su carta IP Pro-Design, certificata PEFC Gestione forestale sostenibile Tutto quello che bisogna sapere Sommario 1. Che cosa si intende per gestione

Dettagli

LEGGE 25 gennaio 1962, n. 20

LEGGE 25 gennaio 1962, n. 20 LEGGE 25 gennaio 1962, n. 20 Norme sui procedimenti e giudizi di accusa (Gazzetta Ufficiale 13 febbraio 1962, n. 39) Artt. 1-16 1 1 Articoli abrogati dall art. 9 della legge 10 maggio 1978, n. 170. Si

Dettagli

Termini e condizioni generali di acquisto

Termini e condizioni generali di acquisto TERMINI E CONDIZIONI GENERALI DI ACQUISTO 1. CONDIZIONI DEL CONTRATTO L ordine di acquisto o il contratto, insieme con questi Termini e Condizioni Generali ( TCG ) e gli eventuali documenti allegati e

Dettagli

Il Numero e la Tessera Social Security

Il Numero e la Tessera Social Security Il Numero e la Tessera Social Security Il Numero e la Tessera Social Security Avere un numero di Social Security è importante perché è richiesto al momento di ottenere un lavoro, percepire sussidi dalla

Dettagli

La legislazione italiana ed europea sul diritto d'autore. Avv. Pierluigi Perri Cirsfid - Università di Bologna

La legislazione italiana ed europea sul diritto d'autore. Avv. Pierluigi Perri Cirsfid - Università di Bologna La legislazione italiana ed europea sul diritto d'autore Avv. Pierluigi Perri Cirsfid - Università di Bologna Un pò di storia - Il diritto naturale d'autore nasce nei primi anni del 1700 in Inghilterra;

Dettagli

di Francesco Verbaro 1

di Francesco Verbaro 1 IL LAVORO PUBBLICO TRA PROCESSI DI RIORGANIZZAZIONE E INNOVAZIONE PARTE II - CAPITOLO 1 I L L A V O R O P U B B L I C O T R A P R O C E S S I D I R I O R G A N I Z Z A Z I O N E E I N N O V A Z I O N E

Dettagli

Il ruolo delle università nell Europa della conoscenza

Il ruolo delle università nell Europa della conoscenza COMMISSIONE DELLE COMUNITA EUROPEE Il ruolo delle università nell Europa della conoscenza Presentazione Con questa comunicazione (Bruxelles 05.02.2003 COM(203) 58 def.) la Commissione si propone di dare

Dettagli

AALBORG+10 ISPIRARE IL FUTURO

AALBORG+10 ISPIRARE IL FUTURO AALBORG+10 ISPIRARE IL FUTURO LA NOSTRA VISIONE COMUNE Noi, governi locali europei, sostenitori della Campagna delle Città Europee Sostenibili, riuniti alla conferenza di Aalborg+10, confermiamo la nostra

Dettagli

COMUNE DI INVERUNO Provincia di Milano

COMUNE DI INVERUNO Provincia di Milano COMUNE DI INVERUNO Provincia di Milano REGOLAMENTO PER IL DIRITTO ALL INFORMAZIONE E ALL ACCESSO AGLI ATTI E DOCUMENTI AMMINISTRATIVI Approvato dal Consiglio Comunale con atto n. 8 in data 9/2/1995 Annullato

Dettagli

2 GIUGNO 2013 FESTA DELLA REPUBBLICA

2 GIUGNO 2013 FESTA DELLA REPUBBLICA 2 GIUGNO 2013 FESTA DELLA REPUBBLICA Discorso del Prefetto Angelo Tranfaglia Piazza Maggiore Bologna, 2 giugno 2013 Autorità, cittadini tutti di Bologna e della sua provincia, un cordiale saluto a tutti.

Dettagli

Principi di stewardship degli investitori istituzionali

Principi di stewardship degli investitori istituzionali Corso di diritto commerciale avanzato a/ a/a2014 20152015 Fabio Bonomo (fabio.bonomo@enel.com fabio.bonomo@enel.com) 1 Indice Principi di stewardship degli investitori istituzionali La disciplina dei proxy

Dettagli

La normativa civilistica in tema di impugnativa di bilancio di s.p.a. e s.r.l.

La normativa civilistica in tema di impugnativa di bilancio di s.p.a. e s.r.l. Il bilancio delle società di capitali La sua impugnazione Firenze 15 giugno 2010 La normativa civilistica in tema di impugnativa di bilancio di s.p.a. e s.r.l. Francesco D Angelo (Università di Firenze)

Dettagli

Risorse energetiche, consumi globali e l ambiente: la produzione di energia elettrica. Alessandro Clerici

Risorse energetiche, consumi globali e l ambiente: la produzione di energia elettrica. Alessandro Clerici Risorse energetiche, consumi globali e l ambiente: la produzione di energia elettrica Alessandro Clerici Presidente FAST e Presidente Onorario WEC Italia Premessa La popolazione mondiale è ora di 6,7 miliardi

Dettagli

La sicurezza dell LHC Il Large Hadron Collider (LHC) può raggiungere un energia che nessun altro acceleratore di particelle ha mai ottenuto finora,

La sicurezza dell LHC Il Large Hadron Collider (LHC) può raggiungere un energia che nessun altro acceleratore di particelle ha mai ottenuto finora, La sicurezza dell LHC Il Large Hadron Collider (LHC) può raggiungere un energia che nessun altro acceleratore di particelle ha mai ottenuto finora, ma la natura produce di continuo energie superiori nelle

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Preambolo. (La Sotto-Commissione*,)

Preambolo. (La Sotto-Commissione*,) Norme sulle Responsabilità delle Compagnie Transnazionali ed Altre Imprese Riguardo ai Diritti Umani, Doc. Nazioni Unite E/CN.4/Sub.2/2003/12/Rev. 2 (2003).* Preambolo (La Sotto-Commissione*,) Tenendo

Dettagli

Sistemi di supporto alle decisioni

Sistemi di supporto alle decisioni Sistemi di supporto alle decisioni Introduzione I sistemi di supporto alle decisioni, DSS (decision support system), sono strumenti informatici che utilizzano dati e modelli matematici a supporto del decision

Dettagli

14.12.2013 Gazzetta ufficiale dell Unione europea L 335/3

14.12.2013 Gazzetta ufficiale dell Unione europea L 335/3 14.12.2013 Gazzetta ufficiale dell Unione europea L 335/3 REGOLAMENTO (UE) N. 1332/2013 DEL CONSIGLIO del 13 dicembre 2013 che modifica il regolamento (UE) n. 36/2012 concernente misure restrittive in

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

Linee Guida per l utilizzo del Codice Unico di Progetto (CUP) Spese di sviluppo e di gestione

Linee Guida per l utilizzo del Codice Unico di Progetto (CUP) Spese di sviluppo e di gestione Linee Guida per l utilizzo del Codice Unico di Progetto (CUP) Spese di sviluppo e di gestione Gruppo di Lavoro ITACA Regioni/Presidenza del Consiglio dei Ministri Aggiornamento 14 novembre 2011 Dipartimento

Dettagli

Corte di giustizia dell Unione europea COMUNICATO STAMPA n. 180/14

Corte di giustizia dell Unione europea COMUNICATO STAMPA n. 180/14 Corte di giustizia dell Unione europea COMUNICATO STAMPA n. 180/14 Lussemburgo, 18 dicembre 2014 Stampa e Informazione Parere 2/13 La Corte si pronuncia sul progetto di accordo sull adesione dell Unione

Dettagli