Il volume è stato stampato con il contributo dell Alma Mater Studiorum Università di Bologna, Centro Interdipartimentale di Ricerca in Storia del

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Il volume è stato stampato con il contributo dell Alma Mater Studiorum Università di Bologna, Centro Interdipartimentale di Ricerca in Storia del"

Transcript

1 A12

2 Il volume è stato stampato con il contributo dell Alma Mater Studiorum Università di Bologna, Centro Interdipartimentale di Ricerca in Storia del Diritto, Filosofia e Sociologia del Diritto e Informatica Giuridica A. Gaudenzi G. Fassò.

3 Cesare Maioli Questioni di informatica forense

4 Copyright MMXV Aracne editrice int.le S.r.l. via Quarto Negroni, Ariccia (RM) (06) ISBN I diritti di traduzione, di memorizzazione elettronica, di riproduzione e di adattamento anche parziale, con qualsiasi mezzo, sono riservati per tutti i Paesi. Non sono assolutamente consentite le fotocopie senza il permesso scritto dell Editore. I edizione: marzo 2015

5

6

7 A Enrico Pattaro

8

9 Indice Indice 13 Presentazione 15 Introduzione Cesare Maioli PARTE I Articoli presentati e discussi 19 Identificazione di furto (copia) di dati riservati tra analisi stocastica ed eventi sentinella Michele Ferrazzano, Donato Eugenio Caccavella 1. Premessa, Aspetti giuridici relativi alla tutela e al controllo del lavoratore, L informativa preventiva, Una procedura di investigazione in contesto aziendale, Aspetti tecnici: il caso del furto (copia) di dati, Timestamp dei file, Timeline, eventi e log come oggetto dell analisi forense, La copia di file, Acquisizione dei dati, Gli eventi sentinella, Correlazione fra eventi sentinella, Conclusioni, Bibliografia, Il cyberstalking: questioni aperte in tema di condotta e ricadute nella prassi applicativa Antonio Gammarota 1. Lo stalking : cenni e disciplina, Fenomenologia del cyberstalking, La normativa sul cyberstalking, Gli aspetti dommatici del cyberstalking, La questione della qualificazione dell art. 612 bis, 2 comma, 2 parte, c.p., La questione dell incerta formulazione della norma, La questione dell incertezza dell espressione strumenti informatici o telematici, La questione della conformità dell art. 612 bis c.p. al principio di tassatività, La ricaduta delle questioni relative alla circostanza aggravante sulla prassi applicativa, Bibliografia, 62 9

10 10 Indice 65 Pedopornografia online, metodologie di contrasto e analisi forense Andrea Paselli 1. Premessa, La legislazione italiana, L attività di contrasto, Attività di monitoraggio dei siti web, Strumenti di contrasto e monitoraggio delle chat line, Strumenti di contrasto e filesharing, L identificazione delle vittime, Analisi supporti informatici e attività forense, Bibliografia, Effetti delle innovazioni tecnologiche sul processo penale Giovanna de Rugeriis 1. Premessa, Obiettivo, Metodologia, Risultati, Acquisizione della notizia di reato, Dibattimento, Pubblicazione delle sentenze di condanna, Conclusioni, Bibliografia, 111 PARTE II Articoli presentati accettati 113 Nuovi orizzonti per l acquisizione remota di Personal Cloud Storage Corrado Federici 1. Questioni aperte, Un approccio alternativo, Requisiti di un applicazione di Cloud Forensics, Funzioni, Protezione dalle modifiche, Navigazione a richiesta, Registrazione delle attività, Copia logica delle cartelle, Stato dell arte, Cloud Data Imager, Creazione dell immagine di una cartella, Risultati dei test, Ripetibilità degli accertamenti, Conclusioni, Bibliografia, Le identità nei social network: strumenti tecnici virtuali con conseguenze giuridiche reali Ulrico Bardari 1. I Social Network: le fasi di un cambiamento epocale, I nuovi obiettivi del cyber-crimine sui social media, L inconsapevolezza nell utilizzo dei Social Network, Il furto d identità e le tecniche di prevenzione, Approfondimenti normativi, Problematiche

11 Presentazione Indice 11 transnazionali per la tutela della Privacy sui Social Network, Hacktivism e social network, Le conseguenze sulla vittima e le difficoltà d identificazione, Bibliografia, Verso il processo penale telematico Silvia Moffa 1. Introduzione, Ostacoli all evoluzione tecnologica nel processo penale, L attenzione del mondo giudiziario si concentra su SICP e su SNT, SICP, SNT, Normativa e soggetti coinvolti nell evoluzione tecnologica del processo penale, Normativa, Soggetti, Conclusioni, Bibliografia, e-health: profili giuridici, sicurezza dei dati e aspetti di privacy del Fascicolo Sanitario Elettronico Rosa Domina 1. Premessa, Sistemi e-health: contesto normativo, iniziative e progetti di realizzazione, Lo scenario europeo, Lo scenario nazionale, Il Fascicolo Sanitario Elettronico, Profili giuridici, Contenuti del Fascicolo Sanitario Elettronico, Aspetti di privacy, Sicurezza dei dati, Conclusioni, Bibliografia, 194 PARTE III Articoli complementari 197 Disk forensic analysis of file sharing client in peer-to-peer environments Michele Ferrazzano 1. Abstract, Cybercrimes and digital evidence, European harmonization initiatives, Budapest Convention (2001), Lanzarote Convention (2007), Digital forensics, File sharing on peer-to-peer network, Investigation on file sharing software, Forensic analysis of BitTorrent clients, Forensic analysis of emule client, Emuleforensic output example, References, Digital currency Maria Letizia Perugini

12 12 Indice 1. Premessa, La valuta, Normativa antiriciclaggio, I servizi value transfer, E-Gold, I protocolli di moneta virtuale, Resistenza alle procedure inflattive, Moneta virtuale gold based: il protocollo Minacoin, L albero dagli zecchini d oro, Conclusioni, Bibliografia, La pagina web come prova digitale nel processo civile Vincenzo Colarocco, Michele Ferrazzano 1. Premessa, La Digital Forensics e il processo civile, L e-discovery e la prova digitale, Il documento informatico e il processo civile, La validazione temporale del documento informatico, La pagina web come prova digitale, L acquisizione forense di una pagina web, La Wayback Machine, L attitudine probatoria della Wayback Machine, Conclusioni, Bibliografia, Autori

13 Questioni di informatica forense ISBN DOI / pag. 13 (marzo 2015) Presentazione Presentazione Dal 18 al 20 settembre 2014 si è svolta a Bologna e a Ravenna la XXIX Conferenza Nazionale della Società Italiana di Filosofia del Diritto dedicata a La filosofia del diritto fra storia delle idee e nuove tecnologie; si sono approfondite in relazioni generali e workshop gli fondamenti, influssi e influenze reciproche; i workshop si sono occupati di Nuove tecnologie e società, Neuroscienze e pensiero giuridico, L influsso delle innovazioni tecnologiche sulla riflessione giuridica, Logica, informatica, argomentazione - Profili metodologici, Logica, informatica, argomentazione - Questioni sostanziali. L organizzazione è stata curata dal CIRSFID (Centro Interdipartimentale di Ricerca in Storia del Diritto, Filosofia e Sociologia del Diritto e Informatica Giuridica) dell Università di Bologna le cui attività di ricerca sono da alcuni anni raggruppate nelle aree disciplinari seguenti: Filosofia del diritto, Storia del diritto, Informatica giuridica, Diritto dell'informatica, Informatica forense, Bioetica, Sociologia del diritto. Questo volume illustra i contributi che la quasi totalità dei componenti del gruppo di ricerca dell area dell Informatica Forense, costituito da una dozzina di persone, ha preparato per l occasione; gli articoli sono suddivisi, nella prospettiva della Conferenza Nazionale, tra: interventi presentati nei workshop, interventi accettati e che non sono stati presentati oralmente; interventi complementari ai precedenti. I temi di cui il gruppo si occupa attualmente sono: peer-to-peer forensics; monitoraggio del traffico di rete; cloud computing e informatica forense; standard ISO in tema di informatica forense; inoltre vengono approfonditi i profili giuridici relativi a: il consulente tecnico ed il perito in ambito informatico; la Legge 48/2008 e la precedente dottrina e giurisprudenza relativa all informatica forense; il Processo penale telematico. Cesare Maioli 13

14 14

15 Questioni di informatica forense ISBN DOI / pag (marzo 2015) Introduzione Cesare Maioli Introduzione Cesare Maioli Come noto la computer forensics nasce nei laboratori del FBI negli Stati Uniti per far fronte all incremento della domanda di analisi dei dati digitali a fini di investigazione e di giustizia. Da diversi anni, successivi al 2000 anche se non mancano iniziative pionieristiche fin dal , anche in Italia si parla di informatica forense come la disciplina che concerne le attività di individuazione, conservazione, protezione, estrazione, documentazione ed ogni altra forma di trattamento ed interpretazione del dato informatico per essere valutato come prova in un processo; inoltre essa studia i procedimenti, le tecniche e gli strumenti per l analisi forense dei sistemi informatici e telematici. La legge di riferimento più recente per è la L. 48/2008, con la quale lo Stato italiano ha ratificato la della Convenzione di Budapest sul Cybercrime del Inoltre, nell ottobre 2012 l'iso - International Organization for Standardization ha varato la prima edizione delle ISO/IEC 27037/12: Information technology - Security techniques - Guidelines for identification, collection, acquisition and preservation of digital evidence; questo standard costituisce il primo compendio di regole tecniche e metodologiche da seguire nella prassi forense a prescindere dal particolare contesto giuridico (è infatti svincolato dalle regole giuridiche). L informatica forense è nata come una delle scienze ausiliarie del diritto penale (al pari della medicina legale o della balistica forense) strumentale all accertamento dei fatti costituenti reato tipicamente informatico (ad esempio, accesso abusivo a sistema informatico), ovvero costituenti reato a condotta libera ma commesso con un sistema informatico e telematico (ad esempio, una diffamazione via Internet), ovvero un reato di qualsiasi tipo le cui prove siano contenute in un sistema informatico o telematico (ad esempio, geolocalizzazione del telefono cellulare per la ricostruzione dei movimenti di un indiziato di un grave reato). Dall analisi dei dati prodotti dall elaboratore e dalla 15

16 16 Introduzione rete potranno emergere gli elementi utili alla ricostruzione dei fatti oggetto di prova del reato. A seguito della diffusione della tecnologia digitale, l'informatica forense trova applicazione non solo nel contesto processuale penale, ma anche in ogni altro contesto processuale come ad es. in quello civile, amministrativo, tributario, contabile, militare. L'indagine forense può avvenire sui sistemi informatici (computer forensics), su sistemi telematici (network forensics), su sistemi di comunicazione mobile (mobile forensics), nonché su tutti i dispositivi digitali che quotidianamente vengono immessi sul mercato (mobile forensics) e su sistemi che forniscono software, piattaforme e servizi di cui l utilizzatore può ignorare la dislocazione fisica (cloud forensics). L obiettivo dell informatica forense è costituito dallo studio delle tecniche per l individuazione, acquisizione-conservazione, analisi e valutazione dei dati prodotti da un sistema informatico o telematico senza alterarli. Tale obiettivo viene normalmente perseguito adottando tecniche e metodologie che consentono di acquisire tutti i dati registrati in un supporto digitale per riportarli inalterati su un supporto diverso. Talvolta, l informatico forense è costretto a ricorrere a sofisticate tecniche di intrusione nei sistemi di protezione per poter acquisire i dati oggetto di acquisizione. Lo svolgimento di tutte le operazioni ricordate richiede il rispetto di norme giuridiche e tecniche cosicché si impone la necessità di descrivere e documentare tutte le procedure tecniche, gli strumenti hardware e software utilizzati per l acquisizione ed analisi dei dati, al fine di consentire in ogni momento il controllo e la verifica tecnica e di legalità delle conclusioni. Inoltre, poiché la frequenza e la pervasività dell'innovazione tecnologica fanno si che non vi sia ormai più processo in cui non compaiano prove digitali, la corretta applicazione delle norme giuridiche impone a ogni operatore forense (magistrati, avvocati, polizia giudiziaria, cancellieri, custodi, consulenti, periti, ecc.) l'obbligo di informazione, formazione e aggiornamento in campo informatico, informatico-giuridico ed informatico forense. L insegnamento di Informatica Forense è stato attivato nel 2003, e continua senza soluzione della continuità tuttora, nella Facoltà di Giurisprudenza dell Università di Bologna, e il CIRSFID si è dotato di un laboratorio dedicato alla didattica delle tecniche di indagine forense in

17 Introduzione 17 ambito informatico. Si trattò del primo corso sui temi appena indicati attivato in Italia e, negli anni, varie sedi - poche a nostro parere - sia delle Facoltà o Scuole di Giurisprudenza che delle Facoltà o Scuole di Scienze Matematiche, Fisiche e Naturali lo hanno inserito nei loro piani di studio. Dal ad oggi la cattedra organizza, con il titolo di Profili Giuridici e Tecnologici dell'informatica Forense, seminari per oltre 40 ore di lezione frontale accreditati dal Consiglio dell'ordine degli Avvocati di Bologna ai fini della formazione dei suoi iscritti. Una versione dell insegnamento è stata tenuta al Master in Diritto delle nuove tecnologie e Informatica giuridica della Facoltà di Giurisprudenza dal a oggi. In questo ambito, tra l altro, è stata sviluppata DEFT (Digital Evidence & Forensics Toolkit), una distribuzione Linux live per le attività di analisi forense che da diversi anni è utilizzata non solo nei corsi ma anche da forze dell'ordine ed enti nazionali ed internazionali. Sono numerosi i contatti scientifici scaturiti dalle attività connesse all insegnamento di Informatica Forense con le Forze di polizia, associazioni di avvocati, magistrati inquirenti e giudicanti, Istituzioni anche a livello internazionale. Attualmente - come testimonia anche questo volume - alcuni dottorandi del Dottorato Interdisciplinare in Diritto e Nuove Tecnologie organizzato dal CIRSFID svolgono la loro attività in relazione a tale disciplina.

18

19 Questioni di informatica forense ISBN DOI / pag (marzo 2015) Identificazione di furto (copia) di dati riservati tra analisi stocastica Michele Ferrazzano, Donato Eugenio Caccavella ed eventi sentinella Identificazione di furto (copia) di dati riservati tra analisi stocastica ed eventi sentinella Michele Ferrazzano, Donato Eugenio Caccavella 1. Premessa Dalle fasi iniziali di progettazione ed organizzazione aziendale sino alla vendita di beni o alla fornitura di servizi, ogni azienda assume una serie di scelte tecniche e decisioni aziendali che rappresentano un tale valore economico che è indubbio il vantaggio di cui godrebbero i concorrenti qualora dovessero entrarne a conoscenza. Oltre alle informazioni strettamente legate al core business, ulteriori informazioni quali preventivi, condizioni economiche, database di clienti e fornitori, manuali, campagne pubblicitarie e piani di marketing sono altre informazioni che rappresentano degli asset intangibili di un azienda. La protezione di questo insieme di dati riservati riveste un ruolo fondamentale per l impresa, specie in tempi di crisi economica, quando ogni errore può costare caro alla sopravvivenza della stessa. Quando la condotta riguarda l appropriazione di file svincolati dal loro supporto, non sussiste il reato di furto, per carenza di tipicità 1. La copia di file aziendali e il loro riutilizzo successivo alle dimissioni da parte del dipendente in attività concorrenziale integra il reato di cui all art. 622 C.P.; la mera copia di file contenenti dati riservati di un azienda non 1 Cfr. Cassazione Penale n del 26/10/2010. Il caso vede come soggetto un impiegato che si era procurato copia di file aziendali contenenti dati e offerte commerciali poco prima di dare le dimissioni. In un secondo momento, l uomo aveva prelevato e spostato i dati riservati sul proprio indirizzo privato di posta elettronica, utilizzandoli successivamente a vantaggio di un azienda concorrente della quale nel frattempo era diventato co-amministratore. Secondo i giudici, la riproduzione non autorizzata del materiale non può essere considerata come furto poiché non si verifica la perdita del possesso del bene da parte del legittimo proprietario: i dati e le informazioni presenti nei file non possono rientrare nel concetto di cosa mobile. Visto l utilizzo dei dati riservati a vantaggio di una società concorrente, la Corte ha classificato l illecito come rivelazione di segreto professionale o di segreto industriale. 19

20 20 M. Ferrazzano, D. Caccavella costituisce formalmente un furto quando i dati sono solo copiati e restano nella disponibilità dell azienda. Ogni impresa detiene dei segreti frutto di lavoro, esperienza e ricerca maturati durante l attività imprenditoriale: la maggior parte delle imprese però si rende conto della loro importanza soltanto quando il segreto è stato svelato e, solo in questo frangente, capisce di aver posseduto qualcosa che, nella sua immaterialità, deteneva un valore che meritava di essere protetto con maggiore attenzione. Senza una corretta gestione dei rapporti tra azienda e lavoratore, la protezione dei segreti industriali rischia di scontrarsi con i diritti dei lavori. Nel caso pratico proposto, l indagine di informatica forense mira ad evidenziare come sia possibile ricostruire i tempi e i modi in cui un particolare evento nel caso specifico la copia di dati si è verificato: correlando opportunamente i timestamp ed alcuni eventi sentinella è possibile comprendere quando si è verificato un evento e, possibilmente, chi è l autore. Il presente articolo si propone di illustrare delle tecniche con le quali è possibile analizzare sistemi informatici aziendali utilizzati in maniera impropria da dipendenti o collaboratori i quali, avendo libero accesso ai sistemi informatici, hanno avuto la possibilità di estrarre copia di dati riservati. L uso della timeline consente di ovviare, seppure ad un livello di dettaglio inferiore, all assenza di log sulle operazioni di accesso ai file. 2. Aspetti giuridici relativi alla tutela e al controllo del lavoratore Le informazioni trattate da un lavoratore sul posto di lavoro possono riguardare, oltre all attività lavorativa, la sfera personale e la vita privata, proprie e di terzi. La linea di confine tra questi ambiti, come affermato dalla Corte europea dei diritti dell uomo, può essere tracciata a volte solo con difficoltà. Il luogo di lavoro è una formazione sociale nella quale va assicurata la tutela dei diritti, delle libertà fondamentali e della dignità degli interessati garantendo che, in una cornice di reciproci diritti e doveri, sia assicurata l esplicazione della personalità del lavoratore e una ragionevole protezione della sua sfera di riservatezza nelle relazioni personali e professionali.

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48 ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,

Dettagli

La digital forensics all Università di Milano

La digital forensics all Università di Milano La digital forensics all Università di Milano Prof. Giovanni Ziccardi Università degli Studi di Milano Fondatore e Coordinatore del Corso di Perfezionamento 2006-2007! Primi cicli di seminari gratuiti

Dettagli

INDICE-SOMMARIO. Sezione Prima LE TECNICHE INFORMATICO-GIURIDICHE DI INVESTIGAZIONE DIGITALE di Giovanni Ziccardi

INDICE-SOMMARIO. Sezione Prima LE TECNICHE INFORMATICO-GIURIDICHE DI INVESTIGAZIONE DIGITALE di Giovanni Ziccardi Sezione Prima LE TECNICHE INFORMATICO-GIURIDICHE DI INVESTIGAZIONE DIGITALE di Giovanni Ziccardi CAPITOLO I SCIENZE FORENSI E TECNOLOGIE INFORMATICHE 1. Scienze forensi ed evoluzione tecnologica..................

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA

Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA La tutela della riservatezza nella gestione del rapporto di lavoro è una tematica particolarmente complessa e delicata

Dettagli

Raffaele Fiorentino Il change management nei processi d integrazione tra aziende

Raffaele Fiorentino Il change management nei processi d integrazione tra aziende A13 Raffaele Fiorentino Il change management nei processi d integrazione tra aziende Copyright MMXIII ARACNE editrice S.r.l. www.aracneeditrice.it info@aracneeditrice.it via Raffaele Garofalo, 133/A B

Dettagli

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.

Dettagli

IL RISARCIMENTO DEL DANNO NEI CONTRATTI DI VENDITA DI PACCHETTI TURISTICI

IL RISARCIMENTO DEL DANNO NEI CONTRATTI DI VENDITA DI PACCHETTI TURISTICI Cendon / Book Collana diretta da Emilio Graziuso IL DIRITTO DEI CONSUMATORI 01 IL RISARCIMENTO DEL DANNO NEI CONTRATTI DI VENDITA DI PACCHETTI TURISTICI Federica Rescio Edizione LUGLIO 2015 Copyright

Dettagli

LA SUCCESSIONE DI LEGGI PENALI NEL TEMPO

LA SUCCESSIONE DI LEGGI PENALI NEL TEMPO Cendon / Book Collana diretta da Dario Primo Triolo CENACOLO GIURIDICO: CASI E LEZIONI PENALE 01 LA SUCCESSIONE DI LEGGI PENALI NEL TEMPO Dario Primo Triolo Edizione MARZO 2015 Copyright MMXV KEY SRL

Dettagli

Bollettino Ufficiale della Regione Puglia n. 177 del 31 12 2014

Bollettino Ufficiale della Regione Puglia n. 177 del 31 12 2014 50888 50889 50890 Sezione 1 - Offerta Formativa Trasversale e di Base Sezione Percorso Il sistema e le procedure degli Uffici Giudiziari Formativo Obiettivi del modulo Livello Durata (in ore) Prerequisiti

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione

Dettagli

CRISI DEL LAVORO LAVORATORI IN CRISI. La psicologia per il benessere delle Persone e delle Organizzazioni

CRISI DEL LAVORO LAVORATORI IN CRISI. La psicologia per il benessere delle Persone e delle Organizzazioni CONVEGNO CRISI DEL LAVORO LAVORATORI IN CRISI La psicologia per il benessere delle Persone e delle Organizzazioni Pordenone, 14 settembre 2013 Lo psicologo considera suo dovere accrescere le conoscenze

Dettagli

Gli aggiornamenti della normativa italiana e Il Codice dell Amministrazione digitale dlgs 82/05

Gli aggiornamenti della normativa italiana e Il Codice dell Amministrazione digitale dlgs 82/05 Gli aggiornamenti della normativa italiana e Il Codice dell Amministrazione digitale dlgs 82/05 Comune di Nembro Progetti dematerializzazione del Comune di Bergamo 26/092011 Finalità e caratteristiche

Dettagli

La Guida per l Organizzazione degli Studi professionali

La Guida per l Organizzazione degli Studi professionali La Guida per l Organizzazione degli Studi professionali Gianfranco Barbieri Senior Partner di Barbieri & Associati Dottori Commercialisti Presidente dell Associazione Culturale Economia e Finanza gianfranco.barbieri@barbierieassociati.it

Dettagli

Disposizioni per favorire l accesso dei soggetti disabili agli strumenti informatici

Disposizioni per favorire l accesso dei soggetti disabili agli strumenti informatici Disposizioni per favorire l accesso dei soggetti disabili agli strumenti informatici DISEGNO DI LEGGE Art. 1. (Obiettivi e finalità) 1. La Repubblica riconosce e tutela il diritto di ogni persona ad accedere

Dettagli

RCH SRL C.da Marignano snc 62018 Potenza Picena P.iva 01745060432 NOTE LEGALI. Copyright RCH srl

RCH SRL C.da Marignano snc 62018 Potenza Picena P.iva 01745060432 NOTE LEGALI. Copyright RCH srl NOTE LEGALI INTRODUZIONE Nella presente sessione la RCH srl intende comunicare a tutti gli utenti dei siti internet www.rchcases.it e www.roll-a-ramp.it le tutele legali relative ai contenuti, alle immagini,

Dettagli

4. Essere informati sui rischi e le misure necessarie per ridurli o eliminarli;

4. Essere informati sui rischi e le misure necessarie per ridurli o eliminarli; Lezione 3 Le attribuzioni del Rappresentante dei Lavoratori per la sicurezza Il diritto alla salute Abbiamo già sottolineato che il beneficiario ultimo del testo unico è la figura del lavoratore. La cui

Dettagli

COMUNE DI CASAVATORE. Provincia di Napoli REGOLAMENTO DEL PORTALE INTERNET COMUNALE

COMUNE DI CASAVATORE. Provincia di Napoli REGOLAMENTO DEL PORTALE INTERNET COMUNALE COMUNE DI CASAVATORE Provincia di Napoli REGOLAMENTO DEL PORTALE INTERNET COMUNALE INDICE Articolo 1 Oggetto del regolamento e riferimenti normativi Articolo 2 Principi generali Articolo 3 Scopo del portale

Dettagli

SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ITSMS (IT SERVICE MANAGEMENT SYSTEMS) AUDITOR/RESPONSABILI GRUPPO DI AUDIT

SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ITSMS (IT SERVICE MANAGEMENT SYSTEMS) AUDITOR/RESPONSABILI GRUPPO DI AUDIT srl Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: esami@cepas.it Sito internet: www.cepas.it Pag. 1 di 5 SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ITSMS (IT SERVICE MANAGEMENT

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

Master in Europrogettazione

Master in Europrogettazione Master in Europrogettazione Marzo Aprile 2013 4 Edizione Milano Bruxelles Due moduli in Italia* e uno a Bruxelles con consegna dell attestato finale di partecipazione Basato sulle linee guida di Europa

Dettagli

FORMAZIONE AVANZATA IL CONSERVATORE DEI DOCUMENTI DIGITALI

FORMAZIONE AVANZATA IL CONSERVATORE DEI DOCUMENTI DIGITALI FORMAZIONE AVANZATA IL CONSERVATORE DEI DOCUMENTI DIGITALI 1. Premessa Con raccomandazione del 27/10/2011 - digitalizzazione e accessibilità dei contenuti culturali e sulla conservazione digitale - la

Dettagli

Legge accesso disabili agli strumenti informatici

Legge accesso disabili agli strumenti informatici Legge accesso disabili agli strumenti informatici da Newsletter Giuridica: Numero 81-26 gennaio 2004 Pubblicata sulla Gazzetta la Legge in materia di accesso dei disabili agli strumenti informatici, approvata

Dettagli

TECNICO SUPERIORE DEI TRASPORTI E DELL INTERMODALITÀ

TECNICO SUPERIORE DEI TRASPORTI E DELL INTERMODALITÀ ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE TRASPORTI TECNICO SUPERIORE DEI TRASPORTI E DELL INTERMODALITÀ STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI TECNICO SUPERIORE DEI TRASPORTI E

Dettagli

Informatica Forense TECNICHE DI TRATTAMENTO DEI REPERTI INFORMATICI. donato@informa-caforense.it

Informatica Forense TECNICHE DI TRATTAMENTO DEI REPERTI INFORMATICI. donato@informa-caforense.it COMPUTER FORENSICS CORSO DI LAUREA IN INFORMATICA ANNO ACCADEMICO 2012-2013 CATANIA 11 MARZO 2013 TECNICHE DI TRATTAMENTO DEI REPERTI INFORMATICI Informatica forense è la disciplina che concerne le attività

Dettagli

La figura dell informatico forense

La figura dell informatico forense Pag. 1 di 6 La figura dell informatico forense Sommario Sommario... 1 Introduzione... 1 Formazione... 1 Competenze... 2 Esperienza professionale... 2 L attività dell informatico forense... 2 Ambiti lavorativi...

Dettagli

Ministero dell Istruzione, dell Università e della Ricerca

Ministero dell Istruzione, dell Università e della Ricerca Ministero dell Istruzione, dell Università e della Ricerca Dipartimento per l Istruzione Direzione Generale per lo Studente, l Integrazione, la Partecipazione e la Comunicazione S.I.C.E.S. SrL Società

Dettagli

Autorità Garante della Concorrenza e del Mercato

Autorità Garante della Concorrenza e del Mercato Autorità Garante della Concorrenza e del Mercato PROTOCOLLO DI INTESA TRA l AUTORITA PER LE GARANZIE NELLE COMUNICAZIONI E L AUTORITA GARANTE DELLA CONCORRENZA E DEL MERCATO L Autorità per le garanzie

Dettagli

GESTIONE DELLA FORMAZIONE E

GESTIONE DELLA FORMAZIONE E 08/02/2011 Pag. 1 di 7 GESTIONE DELLA FORMAZIONE E DELL ADDESTRAMENTO DEL PERSONALE 1. SCOPO... 2 2. APPLICABILITÀ... 2 3. DOCUMENTI DI RIFERIMENTO... 2 3.1. Norme... 2 3.2. Moduli / Istruzioni... 2 4.

Dettagli

Il Bilancio di esercizio

Il Bilancio di esercizio Il Bilancio di esercizio Il bilancio d esercizio è il fondamentale documento contabile che rappresenta la situazione patrimoniale e finanziaria dell impresa al termine di un periodo amministrativo e il

Dettagli

Agenzia per il Lavoro

Agenzia per il Lavoro Agenzia per il Lavoro Orienta è una delle principali società italiane specializzate nella gestione delle Risorse Umane. Nasce come Società di Lavoro temporaneo con autorizzazione ministeriale definitiva

Dettagli

Sottoscrizione dell accordo

Sottoscrizione dell accordo Sottoscrizione dell accordo Firma digitale D.P.R. 513/1997 Semplificare i rapporti tra cittadino e P.A. Identificazione del contraente Sottoscrizione delle dichiarazioni negoziali Firma Digitale «Firma»

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. LE POLICY SULLA PRIVACY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

Dettagli

L amministratore di sistema. di Michele Iaselli

L amministratore di sistema. di Michele Iaselli L amministratore di sistema di Michele Iaselli Definizione L Amministratore di sistema viene definito dal provvedimento dell Autorità Garante del 27 novembre 2008 come una figura professionale destinata

Dettagli

DM.9 agosto 2000 LINEE GUIDA PER L ATTUAZIONE DEL SISTEMA DI GESTIONE DELLA SICUREZZA TITOLO I POLITICA DI PREVENZIONE DEGLI INCIDENTI RILEVANTI

DM.9 agosto 2000 LINEE GUIDA PER L ATTUAZIONE DEL SISTEMA DI GESTIONE DELLA SICUREZZA TITOLO I POLITICA DI PREVENZIONE DEGLI INCIDENTI RILEVANTI DM.9 agosto 2000 LINEE GUIDA PER L ATTUAZIONE DEL SISTEMA DI GESTIONE DELLA SICUREZZA TITOLO I POLITICA DI PREVENZIONE DEGLI INCIDENTI RILEVANTI Articolo 1 (Campo di applicazione) Il presente decreto si

Dettagli

(Da riportare su carta intestata del richiedente) Oggetto Invio formulario accreditamento strutture formative e relativi allegati

(Da riportare su carta intestata del richiedente) Oggetto Invio formulario accreditamento strutture formative e relativi allegati (Da riportare su carta intestata del richiedente) Spett.le FondItalia Via Cesare Beccaria, 16 00196 Roma Raccomandata A.R. 1 Luogo, Data, Protocollo Oggetto Invio formulario accreditamento strutture formative

Dettagli

LA FORMULA. TERZA PARTE: DOVE TROVARLI Indirizzi e recapiti per viaggiare sicuri. I QUADERNI SI ARTICOLANO IN TRE PARTI:

LA FORMULA. TERZA PARTE: DOVE TROVARLI Indirizzi e recapiti per viaggiare sicuri. I QUADERNI SI ARTICOLANO IN TRE PARTI: LA FORMULA PROFILO EDITORIALE: La collana de I Quaderni della Comunicazione nasce come una guida mensile rivolta alle Aziende per aiutarle a orientarsi nei diversi meandri della comunicazione commerciale.

Dettagli

Attività federale di marketing

Attività federale di marketing Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato

Dettagli

Sicurezza Penitenziaria nel Sistema della Sicurezza Pubblica servizio scorte, traduzioni, regime 41bis e collaboratori ALFO002

Sicurezza Penitenziaria nel Sistema della Sicurezza Pubblica servizio scorte, traduzioni, regime 41bis e collaboratori ALFO002 Corso di Alta Formazione Sicurezza Penitenziaria nel Sistema della Sicurezza Pubblica servizio scorte, traduzioni, regime 41bis e collaboratori ALFO002 600 ore 24 CFU A.A. 2010/2011 TITOLO Sicurezza Penitenziaria

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO.

MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO. ALLEGATO A MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO. il sistema organizzativo che governa le modalità di erogazione delle cure non è ancora rivolto al controllo in modo sistemico

Dettagli

EUROCONSULTANCY-RE. Privacy Policy

EUROCONSULTANCY-RE. Privacy Policy Privacy Policy EUROCONSULTANCY-RE di Concept Design 95 Ltd Registered in England - Co. Reg. no. 3148248 - VAT no.690052547 (GB) No. Iscrizione Camera di Commercio di Milano (REA) 1954902 Codici Fiscale

Dettagli

Corso di Alta Formazione Sicurezza Penitenziaria nel Sistema della Sicurezza Pubblica servizio scorte, traduzioni, regime 41bis e collaboratori

Corso di Alta Formazione Sicurezza Penitenziaria nel Sistema della Sicurezza Pubblica servizio scorte, traduzioni, regime 41bis e collaboratori Corso di Alta Formazione Sicurezza Penitenziaria nel Sistema della Sicurezza Pubblica servizio scorte, traduzioni, regime 41bis e collaboratori 600 ore - 24 CFU Anno Accademico 2011/2012 (ALFO005) Titolo

Dettagli

CORSO DI FORMAZIONE ASSISTENTE DI STUDIO LEGALE

CORSO DI FORMAZIONE ASSISTENTE DI STUDIO LEGALE CORSO DI FORMAZIONE ASSISTENTE DI STUDIO LEGALE Realizzato in collaborazione con l Associazione Nazionale Forense di Roma A.N.F. sede di Roma Scenario L Assistente di Studio Legale è in grado di erogare

Dettagli

Partecipate: Just do it! Una comunità professionale per piccole e medie imprese

Partecipate: Just do it! Una comunità professionale per piccole e medie imprese Partecipate: Just do it! Una comunità professionale per piccole e medie imprese F O N D AZIO N E C A R IPLO Il progetto, promosso da Fondazione Rete Civica di Milano, in partnership con Formaper, azienda

Dettagli

Master in Europrogettazione

Master in Europrogettazione Master in Europrogettazione DICEMBRE 2012 FEBBRAIO 2013 Milano Lecce Bruxelles Vuoi capire cosa significa Europrogettista? Vuoi essere in grado di presentare un progetto alla Commissione Europea? Due moduli

Dettagli

REGOLAMENTO SULLA FACOLTÀ DI ACCESSO TELEMATICO E RIUTILIZZO DEI DATI

REGOLAMENTO SULLA FACOLTÀ DI ACCESSO TELEMATICO E RIUTILIZZO DEI DATI REGOLAMENTO SULLA FACOLTÀ DI ACCESSO TELEMATICO E RIUTILIZZO DEI DATI REGOLAMENTO SULLA FACOLTA DI ACCESSO TELEMATICO E RIUTILIZZO DEI DATI Sommario Art. 1 - Principi, finalità, e oggetto...3 Art. 2 -

Dettagli

La prevenzione e il contrasto dei reati ambientali. polizia municipale. Normativa, casi pratici, modulistica. Mar c o Ma s s a v e l l i

La prevenzione e il contrasto dei reati ambientali. polizia municipale. Normativa, casi pratici, modulistica. Mar c o Ma s s a v e l l i Mar c o Ma s s a v e l l i La prevenzione e il contrasto dei reati ambientali. Il ruolo della polizia municipale Normativa, casi pratici, modulistica Aggiornato con la Legge 22 maggio 2015, n. 68 Il testo

Dettagli

Progetto Atipico. Partners

Progetto Atipico. Partners Progetto Atipico Partners Imprese Arancia-ICT Arancia-ICT è una giovane società che nasce nel 2007 grazie ad un gruppo di professionisti che ha voluto capitalizzare le competenze multidisciplinari acquisite

Dettagli

ISO/IEC 17025 : 2005 per i Laboratori di Prova

ISO/IEC 17025 : 2005 per i Laboratori di Prova ISO/IEC 17025 : 2005 per i Laboratori di Prova Perugia, 30 giugno 2005 D.ssa Daniela Vita ISO/IEC 17025:2005 1 Differenza tra UNI EN ISO 9001:2000 e ISO/IEC 17025:2005 La norma UNI EN ISO 9001:2000 definisce

Dettagli

I VANTAGGI PER GLI ISCRITTI

I VANTAGGI PER GLI ISCRITTI I VANTAGGI PER GLI ISCRITTI I lavoratori iscritti alla CISL, nonché i familiari appartenenti ai loro nuclei familiari, grazie alla convenzione con l università telematica UNITELMA-SAPIENZA, possono frequentare

Dettagli

ECONOMIA E LEGISLAZIONE ANTIRICICLAGGIO. In sigla Master 42

ECONOMIA E LEGISLAZIONE ANTIRICICLAGGIO. In sigla Master 42 Master di 1 Livello Inserito nell Offerta Formativa Interregionale: ID 6889 Discipline economico-statistiche, giuridiche, politico-sociali Anno Accademico 2009/2010 (1500 ore 60 CFU) ECONOMIA E LEGISLAZIONE

Dettagli

Ente Ospedaliero Specializzato in Gastroenterologia "Saverio de Bellis" Istituto di Ricovero e Cura a Carattere Scientifico

Ente Ospedaliero Specializzato in Gastroenterologia Saverio de Bellis Istituto di Ricovero e Cura a Carattere Scientifico Ente Ospedaliero Specializzato in Gastroenterologia "Saverio de Bellis" Istituto di Ricovero e Cura a Carattere Scientifico Via Turi, 27 70013 Castellana Grotte (BA) PRIVACY POLICY DEL SITO ISTITUZIONALE

Dettagli

Sito web per la presentazione e l accesso ai servizi di Ruven integrato con la piattaforma B2B del pacchetto software ERP Stratega.NET.

Sito web per la presentazione e l accesso ai servizi di Ruven integrato con la piattaforma B2B del pacchetto software ERP Stratega.NET. Nome soluzione Ruven S.r.l. Settore: Cosmetica Descrizione Sito web per la presentazione e l accesso ai servizi di Ruven integrato con la piattaforma B2B del pacchetto software ERP Stratega.NET. MediaFile

Dettagli

RISOLUZIONE N. 81/E. Direzione Centrale Normativa Roma, 25 settembre 2015

RISOLUZIONE N. 81/E. Direzione Centrale Normativa Roma, 25 settembre 2015 RISOLUZIONE N. 81/E Direzione Centrale Normativa Roma, 25 settembre 2015 OGGETTO: Interpello - ART. 11, legge 27 luglio 2000, n. 212 Comunicazione del luogo di conservazione in modalità elettronica dei

Dettagli

REGOLAMENTO INDICE. Art.1 Scopo e ambito di applicazione dell associazione..pag.2. Art.2 Formazione e aggiornamento pag.2

REGOLAMENTO INDICE. Art.1 Scopo e ambito di applicazione dell associazione..pag.2. Art.2 Formazione e aggiornamento pag.2 IL REGOLAMENTO REGOLAMENTO INDICE Art.1 Scopo e ambito di applicazione dell associazione..pag.2 Art.2 Formazione e aggiornamento pag.2 Art.3 Requisiti formatori.pag.5 Art.4 Requisiti di accesso per gli

Dettagli

5.1.1 Politica per la sicurezza delle informazioni

5.1.1 Politica per la sicurezza delle informazioni Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.

Dettagli

PRIVACY POLICY SITO INTERNET

PRIVACY POLICY SITO INTERNET I H A D S.R.L. VIALE CAMPANIA 33 I - 20133 MILANO PRIVACY POLICY SITO INTERNET Tel. +39 029941767 Fax +39 02700506378 www.ihad.it info@ihad.it Cap Soc: 10000 C.F. e P.IVA 04558090967 R.E.A. 1756291 PERCHÉ

Dettagli

Le strategie competitive dell azienda nei mercati finanziari

Le strategie competitive dell azienda nei mercati finanziari Michele Galeotti Le strategie competitive dell azienda nei mercati finanziari ARACNE Copyright MMVIII ARACNE editrice S.r.l. www.aracneeditrice.it info@aracneeditrice.it via Raffaele Garofalo, 133 A/B

Dettagli

MODULO DI DESIGNAZIONE/REVOCA DEI BENEFICIARI

MODULO DI DESIGNAZIONE/REVOCA DEI BENEFICIARI MODULO DI DESIGNAZIONE/REVOCA DEI BENEFICIARI (Da inviare ad Arca SGR S.p.A. in originale, per posta, unitamente a copia dei documenti di identità dell Iscritto e dei beneficiari) Spett.le ARCA SGR S.p.A.

Dettagli

le firme che si distinguono per puntualità e competenza

le firme che si distinguono per puntualità e competenza le firme che si distinguono per puntualità e competenza LO STUDIO Gli avvocati Giuseppe Corsini e Flavio Tommasini si incontrano nel 1998 per unire le loro diverse esperienze professionali e dar vita ad

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio.

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio. Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Copyright Tutte le software house tutelano il loro diritto a impedire

Dettagli

Master Universitario di I livello in Gestione dei Processi di Vendita

Master Universitario di I livello in Gestione dei Processi di Vendita Master Universitario di I livello in Gestione dei Processi di Vendita Gestione dei processi di vendita Master di I livello L Università degli Studi di Torino Dipartimento di Management, attraverso il Bando

Dettagli

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento Titolare del Trattamento dei Dati ZETAVEL S.r.l., Via Verdi 2, 26021 ANNICCO (CR), Italia tel/fax 0374-79480, info@nvaccari.com Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione,

Dettagli

La responsabilità penale dell amministratore e del legale rappresentante di una società

La responsabilità penale dell amministratore e del legale rappresentante di una società La responsabilità penale dell amministratore e del legale rappresentante di una società Se non vi è prova certa su queste condizioni, il proprietario di un azienda. risponde anche penalmente dell operato

Dettagli

Documento informatico e firme elettroniche

Documento informatico e firme elettroniche Documento informatico e firme elettroniche Prof. Avv. Giusella Finocchiaro Studio legale Finocchiaro www.studiolegalefinocchiaro.it www.blogstudiolegalefinocchiaro.it Le firme elettroniche Il documento

Dettagli

Comune di Bracciano. Regolamento per la pubblicazione di atti e documenti amministrativi sul sito Internet Istituzionale

Comune di Bracciano. Regolamento per la pubblicazione di atti e documenti amministrativi sul sito Internet Istituzionale Comune di Bracciano Regolamento per la pubblicazione di atti e documenti amministrativi sul sito Internet Istituzionale (approvato con deliberazione di Consiglio Comunale n. del ) Indice Art. 1 Oggetto...

Dettagli

SCHEDA DEL CORSO Titolo: Descrizione: competenze giuridiche e fiscali da un lato, tecniche ed organizzative dall altro.

SCHEDA DEL CORSO Titolo: Descrizione: competenze giuridiche e fiscali da un lato, tecniche ed organizzative dall altro. SCHEDA DEL CORSO Titolo: La gestione elettronica e la dematerializzazione dei documenti. Il Responsabile della La normativa, l operatività nelle aziende e negli studi professionali. Come sfruttare queste

Dettagli

LA FORMAZIONE E LA CONSERVAZIONE DELLA MEMORIA DIGITALE

LA FORMAZIONE E LA CONSERVAZIONE DELLA MEMORIA DIGITALE Prof. Stefano Pigliapoco LA FORMAZIONE E LA CONSERVAZIONE DELLA MEMORIA DIGITALE ANAI, Cagliari 6 marzo 2006 s.pigliapoco@fastnet.it L Amministrazione Pubblica Digitale Il complesso delle norme di recente

Dettagli

TECNICO SUPERIORE DELLE INFRASTRUTTURE LOGISTICHE

TECNICO SUPERIORE DELLE INFRASTRUTTURE LOGISTICHE ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE TRASPORTI TECNICO SUPERIORE DELLE INFRASTRUTTURE LOGISTICHE STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI TECNICO SUPERIORE DELLE INFRASTRUTTURE

Dettagli

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN

Dettagli

Allegato A al CCNL 2006/2009 comparto Ministeri

Allegato A al CCNL 2006/2009 comparto Ministeri Allegato A al CCNL 2006/2009 comparto Ministeri AREA FUNZIONALE PRIMA ( ex A1 e A1S ) Appartengono a questa Area funzionale i lavoratori che svolgono attività ausiliarie, ovvero lavoratori che svolgono

Dettagli

FACOLTÀ DI ECONOMIA (SEDE DI PIACENZA) ART. 1

FACOLTÀ DI ECONOMIA (SEDE DI PIACENZA) ART. 1 SEZIONE UNDICESIMA FACOLTÀ DI ECONOMIA (SEDE DI PIACENZA) ART. 1 Alla Facoltà di Economia (sede di Piacenza) afferiscono i seguenti corsi di laurea triennali: a) corso di laurea in Economia aziendale b)

Dettagli

Gestione del protocollo informatico con OrdineP-NET

Gestione del protocollo informatico con OrdineP-NET Ordine dei Farmacisti della Provincia di Ferrara Gestione del protocollo informatico con OrdineP-NET Manuale gestore DT-Manuale gestore (per utenti servizio CDI) VERSIONE 2.0 del 09/10/2015 1. Premesse

Dettagli

Vincenzo Urciuoli Angelo Troiani Le Riserve Tecniche Life sotto Statutory Accounting Local, IAS/IFRS e in ottica Solvency II

Vincenzo Urciuoli Angelo Troiani Le Riserve Tecniche Life sotto Statutory Accounting Local, IAS/IFRS e in ottica Solvency II A13 Vincenzo Urciuoli Angelo Troiani Le Riserve Tecniche Life sotto Statutory Accounting Local, IAS/IFRS e in ottica Solvency II Metriche valutative a confronto Copyright MMXIV ARACNE editrice int.le

Dettagli

CORSO ANTIRICICLAGGIO 2013

CORSO ANTIRICICLAGGIO 2013 CORSO ANTIRICICLAGGIO 2013 Normativa, adempimenti, sanzioni, verifiche, flusso operativo procedura Antonello Valentini TeamUfficio S.r.l. 1 Cos è l Antiriciclaggio? Con Antiriciclaggio si intende l azione

Dettagli

SISTEMI DI SICUREZZA ED INTERCULTURALITÀ

SISTEMI DI SICUREZZA ED INTERCULTURALITÀ Master di I livello SISTEMI DI SICUREZZA ED INTERCULTURALITÀ (SECONDA EDIZIONE) 1500 ore 60 CFU A.A. 2011/2012 (MA 046) TITOLO Sistemi di sicurezza ed interculturalità OBIETTIVI FORMATIVI Il Master persegue

Dettagli

PRIVACY POLICY DEL SITO WEB

PRIVACY POLICY DEL SITO WEB PRIVACY POLICY DEL SITO WEB Via Cola di Rienzo, 243 I - 00192 ROMA Tel. +39 06.97614975 Fax +39 06.97614989 www.aido.it aidonazionale@aido.it C.F. 80023510169 TRATTAMENTO DEI DATI PERSONALI DEGLI UTENTI

Dettagli

Indice XVII XIX. Parte Prima Documento informatico e firme elettroniche nel diritto tributario telematico

Indice XVII XIX. Parte Prima Documento informatico e firme elettroniche nel diritto tributario telematico Indice Ringraziamenti XV Presentazione di Antonio Uricchio XVII Introduzione di Claudio Sacchetto XIX 1. Introduzione XIX 2. Informatica e diritto tributario XXI 3. Struttura e contenuti del volume. Gli

Dettagli

PROTOCOLLO DI AUTOREGOLAZIONE PER LA VENDITA DI ENERGIA ELETTRICA E DI GAS NATURALE FUORI DAI LOCALI COMMERCIALI

PROTOCOLLO DI AUTOREGOLAZIONE PER LA VENDITA DI ENERGIA ELETTRICA E DI GAS NATURALE FUORI DAI LOCALI COMMERCIALI PROTOCOLLO DI AUTOREGOLAZIONE PER LA VENDITA DI ENERGIA ELETTRICA E DI GAS NATURALE FUORI DAI LOCALI COMMERCIALI Parte 1 Disposizioni generali Art. 1 Definizioni Ai fini del presente Codice di Condotta

Dettagli

Politica d Uso Accettabile della scuola

Politica d Uso Accettabile della scuola ISTITUTO COMPRENSIVO STATALE DON MILANI Viale delle Regioni, 62 70132 - Bari Telefono 080-5371951 Fax 080-5375520 e_mail: baic812002@istruzione.it - c.f. 93403070720 PEC baic812002@pec.istruzione.it www.donmilanibari.it

Dettagli

SCHEDA REQUISITI PER LA QUALIFICAZIONE DEL CORSO PER ESPERTI IN MARKETING & COMUNICAZIONE

SCHEDA REQUISITI PER LA QUALIFICAZIONE DEL CORSO PER ESPERTI IN MARKETING & COMUNICAZIONE Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: corsi@cepas.it Sito internet: www.cepas.it Pag. 1 di 5 SCHEDA REQUISITI PER LA QUALIFICAZIONE DEL 1 22.03.2002 Rev. Generale

Dettagli

IL TRUST ED I BENI CULTURALI MOBILI

IL TRUST ED I BENI CULTURALI MOBILI IL TRUST ED I BENI CULTURALI MOBILI 25 Gennaio 2013 Bologna Relatore: Dott. Michele Malerba TEP Amministratore Italian Trust Company SRL IL TRUSTEE PROFESSIONALE: OTTIMIZZARE I VANTAGGI DEL TRUST PREMESSA

Dettagli

ISA 610 e ISA 620 L'utilizzo durante la revisione dei revisori interni e degli esperti. Corso di revisione legale dei conti progredito

ISA 610 e ISA 620 L'utilizzo durante la revisione dei revisori interni e degli esperti. Corso di revisione legale dei conti progredito ISA 610 e ISA 620 L'utilizzo durante la revisione dei revisori interni e degli esperti. Corso di revisione legale dei conti progredito 1 ISA 610 USING THE WORK OF INTERNAL AUDITORS Questo principio tratta

Dettagli

Informativa ex art. 13 D.lgs. 196/2003

Informativa ex art. 13 D.lgs. 196/2003 Informativa ex art. 13 D.lgs. 196/2003 Gentile Utente, l Hotel Eurolido (di seguito, Società ) rispetta e tutela la Sua privacy. Ai sensi dell art. 13 del Codice della Privacy (d.lgs. 196 del 30 giugno

Dettagli

Il Ministero dello Sviluppo Economico Il Ministro dello Sviluppo Economico

Il Ministero dello Sviluppo Economico Il Ministro dello Sviluppo Economico Il Ministero dello Sviluppo Economico Il Ministro dello Sviluppo Economico L Associazione Bancaria Italiana (ABI) Il Presidente dell ABI La CONFINDUSTRIA Il Presidente di CONFINDUSTRIA La Conferenza dei

Dettagli

Organizzazione della prevenzione aziendale

Organizzazione della prevenzione aziendale Organizzazione della prevenzione aziendale La normativa e le figure coinvolte Sicurezza sul lavoro? Non solo 81/08 COSTITUZIONE DELLA REPUBBLICA ITALIANA la Repubblica tutela la salute come fondamentale

Dettagli

Obiettivi di accessibilità per l anno 2014

Obiettivi di accessibilità per l anno 2014 UNIVERSITA DEGLI STUDI DI PARMA Obiettivi di accessibilità per l anno 2014 Redatto ai sensi dell articolo 9, comma 7 del decreto legge 18 ottobre 2012, n. 179. Redatto il 18/03/2014 1 SOMMARIO Obiettivi

Dettagli

Privacy Policy di www.retesmash.com

Privacy Policy di www.retesmash.com Privacy Policy di www.retesmash.com Questo sito applicativo (di seguito Applicazione ) raccoglie Dati Personali. Tali Dati Personali sono raccolti per le finalità e sono trattati secondo le modalità di

Dettagli

14 giugno 2013 COMPETENZE E QUALIFICHE DELL INSTALLATORE DI SISTEMI DI SICUREZZA. Ing. Antonio Avolio Consigliere AIPS All right reserved

14 giugno 2013 COMPETENZE E QUALIFICHE DELL INSTALLATORE DI SISTEMI DI SICUREZZA. Ing. Antonio Avolio Consigliere AIPS All right reserved 14 giugno 2013 COMPETENZE E QUALIFICHE DELL INSTALLATORE DI SISTEMI DI SICUREZZA A.I.P.S. Associazione Installatori Professionali di Sicurezza Nata per rispondere alla fondamentale aspettativa degli operatori

Dettagli

Il nuovo codice in materia di protezione dei dati personali

Il nuovo codice in materia di protezione dei dati personali Il nuovo codice in materia di protezione dei dati personali Si chiude il capitolo, dopo sette anni dalla sua emanazione, della legge 675 sulla privacy. Questa viene sostituita da un testo di legge unico

Dettagli

INCONTRO SUL TEMA: D. LGS. N. 81/2008, ART. 300

INCONTRO SUL TEMA: D. LGS. N. 81/2008, ART. 300 INCONTRO SUL TEMA: D. LGS. N. 81/2008, ART. 300 La norma applica a tutti i casi di omicidio colposo o lesioni colpose gravi o gravissime, commessi con violazione delle norme sulla salute e sicurezza sul

Dettagli

MASTER di I Livello. MA368 - La Fiscalità delle Imprese negli aspetti Giuridici ed Economico-Aziendali

MASTER di I Livello. MA368 - La Fiscalità delle Imprese negli aspetti Giuridici ed Economico-Aziendali MASTER di I Livello 1ª EDIZIONE 1500 ore 60 CFU Anno Accademico 2014/2015 MA368 Pagina 1/6 Titolo MA368 - La Fiscalità delle Imprese negli aspetti Giuridici ed Economico- Aziendali Edizione 1ª EDIZIONE

Dettagli

SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE

SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE Nekte Srl Viale Gran Sasso, 10-20131 Milano Tel. 02 29521765 - Fax 02 29532131 info@nekte.it www.nekte.it L IMPORTANZA DI CONOSCERE I PROFESSIONISTI Nekte ha

Dettagli

COMUNE DI LAZISE - PROVINCIA DI VERONA - REGOLAMENTO SUL PROCEDIMENTO E SULL'ACCESSO AI DOCUMENTI AMMINISTRATIVI

COMUNE DI LAZISE - PROVINCIA DI VERONA - REGOLAMENTO SUL PROCEDIMENTO E SULL'ACCESSO AI DOCUMENTI AMMINISTRATIVI COMUNE DI LAZISE - PROVINCIA DI VERONA - REGOLAMENTO SUL PROCEDIMENTO E SULL'ACCESSO AI DOCUMENTI AMMINISTRATIVI Approvato con atti del Consiglio Comunale n. 55 in data 28.11.1997 n. 6 in data 04.02.1998

Dettagli

Introduzione. Corso di Informatica giuridica (corso propedeutico) Facoltà di Giurisprudenza LIUC

Introduzione. Corso di Informatica giuridica (corso propedeutico) Facoltà di Giurisprudenza LIUC Introduzione Corso di Informatica giuridica (corso propedeutico) Facoltà di Giurisprudenza LIUC L informatica forense (Computer Forensics - CF) E la scienza che studia l'individuazione, la conservazione,

Dettagli

Sistemi di gestione per la qualità Requisiti

Sistemi di gestione per la qualità Requisiti Titolo ISO/FDIS 9001:2000 Sistemi di gestione per la qualità Requisiti Quality management systems Requirements DOCUMENTO ISO ALLO STADIO DI PROGETTO FINALE DI NORMA INTERNAZIONALE (FINAL DRAFT INTERNATIONAL

Dettagli

TECNICO SUPERIORE DELLA LOGISTICA INTEGRATA

TECNICO SUPERIORE DELLA LOGISTICA INTEGRATA ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE TRASPORTI TECNICO SUPERIORE DELLA LOGISTICA INTEGRATA STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI TECNICO SUPERIORE DELLA LOGISTICA INTEGRATA

Dettagli

Andreani Tributi Srl. Titolare del Trattamento dei Dati. P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata

Andreani Tributi Srl. Titolare del Trattamento dei Dati. P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata Titolare del Trattamento dei Dati Andreani Tributi Srl P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione, in modo

Dettagli