Criminologia INTELLIGENCE E GESTIONE. Attività preventiva contro i traffici illeciti. con il contributo di FRANCOANGELI DELLE INFORMAZIONI

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Criminologia INTELLIGENCE E GESTIONE. Attività preventiva contro i traffici illeciti. con il contributo di FRANCOANGELI DELLE INFORMAZIONI"

Transcript

1 Stefano Izzi INTELLIGENCE E GESTIONE DELLE INFORMAZIONI Attività preventiva contro i traffici illeciti con il contributo di Antonello Colosimo Criminologia FRANCOANGELI

2

3 I lettori che desiderano informarsi sui libri e le riviste da noi pubblicati possono consultare il nostro sito Internet: e iscriversi nella home page al servizio Informatemi per ricevere via e.mail le segnalazioni delle novità.

4 Stefano Izzi INTELLIGENCE E GESTIONE DELLE INFORMAZIONI Attività preventiva contro i traffici illeciti Prefazione di Manlio Strano Contributi di Antonello Colosimo Alessandro Zanasi Postfazione di Giorgio Toschi Criminologia FRANCOANGELI

5 Il volume segue e si collega a due precedenti testi da me realizzati con la FrancoAngeli sui temi della lotta alla contraffazione e della sicurezza nelle infrastrutture intermodali. Questo libro conclude una trilogia che è il frutto di un ciclo di studio effettuato in collaborazione con il prof. Antonello Colosimo, che prevedeva proprio l approfondimento di specifiche tematiche sotto il profilo dell analisi di intelligence, della sicurezza e della conseguente applicabilità di metodologie operative per quelle strutture, pubbliche e private, che fanno della sicurezza e della prevenzione una priorità a salvaguardia del bene individuale ed aziendale. I testi quindi seguono tutti un criterio basilare, per chi studia scientificamente la materia, che è quello di rendere nota e pubblica tutta la procedura di lavoro, affinché le tesi affrontate ed esposte possano essere oggetto di confronto e verifica. Per questo motivo, allo studio ed allo sviluppo delle idee viene sempre affiancata l applicazione pratica nelle strutture di security. Ringrazio per i contributi nel testo: Manlio Strano: Consigliere della Corte dei Conti, Segretario Generale della Presidenza del Consiglio dei Ministri. Dal 1973 in servizio presso l Ufficio legislativo della Presi denza del Consiglio dei Ministri. È autore di pubblicazioni su temi giuridici. Giorgio Toschi: Generale di Divisione Comandante della Scuola di Polizia Tributaria della Guardia di Finanza. Ha comandato il Nucleo Speciale di Polizia Valutaria ed il Regionale di Firenze. Svolge attività di docenza presso gli Istituti d Istruzione del Cor po e presso varie Università. Alessandro Zanasi: Membro ESRIF (presso Commissione Europea) in qualità di esperto di intelligence e sicurezza. Docente di Knowledge Management e Data Mining presso le Università di Bologna e di Modena. Inoltre per l attività di studio svolta dall Unità Analisi dei Rischi della IzziConsulting, Chiara Balestri, Barbara Balzano, Massimo Cicatelli ed i miei collaboratori Angela D Ettorre, Emilio Luchetta, Massimo Cotrozzi. Copyright 2011 by FrancoAngeli s.r.l., Milano, Italy. L opera, comprese tutte le sue parti, è tutelata dalla legge sul diritto d autore. L Utente nel momento in cui effettua il download dell opera accetta tutte le condizioni della licenza d uso dell opera previste e comunicate sul sito

6 Indice Prefazione, di Manlio Strano Introduzione 1. Intelligence dalle fonti aperte 1. L Intelligence e metodo di analisi preventiva 2. L Intelligence e la minaccia 3. Intelligence e security 4. Il valore storico dell analisi dalle Fonti Aperte, di Antonello Colosimo 5. I cambiamenti dopo l 11 settembre 5.1. Il ruolo dell analisi 5.2. Intelligence tecnico-militare 6. L analisi d intelligence come strumento di prevenzione 6.1. Le tipologie di analisi tra strategia ed operatività 6.2. L intelligence investigativa 6.3. L inferenza e gli indicatori 6.4. Intelligence e investigazione antiterrorismo 6.5. L analista di intelligence investigativa 7. La riforma dei servizi in Italia, di Antonello Colosimo 7.1. Lo scenario nazionale 7.2. I servizi di informazione e sicurezza e le ostilità 7.3. Le regole contro la destabilizzazione 8. Servizi di informazione e Forze di Polizia, di Antonello Colosimo 8.1. La legge n. 801/ La progressiva estensione delle collaborazioni operative 8.3. La legge n. 124/2007 e le ipotesi di coordinamento pag. 9» 11» 15» 15» 19» 21» 24» 28» 30» 32» 33» 35» 38» 39» 40» 42» 43» 47» 48» 50» 53» 56» 58» 61 5

7 2. Contrasto ai traffici illeciti 1. Smaltimento rifiuti: la geografia dei traffici, di Antonello Colosimo 1.1. La tracciabilità contro il traffico illecito dei rifiuti 2. Traffico illegale di animali 3. Traffico di armi illegali 3.1. Le armi illegali e i conflitti 4. Tratta delle persone in Italia 4.1. Il fenomeno dello sfruttamento delle persone in Italia 5. Il fenomeno della contraffazione nel mondo (aggiornamento 02/2010), di Antonello Colosimo 6. Il traffico illecito dei farmaci, di Antonello Colosimo 7. Il traffico internazionale di sostanze dopanti 7.1. Intelligence applicata alle informazioni 7.2. Il ruolo della criminalità dei paesi ex sovietici 7.3. Il doping dall Asia 7.4. Il ruolo della Cina 8. I traffici via Internet 9. Il doping nell Europa occidentale 9.1. La situazione italiana 10. Le principali rotte del doping 11. I traffici illeciti tra ecomafia e archeomafia 3. Analisi e sistemi tecnologici 1. Intelligence, ricerca e scenari in Europa, di Alessandro Zanasi 1.1. Nuove minacce, nuova intelligence 1.2. L impatto della tecnologia sul fare intelligence 1.3. Internet ed i terroristi 1.4. Lo scenario della Netwar: Intelligence aperta, comunità virtuali, terrorismo 1.5. Come i terroristi usano Internet 1.6. Internet Centers: aspetti tecnologici 1.7. Internet Centers e attività HUMINT 1.8. Internet Center: prospettive operative 1.9. Quali passi per costituire, e poi utilizzare, un Internet Center La sfida del terrore, l aiuto della tecnologia e la reazione europea SAFIRE (Scientific Approach to Fighting Radical Extremism) VIRTUOSO-Versatile InfoRmation Toolkit for end- Users oriented Open-Sources exploitation pag. 65» 65» 68» 70» 73» 75» 76» 79» 83» 87» 88» 92» 96» 97» 101» 103» 104» 107» 108» 112» 121» 121» 122» 124» 124» 126» 129» 132» 135» 136» 138» 141» 146» 147 6

8 2. Metodo di analisi e moralità, di Antonello Colosimo 3. Illeciti e sistemi informatici 3.1. Il trattamento delle informazioni e la banca dati delle Forze di Polizia 3.2. La privacy e gli illeciti contro la riservatezza informatica e telematica 3.3. La regolamentazione delle banche dati: la legge 675/ Prevenzione e sicurezza a tutela della riservatezza informatica e telematica 3.5. Sicurezza delle reti ICT 3.6. L analisi dell art. 615 ter. c.p. 4. Privacy e sicurezza: l equilibrio necessario 4.1. La difficile convivenza 4.2. Ciclo operativo del Sistema di Sicurezza 4.3. Un cambiamento epocale: l esigenza di sicurezza ed il rispetto della privacy 4.4. Intercettazioni ed informazioni 4. Intelligence e aziende 1. Introduzione 1.1. Business intelligence e trasporti 1.2. Analisi e statistiche 1.3. Tecnologie ITS per i Sistemi di Trasporto 1.4. Aspetti Regolatori e Implementazione 2. Security Governance: analisi e gestione dei rischi 2.1. Security, facility management & outsourcing 2.2. L outsourcing dei servizi di sicurezza Conclusioni Postfazione, di Giorgio Toschi Appendice. I servizi di intelligence nel mondo Bibliografia pag. 150» 151» 152» 154» 155» 157» 160» 162» 167» 168» 171» 175» 180» 185» 185» 187» 188» 189» 192» 195» 197» 202» 207» 209» 213» 225 7

9

10 Prefazione di Manlio Strano Segretario Generale della Presidenza del Consiglio dei Ministri Quest ultimo decennio porta in dote dal passato una serie di cambiamenti epocali e, con essi, evoluzioni e crisi. Se il crollo del muro di Berlino e del blocco sovietico hanno infatti determinato una profonda trasformazione degli assetti geopolitici e strategici globali, se la rivoluzione tecnologica ha ridotto le distanze tra luoghi e persone un tempo molto lontani tra loro e la globalizzazione ha mostrato tutti i suoi effetti, è toccato poi alla crisi economica evidenziare le vulnerabilità relative al sistema che non ha saputo prevedere, rimanendone coinvolto totalmente. A questi elementi si è aggiunta una lunga serie di dinamiche ed eventi, ben conosciuti ed a volte purtroppo tragici, derivati in parte proprio da questi fattori. La nuova dimensione degli equilibri internazionali ha mostrato quindi anche nel settore economico la faccia più preoccupante e meno attenta dei sistemi bancari, la cui governance si è manifestata con gravi carenze nella tutela degli utenti, colpiti e coinvolti in una crisi economica senza precedenti, alla quale solo un intervento da parte delle istituzioni statali ed internazionali ha cercato di far fronte. Un accurata analisi strategica ed una mirata attività di prevenzione, anche in questo ambito, ha portato infine a limitare i danni verso i soggetti coinvolti. Diversi provvedimenti adeguati sono stati intrapresi con rigore nei confronti dei responsabili. Con una crisi di queste dimensioni, è ancora poco quello che si sta facendo nel mondo contro il proliferare di traffici illeciti generati anche da conflitti interni su base etnico-religiosa, da forti violazioni dei diritti umani ed accompagnati dal preoccupante problema dei rifugiati e degli sfollati. Nonostante che il problema del terrorismo sia di fatto globale e nonostante i controlli e le procedure di sicurezza che ogni Stato ha implementato dopo l 11 settembre e dopo gli ultimi recenti eventi, si è visto come sia ancora possibile che qualche Agenzia mantenga per sé informazioni im- 9

11 portanti, senza condividerle, mettendo così a serio rischio l incolumità di estranei passeggeri e ridicolizzando il sistema di sicurezza internazionale. Tutto questo mentre evolve e si diffonde il world wide web, con l accesso ad internet virtualmente disponibile ormai a tutti ed a basso costo, determinando una rivoluzione nel mondo dell informazione e della conoscenza e consentendo ai singoli individui di ottenere e scambiare informazioni con tutti in modo immediato, economico e sostanzialmente libero da qualsiasi controllo. Non ultimo, internet contribuisce alla formazione di una cultura globale e di molte culture ad essa antagoniste, determinando nuove dinamiche nei fenomeni di integrazione e di contrapposizione tra individui e Stati. Del resto, già la Relazione sulla Politica dell Informazione per la Sicurezza del 2008 indicava che l accentuato dinamismo dello scenario internazionale e i correlati mutamenti del quadro della minaccia hanno reso necessario un costante mutamento di strumenti, capacità (umane e tecnologiche) e strutture del comparto di intelligence. Questo innovativo contesto apre e segna indelebilmente il nuovo millennio con innumerevoli sfide, pericoli ed opportunità fino a pochi anni orsono impensabili. Nell accelerazione generalizzata che caratterizza la politica, l economia e la cultura del nostro tempo, gli elementi storicamente considerati prioritari, quali la sensibilità sociale legata alla percezione del pericolo e la necessità di tutelare i diritti individuali, rimangono sempre determinanti. Con questa pubblicazione l autore, avvalendosi anche del contributo di autorevoli esponenti del mondo professionale ed accademico, svolge ed offre quindi una analisi di insieme del contesto storico in cui si trovano ad operare i servizi di intelligence e della conseguente necessità di procedere ad un continuo aggiornamento e miglioramento degli strumenti tecnologici e delle risorse umane a supporto proprio dell attività di intelligence. Si tratta di elementi di estrema importanza che incidono significativamente anche nell ambito dell attività imprenditoriale. L adeguamento di ogni settore alle nuove tipologie di traffici e di criminalità è un elemento necessario affinché l attività di prevenzione e di contrasto possa continuare ad essere incisiva ed efficace anche in futuro mantenendo il passo coi tempi. 10

12 Introduzione La minaccia del terrorismo internazionale rimane costante tornando a spaventare tutti ed evidenziando sotto il profilo tecnico quella che è da tempo la maggiore vulnerabilità del sistema antiterrorismo di intelligence: lo scambio di informazioni. Un chiarimento della situazione in Italia, nel più ampio contesto internazionale delle minacce e del rischio, ci viene puntuale dall ultima Relazione dei Servizi di Informazione e Sicurezza al Parlamento 1 che evidenzia come il nostro Paese rimanga comunque costantemente esposto. Il rischio terrorismo islamico è oggi rappresentato da cellule non organiche di Al Qaida, dedite essenzialmente ad attività di supporto logistico, potenzialmente in grado di effettuare un salto di qualità e di passare alla fase operativa di attacco. Permane il rischio che soggetti free lance isolati o micronuclei pronti ad entrare in azione anche in via del tutto autonoma vicini all ideologia salafita-jihadista, impossibilitati a raggiungere i teatri di crisi, possano decidere azioni ostili sul territorio nazionale. Possano convogliare sentimenti antioccidentali e anti italiani contro personalità istituzionali o personaggi noti ritenuti colpevoli di comportamenti dissacratori nei confronti dell Islam. Ne è stata la prova il fallito attentato suicida del 12 ottobre alla caserma Santa Barbara di Milano che costituisce il primo attacco jihadista sul territorio nazionale. Allo stesso tempo resta persistente la minaccia terroristica di matrice brigatista e anarco-insurrezionalista. Il pericolo riguarda germinazioni o contaminazioni che, quant anche di ridotta consistenza numerica, potrebbero risultare di rinnovata e grave offensiva. A questo proposito il Governo stesso ha segnalato la minaccia collegata all estremismo interno tra gli obiettivi prioritari dell attività informativa. 1. Cfr. Tratto da: Presidenza del Consiglio dei Ministri (2009), Relazione sulla Politica dell Informazione per la Sicurezza, a cura del Dipartimento Informazioni per la Sicurezza. 11

13 Un altro fronte sempre aperto è quello che riguarda l attività di contrasto a Cosa Nostra che oggi la citata Relazione descrive come costretta ad inabissarsi dall aggravarsi delle fasi critiche e che starebbe cercando di recuperare figure carismatiche, segnatamente storici capimafia che, accanto alle giovani leve, in una prospettiva temporale di medio-lungo termine siano in grado di ripristinare modelli organizzativi più efficaci ed idonei a superare le attuali difficoltà. Una Cosa Nostra che sembra voglia tornare all antico, dunque, secondo i Servizi, con gli storici e carismatici capimafia recuperati anche per risolvere altre problematiche: riempire i vuoti di potere a livello apicale, specie di alcune articolazioni strategiche del Palermitano, ormai decapitate; riaffermare la presenza mafiosa sul territorio e recuperare risorse economiche tramite l esercizio estorsivo, l ingerenza persistente e sistematica negli appalti e nell esecuzione di lavori pubblici e privati, anche per soddisfare le crescenti esigenze di un circuito carcerario sempre più influente. Sul fronte tecnologico di comunicazione ed informazione, rimane invece aperta la minaccia cibernetica che ha assunto caratura strategica, tanto da essere considerata dai principali attori internazionali un fattore di rischio di prima grandezza, direttamente proporzionale al grado di sviluppo raggiunto dalle tecnologie dell informazione. La cyber security rappresenta, dunque, un fondamentale campo di sfida per l intelligence, in relazione alla sicurezza economica del Paese e all architettura di sistema che sorregge il concreto funzionamento, le attività quotidiane e i programmi di sviluppo della Nazione. La minaccia cibernetica, infatti, pur riguardando la dimensione intangibile del cyberspazio risulta, infatti, in grado di incidere su una pluralità di settori interconnessi, inclusi quelli delle infrastrutture critiche. Questo ultimo tema si collega poi anche alle minacce alla sicurezza economica nazionale accentuate dalla crisi economico-finanziaria. Aumentano quindi le frodi, specie quelle finanziarie, spinte anche dalla crescita di esposizione di piccole e medie imprese in crisi di liquidità, che inevitabilmente porta ad un aumento delle pericolose derive usuraie e predatorie. Il protrarsi degli effetti della crisi lascia emergere una persistente criticità nel panorama nazionale, soprattutto per quel che concerne i processi di penetrazione criminale nel circuito economico-finanziario legale. Sulla base di questo scenario, in evoluzione certo, ma su tematiche ormai ricorrenti, basandomi sugli studi precedentemente svolti e pubblicati con il Prof. Antonello Colosimo, questo libro intende quindi rivolgere una particolare attenzione all intelligence come dottrina, ai suoi metodi ed agli strumenti utilizzati per la difesa e la sicurezza del Paese come delle aziende. Nella consapevolezza che trattare ed esporre temi che riguardano il settore dell intelligence, vista la complessità, comporta conoscenza approfondita, abbiamo quindi cercato di ristringere e focalizzare l analisi all intelligence dalle fonti aperte (OSINT/OSI Open Source Intelligence), e poi 12

14 sull importanza degli strumenti di intelligence e sulle sue possibili evoluzioni, soprattutto nell uso di metodi con supporto di tecnologie. Questo perché, nella lotta al terrorismo internazionale, è di grande attualità il tema dell impiego delle tecnologie informatiche per l identificazione dei rischi e per la difesa nazionale. Un impiego che vede quindi sempre in prima linea le tecnologie d intelligence, le stesse che stanno oggi progressivamente entrando nell uso comune delle aziende, per lo studio e l analisi degli orientamenti commerciali dei clienti, comportamenti post vendita di prodotti e servizi o finalizzate alla individuazione delle nuove opportunità di business e molto altro ancora. Su questo particolare tema di intelligence e sicurezza abbiamo avuto il prezioso contributo di uno dei maggiori esperti internazionali del settore, il Prof. Alessandro Zanasi. Si tratta, insomma, di un lavoro impegnativo che si sofferma non solo sulle informazioni in merito alla evoluzione delle strutture di intelligence nazionale, ma anche sull analisi di alcuni traffici illeciti la cui tracciabilità è resa sempre più difficile. Non sono affrontati i traffici illeciti più conosciuti, come quelli della droga o dei tabacchi, bensì quelli comunque pericolosi, come il traffico dei rifiuti, il crescente traffico di animali, quello di armi illegali, la tratta delle persone, merci contraffatte, il traffico dei farmaci, delle sostanze dopanti e dei beni culturali. Un altro aspetto importante riguarda il dibattito che ruota attorno al binomio privacy-sicurezza e che può certamente essere considerato oggi uno degli aspetti più discussi e controversi, la cui importanza va sicuramente oltre la ricerca di un equilibrio tra le contrapposte esigenze volte, da un lato, a garantire la sempre maggiore richiesta di sicurezza e, dall altro, a tutelare le libertà civili tipiche di una società democratica. A tutti sono note le implicazioni di una possibile contrapposizione sostanziale fra i due concetti, ma la scarsa chiarezza esistente a proposito dell origine del problema non favorisce il venir meno dei dubbi. L equilibrio deve essere di volta in volta individuato nelle situazioni contingenti attraverso la sinergia fra i diversi attori preposti all attività, prima preventiva e poi di contrasto alla minaccia. Dal momento che tale equilibrio risente anche delle necessità politiche, ritengo che sia utile fare il punto della situazione mediante l analisi di ciò che a riguardo è stato scritto, delle leggi che alla materia fanno capo, nonché della ragione di alcune scelte relative a sicurezza e privacy. Pertanto, il riferimento alla L. 675/96 appare più opportuno di quanto potrebbe esserlo quello al D. Lgs. 196/2003. Su questi temi l approccio nel testo vuole essere costruttivo con una attenzione alle problematiche legate alla conoscenza che sappiamo essere soggetta ad errori ed interpretazioni errate 2. In questa nostra interpretazio- 2. Cfr. Morin Edgar (2001), I sette saperi necessari all educazione del futuro. Ed RaffaelloCortina Milano. 13

15 ne, per evitare quindi nel limite del possibile gli errori, abbiamo cercato di analizzare scrupolosamente il rapporto tra la nostra conoscenza e l interpretazione, al solo fine di avere una percezione corretta della conoscenza che, in particolare nell analisi di queste tematiche, dovrebbe rimanere il più possibile distaccata dalla sensibilità umana e dell emozione che possono essere causa di errore nella formulazione di soluzioni e giudizi. Il libro è il frutto di ricerca, analisi e studio. Una parte del testo è, come al solito, una guida anche applicativa alle attività di prevenzione mediante l implementazione di metodologie di security in azienda. Raccoglie molte citazioni ed estratti di studi già effettuati da altri autori, migliori certo, e comunque indispensabili a rendere questo testo il più possibile ampio, non credo completo. La prefazione puntuale del Cons. Manlio Strano sottolinea come l attività di prevenzione e di contrasto, con il supporto dell intelligence, debba continuare ad essere incisiva, efficace ed al passo con i tempi. La postfazione è a firma di Giorgio Toschi, Generale di Divisione della Guardia di Finanza, concreta testimonianza di attività operativa e di cultura di intelligence. L appendice del libro infine, elenca le agenzie internazionali di intelligence suddivise per nazioni con quanto è possibile reperire dalle fonti aperte, nome e sito web. Nell ambito del possibile, sono stati molti gli autori che ho contattato ed a cui ho personalmente scritto per informarli delle citazioni e, con grande soddisfazione, da tutti ho ricevuto pieno consenso e supporto documentale. Diverse ed interessanti anche le tesi di studenti universitari da me consultate proprio nelle fonti aperte di internet. Il testo nasce dall applicazione scrupolosa dei principi del ciclo di intelligence. Le note del testo e la completa bibliografia raccolgono tutti gli elementi per risalire agli autori citati. Spero di non averne dimenticato nessuno ma, se così fosse, colgo l occasione per esprimere il mio ringraziamento a tutti, anche a coloro che non ho citato. 14

16 1. L intelligence dalle fonti aperte 1. Intelligence e metodo di analisi preventiva Il primo passo verso la comprensione della dottrina dell intelligence è lo studio. Lo studio inteso come rapporto diretto tra l analisi dell informazione ed ogni elemento che la identifica (da chi, come, perché, quando e processo di orientamento o direzione verso chi, in che modo). Lo studio inteso come fine conoscitivo. Il primo passo nell attività di intelligence viene fatto da tutti nel settore delle fonti aperte. Una definizione dell intelligence delle fonti aperte condivisa da più parti configura l open source intelligence come un processo di raccolta, selezione, distillazione e diffusione di informazioni non classificate ad una comunità ristretta di operatori ed in relazione a specifici argomenti. L OSINT (Open Source Intelligence) costituisce quindi il primo passo, un punto di partenza, un indicatore importante per altre forme d intelligence e, quando viene svolta in modo sistematico, può ridurre notevolmente la richiesta di intelligence classificata (non per tutti disponibile ed accessibile), limitandone il bisogno alle sole questioni che non possono trovare una risposta in ambiti accessibili sia legalmente che economicamente. Bisogna però anche sapere che l OSINT, o la ricerca dalle fonti aperte, è qualcosa di profondamente diverso dalla ricerca accademica, economica o giornalistica, nella misura in cui fa uso di strumenti d intelligence di provata efficienza, applicandoli ad una più ampia tipologia di fonti. In particolare, il tratto che maggiormente caratterizza l open source intelligence è il fatto di essere un processo concepito non per acquisire o generare conoscenza, quanto piuttosto per mettere uno o più individui nelle condizioni di svolgere al meglio il proprio lavoro attraverso la predisposizione delle sole informazioni necessarie. Le fonti aperte non sono oggi un settore di pertinenza esclusiva dell intelligence, ma sono divenute uno strumento indispensabile e molto più fa- 15

17 miliare anche ad altri ambienti del settore privato ed aziendale. La comunità dell intelligence mondiale ha in parte già precorso i tempi ed analisti e staff intelligence dovrebbero cercare di interfacciarsi al meglio con questo tipo di fonti, per consentire a chi ne ha bisogno di accedere ad informazioni di carattere rilevante senza richiedere autorizzazioni particolari. Si tratta di una necessità che diventa sempre più cruciale nel tempo, nella misura in cui i vecchi, solidi e monolitici principi guida dell intelligence tradizionale si trovano a dover fare i conti con una struttura della Difesa e della sicurezza che il nuovo contesto globale vuole più dinamica, dispersa, ma soprattutto più collaborativa. Da tempo ormai le minacce ed il terrorismo globale rendono i sistemi- Paese più uniti nella stessa vulnerabilità, facendo emergere la necessità ormai chiara che settori una volta ostili ed estranei al dialogo forzino tra loro una condivisione di intelligenza. Il dialogo, nell intelligence, è sempre stato un elemento problematico: non solo gli Stati hanno sempre manifestato una certa difficoltà nello scambiarsi informazioni più o meno classificate per la necessità di proteggere i propri interessi, le proprie procedure e non ultimo le proprie fonti, ma anche al proprio interno hanno sempre vissuto un ampia frattura tra la vita quotidiana della società civile ed il lavoro discreto dei servizi di sicurezza. Questa situazione è destinata a cambiare, ma si pone il problema di come far coesistere un ampio bisogno di comunicazione con tutti i problemi connessi alla protezione di quelle informazioni ritenute sensibili. L intelligence delle fonti aperte, la sua diffusione ed il suo interscambio sembrano costituire la miglior risposta a quest esigenza. Affinché l OSINT possa dare i suoi frutti, tuttavia, alle fonti aperte dovrebbero essere applicati i tradizionali processi, di ormai provata efficacia, relativi al trattamento delle informazioni nella intelligence tradizionale. Tutto ciò al fine di garantire una maggiore qualità dei dati in uscita ed alimentare al meglio il successivo assemblaggio di prodotti che integrano informazioni provenienti dalle varie componenti di intelligence (all-source intelligence), fornendo una guida ed una solida base informativa per gli analisti. Per questo motivo è necessario accostarsi all OSINT come ad una disciplina scientifica; in questo senso, si possono identificare almeno quattro elementi da tenere in considerazione: le definizioni, le fonti, la direzione ed il ciclo dell OSINT. In realtà, l esigenza di conoscere le capacità, le potenzialità e la volontà del nemico (o di coloro che solo potenzialmente sono tali) non appartiene al presente, ma è regola che risale agli albori dei conflitti e addirittura all origine dell uomo. Il bisogno di informazioni, infatti, può essere fatto risalire al momento in cui dallo scontro tra singoli si passò allo scontro fra tribù, cioè tra agglomerati sociali distinti, laddove diventava fondamentale, ai fini 16

18 della sopravvivenza, acquisire il maggior numero possibile d informazioni sull avversario e sul possibile terreno di scontro. Di pari passo con la consapevolezza della necessità di acquisizione delle informazioni, crebbe la consapevolezza che il compito di procurare le notizie necessarie non poteva essere svolto da chiunque, ma che al contrario fossero necessari individui in possesso di caratteristiche particolari che consentissero loro di penetrare lo schieramento dell avversario al fine di carpirne i segreti. Di questo troviamo traccia anche nel testo di Chester G. Starr, il quale afferma: da un lato gli Stati greci non avevano necessità di avere sotto controllo l evoluzione tecnologica dei loro vicini, dal momento che i mutamenti in tale settore erano assai limitati nel mondo antico. D altro canto, però, il mondo egeo era un tessuto costituito dal delicato intreccio di centinaia di unità politiche indipendenti, le cui fortune o i cui rovesci dipendevano in egual misura da fattori esterni o interni. D altra parte, sebbene fino a tutto il VII sec. a.c. le polis non fossero ancora entità del tutto cristallizzate che si erano divise fra loro l intero territorio ellenico, in seguito ciascuna entità appartenente a questa molteplicità di Stati si interessò sempre più direttamente ai propri vicini, all interno di un sistema fortemente competitivo che trova giusta sintesi nel principio formulato da Democrito: il potere appartiene per natura al più forte 1. Lo stesso Platone si espresse sull argomento con una frase che rimane di incredibile attualità e, da sé, basterebbe a dare il senso dell importanza delle informazioni: nella realtà delle cose, per forza di natura ogni Stato è in continuo stato di guerra, pur se non dichiarata, con ogni altro 2. È evidente che lo spionaggio politico, strettamente collegato a quello militare, non avrebbe potuto, allora come adesso, evitare le guerre, ma resoconti dettagliati di problemi insorti fra Stati devono aver contribuito ad accomodamenti per vie più pacifiche. Del resto, qualsiasi studio sulle relazioni politiche, economiche e commerciali dell epoca, potrà illustrare i frequenti mutamenti di alleanze diplomatiche e militari che si verificavano. Ciononostante, in nessuno studio sulla Grecia classica si fa riferimento alla parola spionaggio o si accenna alla fonte delle informazioni, tant è che le notizie si danno esclusivamente come acquisite. È anche vero che non bisogna pensare allo spionaggio come ad una caratteristica tipica esclusiva dei popoli occidentali. Sulla materia si esprime compiutamente anche Sun Tzu nel suo celeberrimo L arte della guerra 3, 1. Cfr. Chester G. Starr (1993), Lo spionaggio nella Grecia Classica, Sellerio ed., Palermo. 2. Già citato Chester G. Starr. 3. Cfr. Sun Tzu, L arte della guerra, Guida ed., Napoli, Risulta particolarmente interessante ai fini del nostro studio la frase: La raccolta sistematica di informazioni, che consente una previsione al di fuori della portata della gente comune, permette al sovrano e al generale di combattere e vincere (pag. 135). 17

Recensione di A. Mutti, Spionaggio. Il lato oscuro della società, Il Mulino, Bologna 2012.

Recensione di A. Mutti, Spionaggio. Il lato oscuro della società, Il Mulino, Bologna 2012. Recensione di A. Mutti, Spionaggio. Il lato oscuro della società, Il Mulino, Bologna 2012. di Giacomo Fabiani e Vera Facchinutti, 5 F Sull'onda della moda esplosa negli ultimi anni degli studi sui servizi

Dettagli

LA STRATEGIA ITALIANA IN MATERIA

LA STRATEGIA ITALIANA IN MATERIA LA STRATEGIA ITALIANA IN MATERIA DI CYBER SECURITY STEFANO MELE HackInBo 2014 - Bologna 03 MAY 2014 @MeleStefano Avvocato specializzato in Diritto delle Tecnologie, Privacy, Sicurezza ed Intelligence.

Dettagli

Formazione. Corsi di. Anno Accademico 2014/2015. Criminologia Sicurezza Pubblica Security Privata Intelligence. e-learning. www.unised.it.

Formazione. Corsi di. Anno Accademico 2014/2015. Criminologia Sicurezza Pubblica Security Privata Intelligence. e-learning. www.unised.it. Dipartimento di Scienze Criminologiche Dipartimento di Scienze della Security e Intelligence Corsi di Formazione e Master Anno Accademico 2014/2015 Criminologia Sicurezza Pubblica Security Privata Intelligence

Dettagli

Fabrizio Minniti Il regime di non proliferazione nucleare

Fabrizio Minniti Il regime di non proliferazione nucleare A12 Fabrizio Minniti Il regime di non proliferazione nucleare Copyright MMXV Aracne editrice int.le S.r.l. www.aracneeditrice.it info@aracneeditrice.it via Quarto Negroni, 15 00040 Ariccia (RM) (06) 93781065

Dettagli

Ricordo che solo la coesione nazionale e la completa conoscenza dei fini ultimi dell intelligence, da parte della collettività di uno Stato, permette

Ricordo che solo la coesione nazionale e la completa conoscenza dei fini ultimi dell intelligence, da parte della collettività di uno Stato, permette A13 Ricordo che solo la coesione nazionale e la completa conoscenza dei fini ultimi dell intelligence, da parte della collettività di uno Stato, permette il superamento del dilemma morale che si cela dietro

Dettagli

La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell

La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell indifferenza generale La Direttiva Comunitaria per prevenire

Dettagli

La funzione dell imprenditore è proprio quella di controllare e di guidare questa costante evoluzione, queste continue influenze sulla vita

La funzione dell imprenditore è proprio quella di controllare e di guidare questa costante evoluzione, queste continue influenze sulla vita PREMESSA L evoluzione dell Industria italiana nel secondo dopoguerra può essere suddivisa in tre fasi distinte: la prima si colloca nel periodo compreso tra gli anni cinquanta e gli anni sessanta, la seconda

Dettagli

Roma, 17 18 Gennaio 2014

Roma, 17 18 Gennaio 2014 CORSO DI ALTA FORMAZIONE IN GEOPOLITICA E ORIGINE DELLE MINACCE CONVENZIONALI E NON CONVENZIONALI Roma, 17 18 Gennaio 2014 L Osservatorio sulla Sicurezza e Difesa CBRNe (OSDIFE) e l Università degli Studi

Dettagli

Koinè Consulting. Profilo aziendale

Koinè Consulting. Profilo aziendale Koinè Consulting Profilo aziendale Koinè Consulting è una società cooperativa a responsabilità limitata che svolge attività di consulenza e servizi alle imprese, avvalendosi di competenze interne in materia

Dettagli

VERSO UN SISTEMA NAZIONALE INFEA COME INTEGRAZIONE DEI SISTEMI A SCALA REGIONALE

VERSO UN SISTEMA NAZIONALE INFEA COME INTEGRAZIONE DEI SISTEMI A SCALA REGIONALE LINEE DI INDIRIZZO PER UNA NUOVA PROGRAMMAZIONE CONCERTATA TRA LO STATO, LE REGIONI E LE PROVINCE AUTONOME DI TRENTO E BOLZANO IN MATERIA IN.F.E.A. (INFORMAZIONE-FORMAZIONE-EDUCAZIONE AMBIENTALE) VERSO

Dettagli

La formazione dei capi intermedi (Traduzione e adattamento da Drug-free Wokplace kit SAMHSA http://www.samhsa.gov/workplace/workplace-programs)

La formazione dei capi intermedi (Traduzione e adattamento da Drug-free Wokplace kit SAMHSA http://www.samhsa.gov/workplace/workplace-programs) La formazione dei capi intermedi (Traduzione e adattamento da Drug-free Wokplace kit SAMHSA http://www.samhsa.gov/workplace/workplace-programs) La formazione dedicata alle figure professionali che ricoprono

Dettagli

INTERVENTO DI APERTURA DELL ON.LE SIG. MINISTRO ALLA CONFERENZA G8 SUI FATTORI DESTABILIZZANTI E SULLE MINACCE TRANSNAZIONALI (Roma, 23 aprile 2009)

INTERVENTO DI APERTURA DELL ON.LE SIG. MINISTRO ALLA CONFERENZA G8 SUI FATTORI DESTABILIZZANTI E SULLE MINACCE TRANSNAZIONALI (Roma, 23 aprile 2009) INTERVENTO DI APERTURA DELL ON.LE SIG. MINISTRO ALLA CONFERENZA G8 SUI FATTORI DESTABILIZZANTI E SULLE MINACCE TRANSNAZIONALI (Roma, 23 aprile 2009) Cari colleghi, autorità, gentili ospiti, voglio darvi

Dettagli

Indice-Sommario. Introduzione. Ius ad bellum, ius in bello, disarmo 19. Parte I La disciplina dell uso della forza nelle relazioni internazionali

Indice-Sommario. Introduzione. Ius ad bellum, ius in bello, disarmo 19. Parte I La disciplina dell uso della forza nelle relazioni internazionali Indice-Sommario Premessa alla quarta edizione XIII Premessa alla terza edizione XV Premessa alla seconda edizione XVII Premessa alla prima edizione XIX Abbreviazioni 1 Elenco delle opere citate (con il

Dettagli

Università Commerciale Luigi Bocconi

Università Commerciale Luigi Bocconi Università Commerciale Luigi Bocconi E-privacy 2013 Winter edition Big Data 2.0 Milano, 16 novembre 2013 Big Data e Sicurezza nazionale Un connubio possibile e prossimi scenari A V V. S T E F A N O M E

Dettagli

Premessa e scenario italiano

Premessa e scenario italiano S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Cybersecurity e sicurezza: come proteggere le informazioni che gestiamo Premessa e scenario italiano Davide Grassano Membro della Commissione Informatica

Dettagli

MANIFESTO APERTO VERSO IL PATTO COMUNITARIO VENETO Per una Responsabilità Sociale d Impresa e di Territorio

MANIFESTO APERTO VERSO IL PATTO COMUNITARIO VENETO Per una Responsabilità Sociale d Impresa e di Territorio OLTRE LA CRISI MANIFESTO APERTO VERSO IL PATTO COMUNITARIO VENETO Per una Responsabilità Sociale d Impresa e di Territorio Nel nostro mondo sempre più globalizzato viviamo in una condizione di interdipendenza

Dettagli

DECRETI PRESIDENZIALI

DECRETI PRESIDENZIALI DECRETI PRESIDENZIALI DECRETO DEL PRESIDENTE DEL CONSIGLIO DEI MINISTRI 24 gennaio 2013. Direttiva recante indirizzi per la protezione cibernetica e la sicurezza informatica nazionale. IL PRESIDENTE DEL

Dettagli

INTERVENTO DEL MINISTRO DELLE PARI OPPORTUNITA

INTERVENTO DEL MINISTRO DELLE PARI OPPORTUNITA INTERVENTO DEL MINISTRO DELLE PARI OPPORTUNITA Signor Presidente, Signore e Signori, Cari colleghi, ringrazio innanzitutto il Governo del Brasile per l ospitalità che ha voluto riservare alle delegazioni

Dettagli

CONFERENZA INTERNAZIONALE Protezione civile e aiuti umanitari, uniti per affrontare disastri e crisi. Roma, 10-11 novembre 2011

CONFERENZA INTERNAZIONALE Protezione civile e aiuti umanitari, uniti per affrontare disastri e crisi. Roma, 10-11 novembre 2011 CONFERENZA INTERNAZIONALE Protezione civile e aiuti umanitari, uniti per affrontare disastri e crisi Rafforzare la cooperazione sul campo per una capacità di risposta internazionale più efficace Roma,

Dettagli

Fabio Fortuna L INFORMATIVA SUI RISCHI NELLE BANCHE. FrancoAngeli. Facoltà di Economia dell Università Telematica delle Scienze Umane Niccolò Cusano

Fabio Fortuna L INFORMATIVA SUI RISCHI NELLE BANCHE. FrancoAngeli. Facoltà di Economia dell Università Telematica delle Scienze Umane Niccolò Cusano Fabio Fortuna L INFORMATIVA SUI RISCHI NELLE BANCHE FrancoAngeli Facoltà di Economia dell Università Telematica delle Scienze Umane Niccolò Cusano COLLANA DELLA FACOLTÀ DI ECONOMIA DELL UNIVERSITÀ TELEMATICA

Dettagli

SENZA FRONTIERE 10 TREND EMERGENTI

SENZA FRONTIERE 10 TREND EMERGENTI SENZA FRONTIERE 10 TREND EMERGENTI PER IL SETTORE ASSICURATIVO OSSERVATORIO REPUTATIONAL & EMERGING RISK 1 6 SENZA FRONTIERE L Internazionalizzazione come direttrice strategica per intercettare i benefici

Dettagli

Valutare gli ambienti digitali e valutare negli ambienti digitali. E-learning, valutazione e università.

Valutare gli ambienti digitali e valutare negli ambienti digitali. E-learning, valutazione e università. Valutare gli ambienti digitali e valutare negli ambienti digitali. E-learning, valutazione e università. Luciano Cecconi Professore associato di Pedagogia sperimentale Facoltà di Scienze della Formazione

Dettagli

STATO MAGGIORE DELLA DIFESA II REPARTO INFORMAZIONI E SICUREZZA CENTRO INTELLIGENCE INTERFORZE

STATO MAGGIORE DELLA DIFESA II REPARTO INFORMAZIONI E SICUREZZA CENTRO INTELLIGENCE INTERFORZE STATO MAGGIORE DELLA DIFESA II REPARTO INFORMAZIONI E SICUREZZA CENTRO INTELLIGENCE INTERFORZE (NC) Ruolo e prospettive dell intelligence militare per la sicurezza cibernetica e a difesa delle infrastrutture

Dettagli

OSINT, acronimo di Open Source INTelligence, uno dei modi per acquisire dati utili per l intelligence:

OSINT, acronimo di Open Source INTelligence, uno dei modi per acquisire dati utili per l intelligence: OSINT, acronimo di Open Source INTelligence, uno dei modi per acquisire dati utili per l intelligence: riguarda il monitoraggio e l analisi di contenuti reperibili da fonti pubbliche, non riservate. L

Dettagli

I lettori che desiderano informarsi sui libri e le riviste da noi pubblicati possono consultare il nostro sito Internet: www.francoangeli.

I lettori che desiderano informarsi sui libri e le riviste da noi pubblicati possono consultare il nostro sito Internet: www.francoangeli. I lettori che desiderano informarsi sui libri e le riviste da noi pubblicati possono consultare il nostro sito Internet: www.francoangeli.it e iscriversi nella home page al servizio Informatemi per ricevere

Dettagli

Informatica e diritto, Vol. XV, 2006, n. 1, pp. 229-236

Informatica e diritto, Vol. XV, 2006, n. 1, pp. 229-236 Informatica e diritto, Vol. XV, 2006, n. 1, pp. 229-236 Rec. a: A. Maggipinto, M. Iaselli (a cura di) Sicurezza e anonimato in rete. Profili giuridici e tecnologici della navigazione anonima (Milano, Nyberg,

Dettagli

Estratto dal paper: Il processo di adozione delle tecnologie informatiche nelle imprese artigiane di servizio: un analisi multivariata

Estratto dal paper: Il processo di adozione delle tecnologie informatiche nelle imprese artigiane di servizio: un analisi multivariata Estratto dal paper: Il processo di adozione delle tecnologie informatiche nelle imprese artigiane di servizio: un analisi multivariata Pinuccia Calia, Ignazio Drudi La diffusione e la penetrazione dell

Dettagli

Le sfide future per il Facility Management: l open facility management come nuova soluzione

Le sfide future per il Facility Management: l open facility management come nuova soluzione CHE COS È IL FACILITY MANAGEMENT Il Facility Management è una disciplina in continua evoluzione ed infatti in un contesto altamente dinamico, tipico della società odierna, si trova a dover interpretare

Dettagli

L Ethos ritrovato di Stefano Montobbio Responsabile Sri di BSI

L Ethos ritrovato di Stefano Montobbio Responsabile Sri di BSI L Ethos ritrovato di Stefano Montobbio Responsabile Sri di BSI L a Storia perde i pezzi. Non capita sempre, soltanto qualche volta. Alcune cose vengono rimosse, dimenticate e spesso sono gli aspetti più

Dettagli

INTRODUZIONE. Unipol Gruppo Finanziario ha invece scelto di ascoltare tutti, offrendo a tutti l opportunità di partecipare.

INTRODUZIONE. Unipol Gruppo Finanziario ha invece scelto di ascoltare tutti, offrendo a tutti l opportunità di partecipare. CARTADEIVALORI INTRODUZIONE Questa Carta dei Valori rappresenta in se stessa un Valore perché è il frutto di un grande impegno collettivo. Alla sua stesura hanno concorso migliaia di persone: i dipendenti

Dettagli

Infosecurity italia 2003 INFORMATION WARFARE & BUSINESS INTELLIGENCE

Infosecurity italia 2003 INFORMATION WARFARE & BUSINESS INTELLIGENCE Infosecurity italia 2003 INFORMATION WARFARE & BUSINESS INTELLIGENCE INTRODUZIONE AI LAVORI Ferrante Pierantoni Introduzione ai Lavori La rapida evoluzione degli ultimi decenni e la conseguente trasformazione

Dettagli

1. Corso istituzionale di Formazione politica 2012

1. Corso istituzionale di Formazione politica 2012 1. Corso istituzionale di Formazione politica 2012 Descrizione del progetto L Istituto di Formazione Politica Pedro Arrupe Centro Studi Sociali è per tradizione e per vocazione impegnato nella promozione

Dettagli

La Sicurezza dell Informazione nel Web Information System La metodologia WISS

La Sicurezza dell Informazione nel Web Information System La metodologia WISS 1 Introduzione La Sicurezza dell Informazione nel Web Information System La metodologia WISS Ioanis Tsiouras 1 (Rivista ZeroUno, in pubblicazione) I sistemi informativi con le applicazioni basate su Web

Dettagli

Marketing & Sales: le reazioni alla crisi

Marketing & Sales: le reazioni alla crisi Marketing & Sales: le reazioni alla crisi I risultati di un indagine empirica 1 1. IL CAMPIONE ESAMINATO 2 Le imprese intervistate Numero imprese intervistate: 14 Imprese familiari. Ruolo centrale dell

Dettagli

ciò incrementare le forme di collaborazione basate su rapporti consolidati e veloci; perché è proprio nella lentezza delle indagini a estensione

ciò incrementare le forme di collaborazione basate su rapporti consolidati e veloci; perché è proprio nella lentezza delle indagini a estensione Presentazione La protezione delle infrastrutture critiche per le reti di telecomunicazione è un argomento importante per gli Stati moderni, nei quali si riscontra una progressiva trasformazione della società

Dettagli

Capitolo 1 Capitolo 2 Capitolo 3

Capitolo 1 Capitolo 2 Capitolo 3 Prefazione Come mai le imprese multibusiness continuano, nonostante tutto, a esistere? Come mai hanno resistito alla crisi finanziaria scoppiata nel 2007, e hanno, in ogni caso, resistito meglio rispetto

Dettagli

Come passare dal budget tradizionale al piano d azione annuale: il caso GDO

Come passare dal budget tradizionale al piano d azione annuale: il caso GDO Come passare dal budget tradizionale al piano d azione annuale: il caso GDO di Massimo Lazzari e Davide Mondaini (*) L evoluzione rapida e irreversibile dei contesti di riferimento in cui le aziende si

Dettagli

Videoconferenza tra le Istituzioni superiori di controllo dei Paesi membri del G8. Government Accountability Office Stati Uniti d America

Videoconferenza tra le Istituzioni superiori di controllo dei Paesi membri del G8. Government Accountability Office Stati Uniti d America Videoconferenza tra le Istituzioni superiori di controllo dei Paesi membri del G8 7 giugno 2006 Government Accountability Office Stati Uniti d America Sicurezza energetica Per decenni gli Stati Uniti e

Dettagli

E-privacy 2014 - spring edition

E-privacy 2014 - spring edition Quale equilibrio fra trasparenza, apertura e privacy nello scenario del d.lgs. 33/2013? E-privacy 2014 - spring edition Firenze, 5 aprile 2014 - L evoluzione verso l open government 2 Lo sviluppo della

Dettagli

UNIVERSITÀ DEGLI STUDI DI PERUGIA

UNIVERSITÀ DEGLI STUDI DI PERUGIA UNIVERSITÀ DEGLI STUDI DI PERUGIA DIPARTIMENTO DI SCIENZE POLITICHE Corso di Laurea Magistrale in Scienze della Politica e del Governo TESI DI LAUREA in Management Pubblico FORMAZIONE E RECLUTAMENTO DEI

Dettagli

GLORIA GAGGIOLI. (Comitato internazionale della Croce Rossa, Ginevra)

GLORIA GAGGIOLI. (Comitato internazionale della Croce Rossa, Ginevra) GLORIA GAGGIOLI (Comitato internazionale della Croce Rossa, Ginevra) L INTERRELAZIONE FRA DIRITTO INTERNAZIONALE UMANITARIO E DIRITTI UMANI La questione della relazione tra il diritto umanitario e i diritti

Dettagli

Approfondimento Diritto e attività agricola europea

Approfondimento Diritto e attività agricola europea Approfondimento Diritto e attività agricola europea La globalizzazione Il termine globalizzazione indica, in primo luogo, il processo economico, sociale, politico e culturale attraverso il quale i mercati

Dettagli

La risk analisys tra metodologie standard e tecniche proprietarie (ICT Security - giugno 2007)

La risk analisys tra metodologie standard e tecniche proprietarie (ICT Security - giugno 2007) La risk analisys tra metodologie standard e tecniche proprietarie (ICT Security - giugno 2007) Con questo articolo intendiamo porre a confronto seppure in maniera non esaustiva le tecniche di analisi dei

Dettagli

12 previsioni sulla sicurezza per il 2012

12 previsioni sulla sicurezza per il 2012 12 previsioni sulla sicurezza per il 2012 Ogni anno, in questo periodo, mi riunisco coni i miei team di ricerca per parlare di ciò che l anno appena iniziato porterà in termini di minacce ai nostri clienti.

Dettagli

L istituzionalizzazione delle attività di comunicazione e il ruolo delle Università

L istituzionalizzazione delle attività di comunicazione e il ruolo delle Università L istituzionalizzazione delle attività di comunicazione e il ruolo delle Università Cari Convenuti, in primo luogo, desidero ringraziare i promotori e gli organizzatori per aver reso possibile la realizzazione

Dettagli

LIBRI SULLE NAZIONI UNITE RECENTEMENTE PUBBLICATI IN ITALIA

LIBRI SULLE NAZIONI UNITE RECENTEMENTE PUBBLICATI IN ITALIA LIBRI SULLE NAZIONI UNITE RECENTEMENTE PUBBLICATI IN ITALIA La lista che segue, elaborata dai curatori, intende solo fornire alcune indicazioni sui volumi che, negli ultimi anni, sono stati pubblicati

Dettagli

Legal Snapshot. Sicurezza delle informazioni SCENARIO ESIGENZE SOLUZIONE

Legal Snapshot. Sicurezza delle informazioni SCENARIO ESIGENZE SOLUZIONE Sicurezza delle informazioni Legal Snapshot SCENARIO Il contesto attuale è caratterizzato da continui cambiamenti ed evoluzioni tecnologiche che condizionano gli ambiti sociali ed aziendali. La legislazione

Dettagli

Convegno Indicam Contraffazione, abusivismo e amministrazioni locali Milano, 31 gennaio 2001

Convegno Indicam Contraffazione, abusivismo e amministrazioni locali Milano, 31 gennaio 2001 Convegno Indicam Contraffazione, abusivismo e amministrazioni locali Milano, 31 gennaio 2001 Quali strade per il futuro? Il ruolo della regione nell ottica della devolution (*) Guido Della Frera Assessore

Dettagli

security studies Institute for Global Studies LiMes Rivista Italiana di Geopolitica

security studies Institute for Global Studies LiMes Rivista Italiana di Geopolitica security studies Corso per Analisti di Studi Strategici ed Internazionali Institute for Global Studies LiMes Rivista Italiana di Geopolitica Il Corso in Security Studies si tiene a Roma nella prestigiosa

Dettagli

RESOCONTO STENOGRAFICO n. 17

RESOCONTO STENOGRAFICO n. 17 XVI LEGISLATURA Giunte e Commissioni RESOCONTO STENOGRAFICO n. 17 4ª COMMISSIONE PERMANENTE (Difesa) INTERROGAZIONI 91ª seduta: martedì 6 ottobre 2009 Presidenza del presidente CANTONI IN 0497 TIPOGRAFIA

Dettagli

Martedì 9 Novembre 2004, ore 16,45 Sala sud-ovest

Martedì 9 Novembre 2004, ore 16,45 Sala sud-ovest Martedì 9 Novembre 2004, ore 16,45 Sala sud-ovest La statistica si impone sempre più come una risorsa utile per decidere e valutare le politiche di intervento in campo economico e sociale. Esperienze dell

Dettagli

Economic and Social Council ECOSOC. United Nations

Economic and Social Council ECOSOC. United Nations Economic and Social Council ECOSOC United Nations 2010 Coordination segment New York, 6 July Address by Antonio MARZANO, President of AICESIS International Association of Economic and Social Councils and

Dettagli

KNOWLEDGE MANAGEMENT. Knowledge Management. Knowledge: : cos è. Dispense del corso di Gestione della Conoscenza d Impresa

KNOWLEDGE MANAGEMENT. Knowledge Management. Knowledge: : cos è. Dispense del corso di Gestione della Conoscenza d Impresa KNOWLEDGE MANAGEMENT Pasquale Lops Giovanni Semeraro Dispense del corso di Gestione della Conoscenza d Impresa 1/23 Knowledge Management La complessità crescente della società, l esubero di informazioni

Dettagli

Considerazioni e orientamenti di azione politica

Considerazioni e orientamenti di azione politica MANIFESTO della RETE DEL CIVISMO LOMBARDO Considerazioni e orientamenti di azione politica I più recenti risultati elettorali hanno confermato la crisi della cosiddetta Seconda Repubblica e dei partiti

Dettagli

Budget economico 2015. Piano degli indicatori. Allegato c)

Budget economico 2015. Piano degli indicatori. Allegato c) 480,44 Budget economico 2015 Piano degli indicatori (redatto ai sensi dell articolo 19 del Decreto Legislativo n. 91/2011 e in conformità alle linee guida generali definite con D.P.C.M. 18 settembre 2012)

Dettagli

Sicurezza sul lavoro e manutenzione. Uno sguardo sintetico al quadro normativo

Sicurezza sul lavoro e manutenzione. Uno sguardo sintetico al quadro normativo Sicurezza sul lavoro e manutenzione. Uno sguardo sintetico al quadro normativo Roberta Nunin Professore associato di Diritto del lavoro Università di Trieste Il tema proposto quest anno alla nostra riflessione

Dettagli

Internet: l era dei media globali e comuni Reed Hundt

Internet: l era dei media globali e comuni Reed Hundt Internet: l era dei media globali e comuni Reed Hundt Reed Hundt è responsabile dell iniziativa IDEA (International Digital Economy Accords) promossa dall Aspen Institute ed ex presidente della Commissione

Dettagli

IL CONTRASTO AL CRIMINE ORGANIZZATO ATTRAVERSO LA UTILIZZAZIONE DEI MASS MEDIA

IL CONTRASTO AL CRIMINE ORGANIZZATO ATTRAVERSO LA UTILIZZAZIONE DEI MASS MEDIA IL CONTRASTO AL CRIMINE ORGANIZZATO ATTRAVERSO LA UTILIZZAZIONE DEI MASS MEDIA *********** 1. Premessa sulla sociologia dei media. Si dice comunemente che viviamo in una società della informazione. Una

Dettagli

Camera dei Deputati X Commissione Attività produttive, commercio e turismo

Camera dei Deputati X Commissione Attività produttive, commercio e turismo Camera dei Deputati X Commissione Attività produttive, commercio e turismo RISOLUZIONE IN COMMISSIONE 7/00574 AUDIZIONE 6 maggio 2015 CONTRATTI DI RETE COME STRUMENTO DI POLITICA ECONOMICA Le organizzazioni

Dettagli

Analisi e valutazione delle esigenze in ambito formativo dell Area Pharma

Analisi e valutazione delle esigenze in ambito formativo dell Area Pharma Analisi e valutazione delle esigenze in ambito formativo dell Area Pharma Sintesi dei risultati Studio condotto con il sostegno di Adecco Formazione S.r.l. Milano, 09 Ottobre 2013 Analisi e valutazione

Dettagli

La Business Continuity per la resilienza delle organizzazioni

La Business Continuity per la resilienza delle organizzazioni sicurezza preventiva La Business Continuity per la resilienza delle organizzazioni ANGELA PIETRANTONI BUSINESS CONTINUITY MANAGER (CBCI) 32 LA SALVAGUARDIA DEL BUSINESS DAGLI EVENTI DISASTROSI È UNA NECESSITÀ

Dettagli

UNIVERSITÀ TELEMATICA GUGLIELMO MARCONI FACOLTA DI SCIENZE DELLA FORMAZIONE. Corso di Laurea in Scienze dell Educazione e della Formazione

UNIVERSITÀ TELEMATICA GUGLIELMO MARCONI FACOLTA DI SCIENZE DELLA FORMAZIONE. Corso di Laurea in Scienze dell Educazione e della Formazione UNIVERSITÀ TELEMATICA GUGLIELMO MARCONI FACOLTA DI SCIENZE DELLA FORMAZIONE Corso di Laurea in Scienze dell Educazione e della Formazione L Outsourcing Relatore Prof.ssa Concetta Mercurio Candidato Mario

Dettagli

Relazione 2015 sullo stato attuale della contraffazione nell UE

Relazione 2015 sullo stato attuale della contraffazione nell UE Relazione 2015 sullo stato attuale della contraffazione nell UE Aprile 2015 Premessa I diritti di proprietà intellettuale (DPI) contribuiscono a garantire che gli innovatori e i creatori ottengano una

Dettagli

LA TUTELA PENALE DEL CONSUMATORE

LA TUTELA PENALE DEL CONSUMATORE Cendon / Book Collana diretta da Emilio Graziuso IL DIRITTO DEI CONSUMATORI 02 LA TUTELA PENALE DEL CONSUMATORE FRODI INFORMATICHE - BANCHE ED INTERMEDIARI Luca Baj Edizione LUGLIO 2015 Copyright MMXV

Dettagli

Diritto d autore e nuove tecnologie

Diritto d autore e nuove tecnologie Diritto d autore e nuove tecnologie Capitolo I: Il diritto d autore 1. Origini del diritto sulle opere dell ingegno. 2. La normativa italiana 3. La legge 22 aprile del 1941 n. 633 sul diritto d autore

Dettagli

Milano, 15 giugno 2015. Droni e Giornalismo: nuove opportunità e deontologia

Milano, 15 giugno 2015. Droni e Giornalismo: nuove opportunità e deontologia Milano, 15 giugno 2015 Droni e Giornalismo: nuove opportunità e deontologia Droni e implicazioni di Pubblica Sicurezza Luca Tagliagambe sui Droni, ormai, sapete tutto Per cominciare un po di numeri La

Dettagli

UNIVERSITÀ DEGLI STUDI GUGLIELMO MARCONI FACOLTA DI SCIENZE POLITICHE CORSO DI LAUREA IN SCIENZE POLITICHE

UNIVERSITÀ DEGLI STUDI GUGLIELMO MARCONI FACOLTA DI SCIENZE POLITICHE CORSO DI LAUREA IN SCIENZE POLITICHE UNIVERSITÀ DEGLI STUDI GUGLIELMO MARCONI FACOLTA DI SCIENZE POLITICHE CORSO DI LAUREA IN SCIENZE POLITICHE L Europa secondo De Gasperi: proposte istituzionali e prospettive teoriche negli anni della ricostruzione

Dettagli

Francesco Calì. Value Purchasing. Strumenti e Tecniche per ridurre il Costo Totale d Acquisto. MANAGEMENT FrancoAngeli

Francesco Calì. Value Purchasing. Strumenti e Tecniche per ridurre il Costo Totale d Acquisto. MANAGEMENT FrancoAngeli Francesco Calì Value Purchasing Strumenti e Tecniche per ridurre il Costo Totale d Acquisto MANAGEMENT FrancoAngeli MANAGEMENT Visioni, esperienze, metodologie per potenziare competenze e capacità: proprie

Dettagli

e-health e ICT security stato dell'arte e criticità dove stiamo andando e che cosa è già cambiato nel nostro modo di gestire i dati

e-health e ICT security stato dell'arte e criticità dove stiamo andando e che cosa è già cambiato nel nostro modo di gestire i dati ACCREDITED FOR ORGANIZATION BY JOINT COMMISSION INTERNATIONAL Servizio Sanitario Regionale AZIENDA OSPEDALIERO UNIVERSITARIA OSPEDALI RIUNITI DI TRIESTE Ospedale di rilievo nazionale e di alta specializzazione

Dettagli

Master Executive in Criminologia e Sicurezza Ambientale

Master Executive in Criminologia e Sicurezza Ambientale Dipartimento di Scienze della Security, Investigazione e Intelligence Bando del Master Executive in Criminologia e Sicurezza Ambientale Direttore: Prof. MASSIMO BLANCO Coordinamento Scientifico: IRIADA

Dettagli

FUTURE INTERNET 4 FUTURE SERVICES

FUTURE INTERNET 4 FUTURE SERVICES Nel Semestre di Presidenza del Consorzio ELIS FUTURE INTERNET 4 FUTURE SERVICES Executive Summary Sistema integrato di iniziative formative di innovazione per la famiglia professionale ICT Febbraio 2011

Dettagli

La trasformazione delle forze militari della NATO. Lt.Gen. (r) Carlo Cabigiosu

La trasformazione delle forze militari della NATO. Lt.Gen. (r) Carlo Cabigiosu La trasformazione delle forze militari della NATO Lt.Gen. (r) Carlo Cabigiosu Nel corso degli interventi di questi due giorni di Convegno si è parlato a lungo dell evoluzione dell Alleanza dal punto di

Dettagli

di Sara Baroni Produzione e logistica >> Sistemi di management

di Sara Baroni Produzione e logistica >> Sistemi di management ASCOLTARE LA VOCE DEL PROCESSO di Sara Baroni Produzione e logistica >> Sistemi di management LA VARIABILITÀ ESISTE La comprensione della variabilità da cui sono affetti i processi costitutivi di un sistema

Dettagli

La valutazione del personale. Come la tecnologia può supportare i processi HR

La valutazione del personale. Come la tecnologia può supportare i processi HR La valutazione del personale Come la tecnologia può supportare i processi HR Introduzione Il tema della valutazione del personale diventa semprè più la priorità nella gestione del proprio business. Con

Dettagli

IL BILANCIO SOCIALE PER LA GOVERNANCE NELLA PUBBLICA AMMINISTRAZIONE

IL BILANCIO SOCIALE PER LA GOVERNANCE NELLA PUBBLICA AMMINISTRAZIONE IL BILANCIO SOCIALE NELLA PUBBLICA AMMINISTRAZIONE STRUMENTI PER L INNOVAZIONE DELLE AMMINISTRAZIONI PUBBLICHE UNA GUIDA ALLA PROGETTAZIONE E ALLE OPZIONI REALIZZATIVE FORUM PA partner delle Amministrazioni

Dettagli

Imprese edili: innovare per crescere

Imprese edili: innovare per crescere Imprese edili: innovare per crescere Peculiarità operative del settore e trend evolutivi Il settore dell edilizia sta attraversando una fase di profonda trasformazione, sia dal punto di vista dell organizzazione

Dettagli

SPC s.r.l. Scuola di Psicoterapia Comparata Fondata da Patrizia Adami Rook

SPC s.r.l. Scuola di Psicoterapia Comparata Fondata da Patrizia Adami Rook LA MEDIAZIONE FAMILIARE IN ITALIA PASSATO, PRESENTE E FUTURO I versione: 30 marzo 2006 Ultima revisione: 15 maggio 2008 A partire dal 1970, anno di introduzione della legge sul divorzio, assistiamo nel

Dettagli

I differenti ruoli nel progetto SEPA (Single Euro Payments Area)

I differenti ruoli nel progetto SEPA (Single Euro Payments Area) ABI SPIN 2006 SWIFT ITALY I fattori del cambiamento Regolamentazione e competizione I differenti ruoli nel progetto SEPA (Single Euro Payments Area) Antonio Finocchiaro Vice Direttore generale della Banca

Dettagli

Cybersecuritye Vulnerabilità dei Sistemi. Settembre 2011 Workshop Sicurezza Energy & Utilities

Cybersecuritye Vulnerabilità dei Sistemi. Settembre 2011 Workshop Sicurezza Energy & Utilities Cybersecuritye Vulnerabilità dei Sistemi SCADA Settembre 2011 Workshop Sicurezza Energy & Utilities Andrea Zapparoli Manzoni Il Clusit www.clusit.it Associazione "no profit" fondata nel 2000 presso l Università

Dettagli

Professionisti e specialisti per la fornitura di servizi di sicurezza Leader nella fornitura di servizi di sicurezza di massima eccellenza la S.A.S.

Professionisti e specialisti per la fornitura di servizi di sicurezza Leader nella fornitura di servizi di sicurezza di massima eccellenza la S.A.S. Professionisti e specialisti per la fornitura di servizi di sicurezza Leader nella fornitura di servizi di sicurezza di massima eccellenza la S.A.S. INVESTIGATION con sede a Dimaro (TN) è una società presente

Dettagli

Linee Guida per l adozione di Insegnamenti Integrativi sulla Proprietà Intellettuale nelle Facoltà Scientifiche delle Università italiane 1

Linee Guida per l adozione di Insegnamenti Integrativi sulla Proprietà Intellettuale nelle Facoltà Scientifiche delle Università italiane 1 Linee Guida per l adozione di Insegnamenti Integrativi sulla Proprietà Intellettuale nelle Facoltà Scientifiche delle Università italiane 1 1. Premessa. Contesto e motivazione Nell attuale economia della

Dettagli

C R I M I N O L O G I A 1.

C R I M I N O L O G I A 1. CRIMINOLOGIA 1. COLLANA CRIMINOLOGIA Swiss School of Management Consiglio Direttivo Coordinatore: Prof. Gaetano Pascale Vicecoordinatore: Prof. Vittorio Pedone Comitato scientifico: Prof. Gaetano Pascale

Dettagli

L indagine campionaria. L opinione dei cittadini sui Servizi Segreti

L indagine campionaria. L opinione dei cittadini sui Servizi Segreti L indagine campionaria L opinione dei cittadini sui Servizi Segreti Criminalità organizzata, terrorismo internazionale e immigrazione clandestina: le priorità di intervento dei Servizi - Le attività su

Dettagli

Aeroporti e territorio: il caso Malpensa

Aeroporti e territorio: il caso Malpensa Aeroporti e territorio: il caso Malpensa * Aeroporti, magneti di imprese Nella storia le trasformazioni economiche hanno da sempre avuto forti riflessi sulla società, inducendo cambiamenti nel modo di

Dettagli

INDICE. Parte I LA PRASSI DEL CONSIGLIO DI SICUREZZA E LA SUA LOGICA. Capitolo I PROFILI INTRODUTTIVI

INDICE. Parte I LA PRASSI DEL CONSIGLIO DI SICUREZZA E LA SUA LOGICA. Capitolo I PROFILI INTRODUTTIVI INDICE Presentazione... Abbreviazioni... Premessa... vii xv xix Parte I LA PRASSI DEL CONSIGLIO DI SICUREZZA E LA SUA LOGICA Capitolo I PROFILI INTRODUTTIVI 1. Posizione del problema e piano dell indagine........

Dettagli

Difesa Elastica e Difesa a Zona, due sistemi a confronto con tattiche difensive diverse.

Difesa Elastica e Difesa a Zona, due sistemi a confronto con tattiche difensive diverse. Difesa Elastica e Difesa a Zona, due sistemi a confronto con tattiche difensive diverse. Proseguendo la mia tesi sulla disamina della Difesa Elastica attuata con il controllo visivo attivo ho ritenuto

Dettagli

116] Basilicata Regione Notizie

116] Basilicata Regione Notizie 112 116] Basilicata Regione Notizie Basilicata Regione Notizie[116 LA CARTA DI MATERA UN IMPEGNO COMUNE PER CONSOLIDARE LE ATTIVITÀ DI CONTROLLO E VALUTAZIONE NELLE ASSEMBLEE LEGISLATIVE DOCUMENTO APPROVATO

Dettagli

Processi di Business e Sistemi di Gestione di Workflow: concetti di base. Prof. Giancarlo Fortino g.fortino@unical.it

Processi di Business e Sistemi di Gestione di Workflow: concetti di base. Prof. Giancarlo Fortino g.fortino@unical.it Processi di Business e Sistemi di Gestione di Workflow: concetti di base Prof. Giancarlo Fortino g.fortino@unical.it Introduzione Le aziende devono modificare la loro organizzazione per cogliere le nuove

Dettagli

Discorso del Ministro per le Pari Opportunità, Mara Carfagna

Discorso del Ministro per le Pari Opportunità, Mara Carfagna Discorso del Ministro per le Pari Opportunità, Mara Carfagna Rivolgo a voi tutti un caloroso benvenuto, a nome del Governo italiano e mio personale. E per me un onore aprire ufficialmente i lavori di presentazione

Dettagli

a cura del Gruppo Parlamentare della Camera dei Deputati Il Popolo della Libertà Berlusconi Presidente MOZIONE SULLA SIRIA 11 settembre 2013

a cura del Gruppo Parlamentare della Camera dei Deputati Il Popolo della Libertà Berlusconi Presidente MOZIONE SULLA SIRIA 11 settembre 2013 a cura del Gruppo Parlamentare della Camera dei Deputati Il Popolo della Libertà Berlusconi Presidente 297 MOZIONE SULLA SIRIA 11 settembre 2013 2 La Camera, premesso che: la crisi siriana ha raggiunto

Dettagli

PROGETTO DI FORMAZIONE SUL TEMA

PROGETTO DI FORMAZIONE SUL TEMA FIRENZE 1 PROGETTO DI FORMAZIONE SUL TEMA IL SISTEMA DI PROGRAMMAZIONE E CONTROLLO: RIFERIMENTI CONCETTUALI E NORMATIVI POSTI A CONFRONTO CON LA REALTÀ AZIENDALE FIRENZE 2 INDICE PREMESSA 3 MOTIVAZIONI

Dettagli

Servizi SICUREZZA AZIENDALE

Servizi SICUREZZA AZIENDALE Servizi 2016 SICUREZZA AZIENDALE Dal 2007, Semplicemente Efficaci GENERAL SERVICE SEFITALIA offre ai propri Clienti una serie di servizi professionali con alti standard qualitativi atti a soddisfare le

Dettagli

SCUOLE DELLA PUBBLICA AMMINISTRAZIONE

SCUOLE DELLA PUBBLICA AMMINISTRAZIONE ALLEGATI SCUOLE DELLA PUBBLICA AMMINISTRAZIONE SCUOLA SUPERIORE DELL ECONOMIA E DELLE FINANZE La Scuola Superiore dell Economia e delle Finanze (SSEF) è la Scuola nazionale per la formazione del personale

Dettagli

MASTER di I Livello SCIENZE E TECNOLOGIE PER LA SICUREZZA. 1ª EDIZIONE 1500 ore 60 CFU Anno Accademico 2014/2015 MA301

MASTER di I Livello SCIENZE E TECNOLOGIE PER LA SICUREZZA. 1ª EDIZIONE 1500 ore 60 CFU Anno Accademico 2014/2015 MA301 MASTER di I Livello 1ª EDIZIONE 1500 ore 60 CFU Anno Accademico 2014/2015 MA301 Pagina 1/5 Titolo Edizione 1ª EDIZIONE Area SICUREZZA Categoria MASTER Livello I Livello Anno accademico 2014/2015 Durata

Dettagli

L uso del web 2.0 nello sviluppo

L uso del web 2.0 nello sviluppo Rosa Cantoro L uso del web 2.0 nello sviluppo della cultura aziendale Gli strumenti della comunicazione interna e interpersonale Collana Risorse digitali per l e-learning e il knowledge management 02 Rosa

Dettagli

2.7. Concetto di responsabilità, rapporto diritti-doveri

2.7. Concetto di responsabilità, rapporto diritti-doveri 2.7. Concetto di responsabilità, rapporto diritti-doveri Il tema dei diritti trova da sempre un punto di congiunzione con quello dei doveri. La Dichiarazione Universale dei diritti dell uomo, all art.29

Dettagli

COMPANY PROFILE. Al centro della Pubblica Amministrazione. Al fianco dei liberi Professionisti e delle Aziende.

COMPANY PROFILE. Al centro della Pubblica Amministrazione. Al fianco dei liberi Professionisti e delle Aziende. COMPANY PROFILE Al centro della Pubblica Amministrazione. Al fianco dei liberi Professionisti e delle Aziende. La storia del Gruppo Maggioli ha inizio un secolo fa e da allora procede, attraverso quattro

Dettagli

Capitolo 1 - Origine e sviluppo 1.1 1.2 1.3 1.4 1.5 1.6 1.7 Capitolo 2 - La normativa attuale: investigazioni penali e Privacy 2.1 2.

Capitolo 1 - Origine e sviluppo 1.1 1.2 1.3 1.4 1.5 1.6 1.7 Capitolo 2 - La normativa attuale: investigazioni penali e Privacy 2.1 2. Indice sistematico Presentazione... 9 Capitolo 1 - Origine e sviluppo 1.1 Il primo detective privato oltre cortina... 15 1.2 L investigatore privato in Cina... 15 1.3 Le investigazioni private in Italia...

Dettagli