Tr. riesame Bergamo Ord. 24 settembre 2008

Art. 321 c.p.p. – modalità di esecuzione del sequestro preventivo su risorse di rete – ordine di blocco delle risoluzioni DNS agli operatori italiani – -applicabilità tramite art. 321 c.p.p. – non sussiste

Continue reading “Tr. riesame Bergamo Ord. 24 settembre 2008”

Possibly Related Posts:


GIP Bergamo – Decreto 01 agosto 2008

art. 321 c.p.p. – modalità di esecuzione del sequestro preventivo su risorse di rete localizzate al di fuori della giurisdizione italiana – ordine di blocco delle risoluzioni DNS agli operatori italiani – sussiste
art. 14 DLGV 70/2003 – applicabilità tramite art. 321 c.p.p. – sussiste

Continue reading “GIP Bergamo – Decreto 01 agosto 2008”

Possibly Related Posts:


Sicurezza informatica. Una storia lunga e difficile

La Sicurezza Informatica è solitamente presentata come un insieme di strategie, tecniche e modelli di management per la protezione delle informazioni gestite dai sistemi informativi. Questa prospettiva – se pur condivisibile – riduce il mondo della Sicurezza Informatica a un’attività di prevenzione o a un lavoro di ripristino e recupero di sistemi e informazioni compromesse da un qualsiasi tipo di accesso illegale. La
sicurezza informatica, però, non è solo questo.

Continue reading “Sicurezza informatica. Una storia lunga e difficile”

Possibly Related Posts:


Come cambia la legge sui reati informatici

di Andrea Monti – PC Professionale n. 205

Modificata, dopo quattordici anni, la legge sui reati informatici. La computer forensics entra ufficialmente nel codice di procedura penale e le imprese diventano responsabili per i computer crime commessi dai dirigenti a vantaggio dell’azienda. Continue reading “Come cambia la legge sui reati informatici”

Possibly Related Posts:


C. app. Milano, Sent. 1360/08

art.615 ter c. III – computer appartenente alla PA – automatica configurabilità dell’aggravante – non sussiste
art.615 ter c. III – computer appartenente alla PA – configurabilità dell’aggravante – necessità di dimostrare l’interesse pubbico del sistema violato – sussiste
Continue reading “C. app. Milano, Sent. 1360/08”

Possibly Related Posts:


Legge 18 marzo 2008, n. 48 Ratifica ed esecuzione della Convenzione del Consiglio d’Europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell’ordinamento interno (GU 4 aprile 2008, n. 80; s.o. n. 79)

Capo I RATIFICA ED ESECUZIONE

Art. 1. (Autorizzazione alla ratifica)

1. Il Presidente della Repubblica è autorizzato a ratificare la Convenzione del Consiglio d’Europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, di seguito denominata «Convenzione».

Continue reading “Legge 18 marzo 2008, n. 48 Ratifica ed esecuzione della Convenzione del Consiglio d’Europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell’ordinamento interno (GU 4 aprile 2008, n. 80; s.o. n. 79)”

Possibly Related Posts:


PDL 2807 “Ratifica ed esecuzione della Convenzione del Consiglio d’Europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell’ordinamento interno”

E’ stato approvato il disegno di legge di ratifica ed esecuzione della Convenzione del Consiglio d’Europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell’ordinamento interno (C2807). Il provvedimento passa ora all’esame dell’altro ramo del Parlamento. (20 febbraio 2008) – Fonte Camera dei Deputati

Continue reading “PDL 2807 “Ratifica ed esecuzione della Convenzione del Consiglio d’Europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell’ordinamento interno””

Possibly Related Posts:


C. App. Bologna, Sent. 369/08

Art. 615 ter c.p. – aggravante del danneggiamento di dati e programmi – applicabiltà nel caso di modificazione da parte di un software dei parametri di configurazione di un altro software – non sussiste – N.B. Questa è solo una delle varie questioni rilevanti trattate dalla sentenza. Continue reading “C. App. Bologna, Sent. 369/08”

Possibly Related Posts:


Cour de justice des Communautés Europeennes – Arrêt C-275/06

Société de l’information – Obligations des fournisseurs de services – Conservation et divulgation de certaines données relatives au trafic – Obligation de divulgation – Limites – Protection de la confidentialité des communications électroniques – Compatibilité avec la protection du droit d’auteur et des droits voisins – Droit à une protection effective de la propriété intellectuelle

Continue reading “Cour de justice des Communautés Europeennes – Arrêt C-275/06”

Possibly Related Posts:


EU Court of Justice Dec. C-275/06

Information society – Obligations of providers of services – Retention and disclosure of certain traffic data – Obligation of disclosure – Limits – Protection of the confidentiality of electronic communications – Compatibility with the protection of copyright and related rights – Right to effective protection of intellectual property Continue reading “EU Court of Justice Dec. C-275/06”

Possibly Related Posts:


Corte di giustizia UE – Sent. C-275/06

Società dell’informazione – Obblighi dei fornitori di servizi – Conservazione e divulgazione di taluni dati relativi al traffico – Obbligo di divulgazione – Limiti – Tutela della riservatezza delle comunicazioni elettroniche – Compatibilità con la tutela del diritto d’autore e dei diritti connessi – Diritto alla tutela effettiva della proprietà intellettuale

Continue reading “Corte di giustizia UE – Sent. C-275/06”

Possibly Related Posts:


Garante per i dati personali – Provvedimento generale – Sicurezza dei dati di traffico telefonico e telematico

Sicurezza dei dati di traffico telefonico e telematico – 17 gennaio 2008
GARANTE PER LA PROTEZIONE DEI DATI PERSONALI
Nella riunione odierna, in presenza del prof. Francesco Pizzetti, presidente, del dott. Giuseppe Chiaravalloti, vicepresidente, del dott. Mauro Paissan e del dott. Giuseppe Fortunato, componenti e del dott. Giovanni Buttarelli, segretario generale;

Continue reading “Garante per i dati personali – Provvedimento generale – Sicurezza dei dati di traffico telefonico e telematico”

Possibly Related Posts:


Cass. Sez. V penale Sent. n. 4667/07

Apertura e utilizzo di mailbox intestata a terzi – configurabilità dell’art. 494 c.p. – sussiste

Continue reading “Cass. Sez. V penale Sent. n. 4667/07”

Possibly Related Posts:


Modificare Iphone e playstation si può? Si, no, forse.

di Andrea Monti – PC Professionale n. 200 novembre 2007
Una recente sentenza della Cassazione avrebbe potuto facilmente chiarire la situazione sulle modifiche, ma l’occasione è andata perduta.

Continue reading “Modificare Iphone e playstation si può? Si, no, forse.”

Possibly Related Posts:


Cass. Sez. III Penale – Sent. n. 33678/06

L.633/41 – Art. 171ter lett f-bis) – norma d’impianto ex DLGV 68/2003 – creazione di autonoma fattispecie incriminatrice delle condotte di elusione delle misure tecnologiche di protezione – non sussiste.
L.633/41 – Art. 171ter lett f-bis) – norma d’impianto ex DLGV 68/2003 – creazione di autonoma fattispecie incriminatrice delle condotte di elusione delle misure tecnologiche di protezione – inapplicabilità ai fatti commessi anteriormente all’entrata in vigore del DLGV 68/2003 – non sussiste.

La lett. f-bis) dell’art. 171-ter legge n.633 del 1941 non ha introdotto una fattispecie incriminatrice del tutto nuova. Con la conseguenza che non può affatto ritenersi che prima della sua introduzione non sussistesse alcuna fattispecie incriminatrice delle condotte di elusione o violazione delle misure tecnologiche di protezione poste a tutela dei prodotti dell’ingegno contenuti e commercializzati su supporto informatico.

Continue reading “Cass. Sez. III Penale – Sent. n. 33678/06”

Possibly Related Posts:


GPL 3 Nuova licenza, vecchi problemi

Linux&C n. 60 – di Andrea Monti
Il 29 giugno 2007 è la data di nascita della GPL3, la licenza che governerà i software sviluppati dalla FSF e da tutti coloro che sceglieranno di “sposare” la visione del mondo di Richard Stallman. Il rilascio di GPL3 è stato preceduto da roventi polemiche (ricordiamo quella innescata dal messaggio di Linus Torvalds che annunciava di non applicare questa licenza al kernel di Linux) che non sembrano destinate a spegnersi. I critici della nuova GPL, infatti, sono convinti che sia troppo restrittiva e che la GPL v.2 sia migliore, mentre chi supporta la nuova arrivata ne esalta le capacità di proteggere le creazioni dei programmatori in modo più flessibile ed efficiente. Per capire quale dei due partiti abbia ragione è necessario, innanzi tutto, andare alle fonti e leggere comparativamente i due testi.

Continue reading “GPL 3 Nuova licenza, vecchi problemi”

Possibly Related Posts:


Novell, Microsoft e FSF… chi ha ucciso il free software?

Linux&C n. 56 – di Andrea Monti

Questo articolo analizza le implicazioni dell’accordo fra Novell e Microsoft da una prospettiva diversa rispetto a quella attualmente dominante nella comunità del free software che vede nel “patto con il diavolo” una fonte di pericoli per la “causa” del free software in generale e per i singoli sviluppatori in particolare. Sicuramente – sgombriamo il campo da ambiguità – questo accordo “non è una bella cosa”, ma piuttosto che lamentarsi del latte versato, sarebbe utile capire come si è arrivati a rovesciare il bricco sul fuoco. In altri termini: siamo sicuri che quanto accaduto sia colpa (se di “colpa” di si può parlare) esclusiva di Novell e che la comunità del free software sia esente da responsabilità?

Continue reading “Novell, Microsoft e FSF… chi ha ucciso il free software?”

Possibly Related Posts:


Prum Convention (aka Schengen III Agreement) on the stepping up of cross-border cooperation, particularly in combating terrorism, cross-border crime and illegal migration

An agreement was signed on 27 May 2005 by seven countries (Germany, Spain, France, Luxembourg, Netherlands, Austria, and Belgium) at Prüm, Germany. This agreement, based on the principle of availability which began to be discussed after the Madrid bomb attack on 11 March 2004, could enable them to exchange all data regarding DNA and fingerprint data of concerned persons and to cooperate against terrorism. Sometimes known as the Prüm Convention, this is becoming known as the Schengen III Agreement and was adopted into EU regulation for Schengen states in June 2007.[6] The Visa Information System, to be rolled-out in 2009, could be in the future the largest biometric database in the world.
Source Wikipedia

Continue reading “Prum Convention (aka Schengen III Agreement) on the stepping up of cross-border cooperation, particularly in combating terrorism, cross-border crime and illegal migration”

Possibly Related Posts:


DDL s.857 Norme per la istituzione di una banca dati nazionale del DNA e per la disciplina delle operazioni peritali …

SENATO DELLA REPUBBLICA
———– XV LEGISLATURA ———–
DISEGNO DI LEGGE N. 857
d’iniziativa dei senatori VALDITARA, BUCCICO, ALLEGRINI, BALBONI, BALDASSARRI, BATTAGLIA Antonio, BUTTI, CARUSO, CORONELLA, CURSI, DELOGU, DIVELLA, FLUTTERO, LOSURDO, MARTINAT, MENARDI, MORSELLI, MUGNAI, NANIA,PONTONE, RAMPONI, SAIA, SAPORITO, SELVA, STRANO e TOTARO
COMUNICATO ALLA PRESIDENZA IL 24 LUGLIO 2006
——-—-
Norme per la istituzione di una banca dati nazionale del DNA e per la disciplina delle operazioni peritali eseguibili mediante la raccolta di materiale biologico prelevato dall’indagato od imputato o da soggetti terzi
———–

Continue reading “DDL s.857 Norme per la istituzione di una banca dati nazionale del DNA e per la disciplina delle operazioni peritali …”

Possibly Related Posts:


Tr. Roma Sez. IX civile – Ord. 14 luglio 2007

Art. 156 L.d.a – Ricorso cautelare per l’ottenimento dei dati identificativi di utenti di servizi internet – trattamento finalizzato alla tutela del diritto – illegittimità – inutilizzabilità processuale – sussiste

Continue reading “Tr. Roma Sez. IX civile – Ord. 14 luglio 2007”

Possibly Related Posts:


Mentire con le statistiche

Finalmente l’edizione italiana di un capolavoro famoso nel mondo.
How to lie with statistics non è solo il libro sulle statistiche di maggior successo in tutta la storia dell’editoria. Non è solo il testo più chiaro e facilmente comprensibile che sia mai stato scritto sull’argomento. È anche oggi, più che mai, di attualità.

Continue reading “Mentire con le statistiche”

Possibly Related Posts:


Garante dei dati personali – Dec. 30 maggio 2007

Art. 148 DLGV 196/03 – ricorso per blocco del trattamento eseguito dal pubblico ministero – inammissibilità – sussiste
E’ inammissibile ai sensi dell’art.148 DLGV 196/03 il ricorso diretto a bloccare il trattamento dei dati eseguito dal pubblico ministero (nel caso specifico, restituzione di un computer previa formattazione del disco rigido), anche se detto trattamento è relativo a dati personali estranei all’indagine.

Continue reading “Garante dei dati personali – Dec. 30 maggio 2007”

Possibly Related Posts:


La Corte di Cassazione e l’originalità del software

di Andrea Monti – PC Professionale n. 193

Il presupposto della tutela giuridica del software è sicuramente l’unicità del codice sorgente, anche se poi i programmi svolgono le stesse funzioni.
Continue reading “La Corte di Cassazione e l’originalità del software”

Possibly Related Posts:


Garante dei dati personali – Del. 13/07

Provvedimenti a carattere generale – 01 marzo 2007 Bollettino del n. 81/marzo 2007, [doc. web n. 1387522]
Lavoro: le linee guida del Garante per posta elettronica e internet – Registro delle deliberazioni Del. n. 13 del 1° marzo 2007

Continue reading “Garante dei dati personali – Del. 13/07”

Possibly Related Posts:


PDL s2012 Ratifica ed esecuzione della Convenzione del Consiglio d’ Europa sulla criminalita’ informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell’ ordinamento interno

Il Senato ha approvato definitivamente il PDL s2012 * il 27 febbraio 2007 senza modificare il testo inviato dalla Camera dei deputati, che è disponibile nella sua versione definitiva seguendo questo link.

Continue reading “PDL s2012 Ratifica ed esecuzione della Convenzione del Consiglio d’ Europa sulla criminalita’ informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell’ ordinamento interno”

Possibly Related Posts:


UK ACPO Computer Based Evidence Guidelines v.3

Le linee guida dell’Association of Chief Police Officers inglesi, per la raccolta e conservazione della prova informatica. – The UK Association of Chief Police Officer Computer-Based Evidence guidelines.

Continue reading “UK ACPO Computer Based Evidence Guidelines v.3”

Possibly Related Posts:


Il datore di lavoro può avere accesso alla mailbox aziendale personale

di Andrea Monti – PC Professionale n. 191

Una sentenza del tribunale di Torino chiarisce le modalità che consentono all’impresa di accedere senza violare la legge ai contenuti dei PC messi a disposizione dei dipendenti.
Continue reading “Il datore di lavoro può avere accesso alla mailbox aziendale personale”

Possibly Related Posts:


Chi comunica la propria password aziendale ad altri è licenziabile

di Andrea Monti – PC Professionale n. 189

Una sentenza della Corte di Cassazione fissa un importante principio, valido però solo in certi casi.
Continue reading “Chi comunica la propria password aziendale ad altri è licenziabile”

Possibly Related Posts:


Trib. Pescara – Sent. 1369/06

diffusione tramite sito web di immagini oscene – insufficienza a fini probatori della mera riproduzione a stampa operata dalla polizia giudiziaria – sussiste

Continue reading “Trib. Pescara – Sent. 1369/06”

Possibly Related Posts:


Trib. riesame di Brescia – Ord. 4 ottobre 2006

Sequestro informatico nei confronti del terzo non indagato – finalità esplorativa – non sussiste.
Sequestro informatico nei confronti del terzo non indagato – apprensione anche di dati estranei all’indagine – spropositata afflizione di diritti costituzionali – necessità di restringere l’estensione della misura – sussiste

Continue reading “Trib. riesame di Brescia – Ord. 4 ottobre 2006”

Possibly Related Posts:


Otto anni di abusi e il Garante emette un comunicato

di Andrea Monti – Interlex – 25.09.06
La vicenda della struttura di intelligence parallela che sarebbe stata messa in piedi all’interno di Telecom Italia dai vertici della sicurezza offre diversi spunti di riflessione.

Continue reading “Otto anni di abusi e il Garante emette un comunicato”

Possibly Related Posts:


Chi gestisce un blog risponde dei commenti

di Andrea Monti – PC Professionale n. 186
La sentenza n. 553/04, emanata il 26 maggio 2006 dal tribuna-le penale di Aosta, riaccende il dibattito sulla responsabilità dei contenuti diffusi tramite un sito web (nel caso specifico, un blog). Continue reading “Chi gestisce un blog risponde dei commenti”

Possibly Related Posts:


Miti e leggende sui brevetti software – Parte I

Linux&C n. 54
di Cristian Miceli (trad. e adattamento di Andrea Monti – per gentile concessione di ICTLEX BRIEFS
Questo articolo analizza alcuni luoghi comuni sulla brevettabilità del software che si sono generate attorno alla proposta di direttiva 2002/0047/COD sulla brevettabilità delle Computer Implemented Invention (CII) alla luce del contrasto fra Parlamento europeo e Commissione europea, e in rapporto alle attività dell’Ufficio europeo dei brevetti (European Patent Office – EPO).

Continue reading “Miti e leggende sui brevetti software – Parte I”

Possibly Related Posts:


Reagire ai pen-test non autorizzati

Linux&C n. 53 – per gentile concessione di ICTLEX BRIEFS

Il testo dell’articolo è pubblicato sul sito di ICTLEX BRIEFS.

Possibly Related Posts:


Sky contro Telecom: l’Isp non è responsabile ma il webmaster sì

di Andrea Monti – PC Professionale n. 184

Il tribunale di Milano respinge la richiesta di Sky che chiedeva il blocco degli accessi ai siti pirata da cui era possibile scaricare le partite di calcio
Continue reading “Sky contro Telecom: l’Isp non è responsabile ma il webmaster sì”

Possibly Related Posts:


Cass. Sez. III penale – Sent. n. 752/06

Pubblicazione di link a risorse che consentono la visione asseritamente abusiva di trasmissioni televisive via internet (nella specie, partite di calcio) – responsabilità diretta – non sussiste
Pubblicazione di link a risorse che consentono la visione asseritamente abusiva di trasmissioni televisive via internet (nella specie, partite di calcio) – comportamento che fornisca un apprezzabile contributo alla ideazione, organizzazione ed esecuzione del reato – responsabilità per concorso – sussiste

Continue reading “Cass. Sez. III penale – Sent. n. 752/06”

Possibly Related Posts:


La gestione della Full Disclosure

Il concetto, in sintesi

  • la full disclosure è la scelta compiuta da chi ricerca vulnerabilità di sistemi operativi e applicazioni, di renderne integralmente noti i risultati.
  • A seconda della tipologia delle informa- zioni rilasciate e delle tempistiche adottate, si possono configurare diversi livelli di responsa- bilità per lo scopritore dei bug
  • La scoperta di una vulnerabilità causata da una grave negligenza del produttore può provocare, a carico di quest’ultimo, l’apertura di procedimenti penali e l’attivazione di class action.
  • Prima di rendere integralmente nota una vulnerabilità è opportuno segnalarla al pro- duttore del software e alle forze di polizia.

Continue reading “La gestione della Full Disclosure”

Possibly Related Posts:


Cass. Sez. V penale – Sent. Ord. 21 giugno 2006

Art. 595 c.p. – pubblicazione di pagine web – consumazione del reato – percezione da parte dei terzi dei contenuti – presunzione – sussiste.
La diffamazione, in quanto reato di evento, si consuma nel momento e nel luogo in cui i terzi percepiscono la espressione ingiuriosa e dunque, nel caso in cui frasi o immagini lesive siano state immesse sul web, nel momento in cui il collegamento viene attivato. La diffusione del messaggio pubblicato via internet si presume fino a prova contraria.

Continue reading “Cass. Sez. V penale – Sent. Ord. 21 giugno 2006”

Possibly Related Posts:


Caso Telecom: niente intercettazioni, ma molta confusione

di Andrea Monti – PC Professionale n. 183

Le indagini riguardano l’accesso non autorizzato a database privati a uso aziendale, di per sé leciti. Continue reading “Caso Telecom: niente intercettazioni, ma molta confusione”

Possibly Related Posts:


Trib. Chieti, Sent. n. 175/05

Acquisizione di file di log da parte della PG tramite mera consegna dei dati da parte dell’inernet provider – obbligo di verifica circa le modalità della conservazione degli stessi allo scopo di assicurarne la genuinità e l’attendibilità nel tempo – necessità – sussiste

Continue reading “Trib. Chieti, Sent. n. 175/05”

Possibly Related Posts:


Trib. Aosta – Sent. 553/04

Art. 595 c.p. – pubblicazione su blog – mezzo di pubblicità – sussiste
art.596 bis c.p. – estensione al gestore di un blog – sussiste

Continue reading “Trib. Aosta – Sent. 553/04”

Possibly Related Posts:


US Federal Communications Commission 06-56 – 2th Report and Order and Memorandum Opinion and Order

Il testo emanato il 12 maggio 2006 dalla US FCC che affronta una serie di problematiche legate all’applicazione del Communications Assistance for Law Enforcement Act (CALEA) ai fornitori di servizi VoIP
The US FCC’s document addressing Communications Assistance for Law Enforcement Act (CALEA) implementation issues for VoIP provider.

Continue reading “US Federal Communications Commission 06-56 – 2th Report and Order and Memorandum Opinion and Order”

Possibly Related Posts:


Cass. sez. lavoro Sent. 19554/06

Comunicazione a terzi di password aziendale riservata da parte del dipendente – inadempimento grave – liceita’ del licenziamento – sussiste

Continue reading “Cass. sez. lavoro Sent. 19554/06”

Possibly Related Posts:


Trib. Roma – Sez. II Civile, Ord. 10 aprile 2006

Illegittimità dell’impedimento da parte dello Stato italiano dell’accesso a siti internet di gambling online comunitari gestiti da operatori autorizzati – obbligo in capo ai Monopoli di Stato di rimozione dei blocchi informatici – sussiste

Continue reading “Trib. Roma – Sez. II Civile, Ord. 10 aprile 2006”

Possibly Related Posts:


Reagire ai pen-test non autorizzati

di Andrea Monti monti@ictlex.com – ICTLEX BRIEFS 1/06

Il concetto, in sintesi Continue reading “Reagire ai pen-test non autorizzati”

Possibly Related Posts:


Corte dei conti, Sez. Basilicata, Sent. n. 83/06

Utilizzo di beni strumentali della PA per scopo personale – piena e consapevole volontà dell’utilizzo difforme da parte del dipendente – contrazione di virus informatio – colpa grave – sussiste

Continue reading “Corte dei conti, Sez. Basilicata, Sent. n. 83/06”

Possibly Related Posts:


Televisione via P2P. La fortezza del diritto d’autore cade a pezzi

di Andrea Monti – PC Professionale n. 180

I due recenti casi di oscuramento di internet Tv ripropongono il tema della libera circolazione in rete delle opere coperte da copyright.
Continue reading “Televisione via P2P. La fortezza del diritto d’autore cade a pezzi”

Possibly Related Posts:


Trib. Milano – Sez. XI penale riesame – Ord. 46/2006

n. 46/2006 r.g. T.R.S.

n. 48792/2005 r.g. N.R.

n. 727/2006 r.g. A.G.

Continue reading “Trib. Milano – Sez. XI penale riesame – Ord. 46/2006”

Possibly Related Posts:


La concessione di giochi d’azzardo e del c.d. “gioco lecito” online

Pubblicato su CIBERSPAZIO E DIRITTO – VOL. 6 N.4 DICEMBRE 2005
L’articolo analizza i profili di illegittimità della normativa italiana in materia di scommesse e gambling online, alla luce della giurisprudenza comunitaria e nazionale all’indomani della decisione delle sezioni unite della Corte di cassazione.
di Andrea Monti – amonti@unich.it e Pierluigi Perri – perri@cirsfid.unibo.it
Scarica il file in formato PDF

Possibly Related Posts:


Posta elettronica certificata, completato il quadro normativo

di Andrea Monti – PC Professionale n. 179

La PEC è a pagamento e prevede l’obbligo di utilizzo dei server di posta dei gestori accreditati e del loro dominio di mailbox.
Continue reading “Posta elettronica certificata, completato il quadro normativo”

Possibly Related Posts: