Save the date manpower

Per la prima volta dopo un anno cominciamo ad assistere a una inversione di tendenza del mercato dell’occupazione, con una percentuale di imprenditori disposti ad assumere maggiore rispetto a quella di chi, invece ha intenzione di diminuire il proprio organico.”*Qual è la previsione occupazionale della regione Lombardia? Quali le dinamiche, le differenze, le prospettive, le peculiarità in rapporto alla situazione italiana? Manpower Vi invita ad un incontro incentrato sulla situazione della nostra regione.Si parlerà di: – Dati occupazione, dati previsionali (Previsioni Manpower però l’Occupazione – 1 trimestre 2011), scuola e lavoro – Prospettive e crescita – L’innovazione attraverso le persone: premiare l’eccellenza (Premio però il Lavoro Manpower)Ne parleremo con Massimo Tonoli, Amministratore Delegato di Elettronica Service Engineering, Mirko Otranto, Responsabile delle Risorse Umane di Gas Plus, Jacqueline Verdicchio, Area Manager Manpower, Roberto Ventura, Strategic Client Manager Manpower.Conduce Simonetta Scarane, Giornalista di Italia Oggi. Ljuba Pricca

Frode informatica: il reato e i rimedi.

Iniziamo con questo interessante articolo una collaborazione con la Dott.ssa Costanza Cremascoli, Comandante del Corpo di P.L. del Comune di Calolziocorte. – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – Una particolare frode informatica il dialer e il tentativo di conciliazione davanti al Co.Re.Com.La frode informatica o altres detta frode elettronica, in generale consiste nel penetrare attraverso un personal computer all'interno dei server che gestiscono servizi, con lo scopo di ottenere tali servizi gratuitamente, oppure, sempre utilizzando il server al quale si avuto accesso, clonare account di ignari utilizzatori del servizio. Talune frodi elettroniche presuppongono anche l'utilizzo del POS, un apparato elettronico di trasmissione dati che collega i singoli esercenti con la società emittente, e consistono proprio nell'abuso di alcune sue specifiche propriet, come la capacit di leggere, memorizzare e trasmettere i dati delle carte di credito (e dei titolari) contenute nella banda magnetica. Esistono due specifiche operazioni illegali eseguite in presenza di un POS: a) intercettazione dei dati, mediante apparati elettronici (vampiri o sniffer), durante l'operazione di trasmissione degli stessi però l'autorizzazione all'acquisto. L'intercettazione finalizzata a reperire dati di carte utilizzabili però ricodificare le bande di carte rubate o false. Viene realizzata mediante un computer e appositi collegamenti che catturano i dati in uscita dal POS dell' esercente (con la sua complicit o sua insaputa); b) dirottamento dei dati, durante la loro trasmissione però l'accredito. Il dirottamento presuppone la cattura, da parte di un computer collegato alla linea telefonica, dei dati riguardanti lo scarico del logo e la falsificazione delle coordinate di accredito del negoziante, però dirottare gli importi su un altro conto controllato dall'autore del crimine). La frode informatica costituisce reato con fattispecie e pene distinte da quello di frode, di recente istituzione, introdotta dalla legge n. 547/1993 e disciplinata dallart. 640 ter del c.p. Il delitto di frode informatica commesso da "chiunque", alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalit su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a s o ad altri un ingiusto profitto con altrui danno ( punito con la reclusione da sei mesi a tre anni e con la multa da 51, 00 a 1.032, 00 oppure se il fatto commesso ingenerando nella persona offesa il timore di un pericolo immaginario o lerroneo convincimento di dover eseguire un ordine dellautorit – circostanze previste dal numero 1 del secondo comma art 640 – ). Il delitto punito a querela della persona offesa, salvo che ricorra taluna delle circostanze aggravanti. Le condotte fraudolenti poste in essere attraverso tale reato sono tre: – la prima consiste nellalterazione del funzionamento del sistema informatico o telematico, ossia in una modifica del regolare svolgimento di un processo di elaborazione o di trasmissione dati; lalterazione provoca i suoi effetti materiali sul sistema informatico o telematico; – la seconda coincide con lintervento, senza diritto, con qualsiasi modalit, su dati, informazioni o programmi contenuti nel sistema, e pertanto ogni forma di interferenza diversa dallalterazione del funzionamento del sistema. Lintervento senza diritto ha però oggetto i dati, le informazioni o i programmi. Solitamente questa seconda condotta rappresenta la modalit attraverso cui viene realizzata la alterazione del sistema informatico; – la terza consiste in un intervento sulle informazioni, ovvero sulle correlazioni fra i dati contenuti in un elaboratore o in un sistema. La alterazione può cadere sia sul programma, facendo compiere al computer operazioni in modo diverso da quelle programmate (ad esempio cambiando la funzione dei tasti di addizione e/o di sottrazione), così come può avere ad oggetto le informazioni contenute nel sistema informatico. Una delle prime frodi informatiche è stata la sottrazione di fondi attuata con la cd. "tecnica del salame". Il bersaglio ideale era una banca perché movimenta migliaia di conti al giorno. Questa frode avveniva agendo sugli arrotondamenti che quotidianamente venivano operati su ogni movimento di fondi. I dialer, invece, sono programmi eseguibili (con estenzione exe), in genere inviati a mezzo e – mail, o scaricati sa siti internet, che sostituiscono la propria connessione predefinita di accesso remoto con una che prevede una tariffazione differente, e si connettono automaticamente in remoto senza chiedere conferma allutente, però poi disconnettersi e riconnettersi infinitamente. Solitamente sono adoperati da siti che propongono di scaricare contenuti come loghi e suonerie però cellulari, sfondi, file mp3, immagini, visite a siti di carattere pornografico o altro. A volte si tratta di programmi con estensione exe che promettono una navigazione più veloce allinterno del sito visitato o affermano di dover essere utilizzati però poter accedere ad un determinato sito o servizio. Per verificare la presenza di eventuali dialer opportuno verificare in pannello di controllo connessioni remote la presenza di connessioni estranee a quella solitamente in uso. In caso positivo opportuno rimuovere la connessione, cancellandola. Alcune compagnie telefoniche hanno nei propri sistemi informatici degli allarmi, che allertano gli uffici di sicurezza e permettono di avvisare lutente circa le anomalie di questo tipo di connessioni in caso di traffico telefonico anomalo. Le numerazioni verso cui vengono dirottate le connessioni sono i codici a tariffazione maggiorata 899***, le numerazioni internazionali o satellitari. E possibile disattivare gratuitamente, dietro richiesta dellabbonato da avanzare al servizio clienti del gestore telefonico, i numeri a prefisso 709, 899 e 166. le numerazioni internazionali possono essere disabilitate dietro richiesta dellutente, al quale verrà fornito un codice di sblocco nel caso di necessit di utilizzo. Se si effettua linstallazione di un programma che ha le caratteristiche di dialer bisogna fare attenzione a che vengano evidenziate le specifiche contrattuali delle condizioni di utilizzo del programma. Nel caso in cui questi avvisi non vengano evidenziati, come prevedono le vigenti normative e pertanto vengano compiute frodi, lutente ha la possibilit di promuovere avverso la bolletta o la fattura del traffico effettuato dal dialer, un tentativo di conciliazione dinanzi al Co.Re.Com. (comitati regionali però i Servizi Radiotelevisivi) e di denunciare laccaduto presso il più vicino Ufficio della Polizia Postale e delle Comunicazioni ovvero presso qualunque Ufficio di Polizia, avendo cura, di corredare latto con tutte le informazioni e la documentazione disponibile. La promozione del tentativo di conciliazione dinanzi al C.Re.Com, mediante formulario UG da inoltrasi via fax, raccomanda o amano una procedura completamente gratuita esperibile in caso di contenziosi tra organismi di telecomunicazioni e clienti (e quindi anche in caso di traffico telefonico disconosciuto, compreso quello effettuato a causa di scaricamento di dialer) che deve essere ultimata entro trenta giorni dalla proposizione dellistanza. Durante tale periodo loperatore telefonico può sospendere il servizio interessato dalleventuale mancato pagamento da parte dellutente e comunque la sospensione relativa al servizio universale di telecomunicazione non può essere adottata se non però gravi motivi, quali i casi di frode e di insolvenza fraudolenta. Dal momento della proposizione del tentativo di conciliazione i termini però agire in giudizio sono sospesi e riprendono a decorrere dalla scadenza del termine di conclusione del procedimento. Istituito in regione Lombardia con legge regionale n 20 del 28 ottobre 2003, il Comitato regionale però le comunicazioni della Lombardia assicura a livello territoriale le funzioni di governo, di garanzia e di controllo in tema di comunicazioni. Il Comitato organo funzionale della Autorità però le garanzie nelle comunicazioni (AGCOM) e organo di consulenza della Giunta e del Consiglio regionale. Lindirizzo del Co.Re.Com della Regione Lombardia il seguente http://www.consiglio.regione.lombardia/corecomVi si possono trovare il modello UG però avviare la procedura di conciliazione, mod.UG5 da utilizzare nel caso occorra richiedere un provvedimento di riattivazione a seguito di sospensione del servizio, mod. Ug4 da utilizzare in seconda istanza allAgcom o allAutorit giudiziaria, modulo di segnalazione di infrazione a tutela dei minori.Dott.ssa Cremascoli Costanza Comandante del Corpo di P.L. del Comune di Calolziocorte (Lc)