Martedì 26 Settembre 2017

Pubblicazioni

Processo Amministrativo Telematico - Primi suggerimenti per l'impostazione del sistema utilizzabile per la firma del modulo di iscrizione a ruolo

A far data dal 1 luglio 2016 diverrà operativo (secondo le previsioni) il sistema di deposito degli atti e documenti anche davanti ai Tribunali amministrativi.

La rapida lettura delle regole tecniche già pubblicate su G.U. sembrerebbe rivelare una tendenziale semplicità delle procedure rispetto a quelle attuate nel processo civile (basti pensare che non sarà necessario l'uso di un redattore atti ma il modello per l'iscrizione a ruolo del ricorso verrà reso disponibile gratuitamente sul sito della giustizia amministrativa).

La disamina più approfondita delle disposizioni mostra però alcune peculiarità del sistema che pare bene conoscere sin d'ora, mirando ad acquisire opportuna dimestichezza con la procedura ed usufruendo del periodo sperimentale tuttora in corso ed accessibile a tutti.

Il Centro Studi Processo Telematico ha dato quindi avvio all'organizzazione dell'attività formativa che verrà assicurata prossimamente sull'intero territorio nazionale, predisponendo brevi guide utili alla conoscenza dei profili principali delle procedure.

Predisposto un breve tutorial preordinato ad agevolare la procedura di configurazione del programma ADOBE ACROBAT READER DC che al momento è l'unico (gratuitamente disponibile) ad acconsentire la redazione del modello per l'iscrizione a ruolo della procedura e l'apposizione della firma elettronica richiesta

Il documento è disponibile nelle versioni dedicate agli utilizzatori di sistemi operativi WINDOWS e MAC Os

CLICCARE QUI PER LA VISIONE OD IL DOWNLOAD DEL DOCUMENTO RISERVATO AD UTENTI WINDOWS
(a cura di Valentina Carollo e Andrea Pontecorvo (componenti del gruppo di lavoro appositamente costituito presso il Consiglio di Stato)

CLICCARE QUI PER LA VISIONE OD IL DOWNLOAD DEL DOCUMENTO RISERVATO AD UTENTI MAC Os
(a cura di Maria Stefania Masini)

Ebook "Guida passo passo alle notificazioni in proprio via PEC"

E' stato recentemente pubblicato l'ebook dal titolo "Guida passo passo alle notificazioni in proprio via PEC" dell'Avv. Luca Sileni

La pubblicazione, realizzata dalla Sistemi S.p.a., è disponibile in download gratuito - previa registrazione - a questo indirizzohttp://www.sistemiamolitalia.it/guida-teorico-pratica-notificazioni-in-proprio-via-pec/

AOSTA - Convegno "PROCESSO TELEMATICO E TRATTAMENTO DEI DATI DIGITALI LE SFIDE PER LA GIUSTIZIA 2.0"

Convegno organizzato dal Centro Studi Processo Telematico in collaborazione con il Consiglio dell'Ordine di Aosta e la Regione Valle d'Aosta.

Il Convegno sarà trasmesso in Diretta Streaming ***GRATUITA*** e con 6 crediti formativi riconosciuti dal CNF (4 in materia obbligatoria -deontologia- e 2 cc.dd. ordinari).
Per le iscrizioni sarà sufficiene cliccare su questo collegamentowww.learningservices.it/aosta/registrazione
Diretta a cura di IusLaw tramite la piattaforma Teleskill Italia.

Differenze fra PAT e PCT

Nell'articolo allegato sono indicate le principali differenze tra il PCT e PAT.

Il lavoro è opera dell'Avv. Valentina Carollo e del Dott. Elia Barbujani 

 

Allegati:
Scarica questo file (differenze pct-pat.pdf)Differenze fra PAT e PCT281 kB4657 Downloads13:49 08-03-2016

Windows 10 e Cryptolocker: un esperimento del CSPT

L'avvocato Fabio Salomone, del Foro di Matera simula in questo video una infezione di un computer con il virus Cryptolocker. Il sistema operativo utilizzato è un Windows 10 con installazione standard. La prima parte del video vede in funzione il Windows Defender: il software antivirus proprietario della Microsoft installato di default in Windows. La seconda parte, invece, è stata registrata senza la protezione del Defender. Faremo altre prove con altri sistemi operativi: ma dalla diffusione del virus Cryptolocker possiamo sicuramente sostenere che nelle versioni vecchie di Windows i problemi non si risolvono così facilmente, anche perchè la installazione di un altro antivirus (free o a pagamento) disabilita automaticamente la difesa di Windows Defender e su Windows 7 Defender non è in grado di proteggere adeguatamente il sistema, consentendo l'infezione da Cryptolocker.

La prima regola è, quindi, agire con prudenza.

Questo sito utilizza i cookies per migliorare le funzioni ed i servizi offerti agli utenti. Clicca su ACCETTO per consentire l'acquisizione dei cookies (l'operazione verrà memorizzata sul tuo browser finchè non provvederai all'eliminazione dei dati). Cliccare sul tasto a destra per ulteriori informazioni sui cookies e sulla policy della privacy applicata su questo sito.

  Accetto i cookies provenienti da questo sito