Home Articoli L'attività parlamentare

\\ Home Page : Storico per mese (inverti l'ordine)
Di seguito tutti gli interventi pubblicati sul sito, in ordine cronologico.
 
 
TLC: LAURO (PDL), UN CYBER ATTACCO COSTEREBBE ALL'EUROPA 250 MLD DI DOLLARI ''TEMA SICUREZZA elemento cruciale per le economie post-industrializzate'' Roma, 25 giu. (Adnkronos) - Uno studio del World Economic Forum ''quantifica tra il 10 e 20% le probabilità che, nei prossimi 10 anni, vi sia un evento catastrofico che coinvolga le infrastrutture informatizzate europee con un impatto stimato di 250 miliardi di dollari". Lo ha detto il senatore del Pdl Raffaele Lauro che, parlando a Roma, a Palazzo Rospigliosi, al Convegno Telecom sul tema "Sicurezza delle informazioni e cybercrime. Dialogo fra imprese e istituzioni", ha illustrato le iniziative istituzionali e legislative per l'azione di contrasto all'abuso delle informazioni e ai crimini informatici. "Il tema della cyber security - ha esordito Lauro - e, più in generale, della tutela, della gestione e della protezione delle informazioni, è un elemento cruciale per le economie post-industrializzate, attorno al quale ruotano interessi, legittimi e criminali, di enorme importanza e rilevanza, in grado anche di stravolgere la dimensione globale dell'informazione. Clamorosi episodi di attacchi informatici a personalità politiche europee ed altri, non assurti alla notorietà delle cronache, hanno fatto sì che sia cresciuta l'attenzione sia dei Governi nazionali che degli operatori privati, sulla necessità di garantire che le risorse informatiche, il così detto cyber space, sia utilizzato in modo lecito, prevenendone, per quanto possibile, l'utilizzo illegale, illegittimo ed illecito e perseguendo, sia in ambito nazionale che internazionale, i comportamenti criminali''. ''Questo tema - ha aggiunto Lauro - è stato recentemente rilanciato, negli Usa, dal Presidente Barack Obama, che ha nominato un'apposita commissione con l'incarico di effettuare una rivisitazione di tutta la normativa americana nel campo della cyber security e, più in generale, per quel che riguarda il fondamentale tema della protezione delle infrastrutture critiche informatizzate. Il risultato del lavoro della commissione statunitense, rilasciato alla fine di maggio, evidenzia, oltre alla necessità di dotare l'Amministrazione americana di strumenti di indagine e di coordinamento maggiormente efficaci, la necessità di migliorare la cooperazione pubblico-privata, oltre che una più stretta cooperazione internazionale ed una maggiore attenzione per quel che riguarda la formazione degli operatori, la ricerca scientifica e tecnologica". (segue) (Adnkronos) - "Su questa stessa lunghezza d'onda - ha aggiunto Lauro - si è mossa la Commissione Europea con la recente comunicazione Com (2009)149 proprio sulle Critical Information Infrastructure Protection. Tale comunicazione mette in evidenza i rischi, a livello europeo, di un massiccio cyber attacco, dando evidenza a un interessante studio del World Economic Forum che quantifica, fra il 10 e 20%, le probabilità che, nei prossimi 10 anni, vi sia un evento catastrofico, che coinvolga le infrastrutture informatizzate, con un impatto stimato di 250 miliardi di dollari". "Il nostro quadro normativo - ha precisato il senatore del Pdl - è sicuramente allineato a quello dei paesi più sviluppati e vede, come caposaldo fondamentale, la legge 48/2008, con la quale abbiamo recepito nel nostro ordinamento e, resa esecutiva, la convenzione di Budapest sui crimini informatici, oltre ad un più esteso corpo di norme che identifica e sanziona quelli che sono i comportamenti illeciti, perpetrati tramite e contro i sistemi informatici, nonché quelle che sono le tutele minimali che i singoli operatori devono mettere in atto per prevenire un uso illegittimo dei propri sistemi e delle informazioni, in esse contenute". (segue) si impone una cooperazione pubblico-privato (Adnkronos) - "In questa ottica - ha sottolineato Lauro - si impone una cooperazione pubblico-privato che consenta la co-costruzione, ovvero la realizzazione congiunzione pubblico - eccellenze del privato, di modelli e strumenti operativi. Questi strumenti rappresenterebbero validi ausili per tutti coloro che, tanto nelle amministrazioni pubbliche che nel privato, si trovano ad affrontare le problematiche connesse alla gestione della sicurezza dei propri patrimoni informativi, tenendo conto anche di altre due componenti strategiche: la formazione e l'innovazione tecnologica". "Per quanto riguarda l'impegno del Ministro dello Sviluppo Economico, Claudio Scajola - ha concluso Lauro -, la sicurezza è considerata un volano per lo sviluppo della ricerca tecnologica, capace di generare nuove prospettive di mercato e di fornire quegli strumenti metodologici ed operativi, necessari per l'implementazione di efficienti strategie di prevenzione, contrasto e repressione delle diverse azioni illecite e criminali, tanto cyber che tradizionali. La strada da seguire è un mix di attività, che devono essere portate avanti dai diversi soggetti pubblici e privati, in spirito di cooperazione. In modo che ciascuno, con la propria competenza e con le proprie conoscenze, oltre che con la propria visione degli obiettivi, possa contribuire, affinché l'Italia sia in grado di affrontare le sfide, poste dal cyber space, sfruttandone appieno le potenzialità e mitigandone i rischi". (Zla//Adnkronos)
Articolo (p)Link   Storico Storico  Stampa Stampa
 
Cari Amici di Telecom, sono particolarmente lieto per questo invito, che mi è stato rivolto da Telecom e, in particolare, dall’amico Damiano Toselli – e di questo pubblicamente lo ringrazio! -, perché mi consente di illustrare cosa si stia facendo a livello istituzionale, sul tema della sicurezza delle informazioni e, soprattutto, quali siano le direzioni, lungo le quali si procede, su un tema di grande attualità ed importanza. È indubbio, infatti, come testimoniato dalla cronaca di questi giorni, che il tema della cyber security, e, più in generale, della tutela, della gestione e della protezione delle informazioni, sia un elemento cruciale per le economie postindustrializzate, attorno al quale ruotano interessi, legittimi e criminali, di enorme importanza e rilevanza, in grado anche di stravolgere la dimensione globale dell’informazione. Solo per citare un episodio: non più tardi dello scorso 10 giugno, l’ANSA ha rilanciato la notizia di una possibile azione di un hacker contro il PC di Javier Solana, alto rappresentante della Comunità Europea per la politica estera. Solana ha dichiarato, durante una conferenza, di “essere stato sottoposto a spionaggio cibernetico, per vari mesi, senza saperlo, da parte di una potenza straniera” (come riportato dal quotidiano spagnolo El Pais). Nonostante lo stesso Solana abbia prontamente, poi, ridimensionato la notizia (senza, per altro smentirla), l’episodio è significativo e deve indurre a serie riflessioni. I cyber attacchi pare abbiano avuto quale obiettivo gli archivi elettronici e le comunicazioni personali dell'Alto rappresentante. Sembra che le spie virtuali siano riuscite a penetrate nel suo hard disk e abbiano avuto accesso a migliaia e migliaia di dati sensibili, fra cui temi estremamente scottanti quali: le e-mail tra Solana e gli iraniani sul nucleare e tutta la corrispondenza sui rapporti con la Russia e il delicato percorso di riavvicinamento dopo la guerra in Georgia. Temi scottanti! Tutti possono ben immaginare la portata e le conseguenze di violazioni della riservatezza di questa portata. Se guardiamo anche in casa nostra, abbiamo episodi di cronaca di furto di informazioni, perpetrate utilizzando il cyberspace. Solo per citarne uno, sul quale magari potrà darà maggiori dettagli il dott. Vulpiani, che ha seguito in prima persona le indagini, volevo ricordare quanto occorso lo scorso anno alla Ferrari e di come segreti industriali, gelosamente custoditi, quali i progetti dei bolidi di F1 siano stati trafugati con un potenziale danno industriale, oltre che di immagine ed economico, notevole. Azione che, per fortuna, in questo caso, è stata poi smascherata grazie alla abilità delle nostre forze dell’ordine ed i colpevoli perseguiti nelle sedi, sia sportive che penali. Questi episodi, ed altri non assurti alla notorietà delle cronache, hanno fatto sì che sia cresciuta l’attenzione sia dei Governi nazionali che degli operatori privati, nei confronti della necessità di garantire che le risorse informatiche, il così detto cyberspace, sia utilizzato in modo lecito, prevenendone, per quanto possibile, l’utilizzo illegale, illegittimo ed illecito e perseguendo, sia in ambito nazionale che internazionale, i comportamenti criminali. Questo tema è stato recentemente rilanciato, negli USA, dal Presidente Barack Obama, che ha nominato un’apposita commissione con l’incarico di effettuare una rivisitazione di tutta la normativa americana nel campo della cyber security e, più in generale, per quel che riguarda il fondamentale tema della Protezione delle Infrastrutture Critiche Informatizzate (le cosiddette CIIP – Critical Information Infrastructure Protection). Il risultato del lavoro della commissione statunitense, rilasciato alla fine di maggio, evidenzia, oltre alla necessità di dotare l’Amministrazione americana di strumenti di indagine e di coordinamento maggiormente efficaci, la necessità di migliorare la cooperazione pubblico-privata (PPP – Public-Private-Parthership), oltre che una più stretta cooperazione internazionale ed una maggiore attenzione per quel che riguarda la formazione degli operatori, nonché la ricerca scientifica e tecnologica. Sono contento di constatare che Telecom Italia, con questa tempestiva iniziativa di formazione del proprio personale, abbia anticipato, in più aspetti, le risultanze del Governo americano. È evidente, però, oltre alla perspicacia della dirigenza Telecom in questo ambito, che le motivazioni siano più profonde, essendo ben chiaro, a tutti gli operatori del settore, quanto sia strategico il tema della cyber security e, quindi, la necessità di muoversi lungo tutte quelle direzioni, declinate anche nel documento americano, al fine di migliorare la capacità di tutti i soggetti coinvolti, pubblici e privati che siano, di prevenzione, di contrasto e di mitigazione della minaccia cyber, in generale, e per ciò che attiene la tutela delle informazioni, in particolare. Su questa lunghezza d’onda si sta muovendo la Commissione Europea con la recente comunicazione COM(2009)149, proprio sulle “Critical Information Infrastructure Protection”. Tale comunicazione, mette in evidenza, prendendo spunto dagli attacchi cyber sperimentati dall’Estonia e dalla Georgia negli ultimi anni, e da altri episodi sospetti, quali la rottura quasi contemporanea di diversi cavi sottomarini per telecomunicazioni, occorsi nel Mediterraneo nel 2008, quelli che sono i rischi a livello europeo di un massiccio cyber attacco, dando evidenza di un interessante studio del World Economic Forum che quantifica, fra il 10 e 20%, le probabilità che, nei prossimi 10 anni, vi sia un evento catastrofico, che coinvolga le infrastrutture informatizzate con un impatto stimato di 250 miliardi di dollari. Sebbene la comunicazione, rientrando all’interno del più vasto tema della protezione delle infrastrutture critiche, abbia quale principali destinatari gli Stati membri, anch’essa evidenzia l’importanza imprescindibile della tematica, su cui oggi stiamo discorrendo, ovvero di una più stretta ed efficace cooperazione pubblico-privato. La Commissione Europea, sulla scorta della complessità, della dinamicità e della valenza del tema ritiene fondamentale portare avanti specifiche azioni mirate a migliorare proprio la cooperazione fra soggetti pubblici ed operatori privati, mediante la creazione di una forte partnership pubblico-privato, con l’obiettivo di migliorare la resilienza (termine italiano orrendo, anche se difficilmente traducibile in altro modo) delle infrastrutture critiche informatizzate, mediante la costituzione di una azione denominata EP3R “European Public Private Partnership for Resilience”. Venendo in casa nostra, possiamo riconoscere idoneo un quadro normativo, allineato a quello dei paesi più sviluppati, che vede, come caposaldo fondamentale, la legge 48/2008, con la quale abbiamo recepito nel nostro ordinamento e, resa esecutiva, la convenzione di Budapest sui crimini informatici. Oltre ad un più esteso corpo di norme che identifica e sanziona quelli che sono i comportamenti illeciti, perpetrati tramite e contro i sistemi informatici, nonché quelle che sono le tutele minimali che i singoli operatori devono mettere in atto per prevenire un uso illegittimo dei propri sistemi e delle informazioni, in esse contenute. In questo quadro di riferimento, il legislatore si è mosso, perseguendo due obiettivi che, sebbene a prima vista possano apparire contrastanti, sono in realtà l’uno elemento di garanzia e di corretta implementazione dell’altro. In particolare gli obiettivi che si prefigge il legislatore sono, da un lato, la tutela del patrimonio informativo delle aziende e dei singoli, e dall’altro lato, il costante rispetto della privacy di ciascuno, con l’attuazione di norme e principi, ispirati alla tutela di questo fondamentale diritto. Tutto questo, però, non appare sufficiente, stante la complessità e la velocità con la quale progredisce la tecnologia e, con essa, le potenzialità, ma anche i rischi e le minacce. Bisogna promuovere un diverso rapporto con i privati, per quel che riguarda la sicurezza dei dati e delle informazioni, che parta, innanzitutto, da una diversa concezione dell’attributo sicurezza, che non sia più visto solo ed esclusivamente come divieto, ma quale connotato di qualità e percepito, come tale, sia dall’utenza finale che dalle aziende. Questo deve portare a mutare in parte il rapporto fra legislatore, soggetto pubblico di controllo, ed operatore privato. Infatti a causa del forte divenire della materia, il classico schema di una norma cogente, a cui l’operatore privato debba sottostare in forza di una attività di controllo/ispettiva dell’autorità pubblica, tende a lasciare, limitatamente ad alcuni aspetti, ovviamente, il passo ad un modello più cooperativo, nel quale il legislatore definisce il contesto ed i limiti, all’interno dei quali soggetti pubblici e privati cooperano per definire, nello specifico caso, le modalità migliori per perseguire l’obiettivo comune, che è quello di garantire la sicurezza delle aziende e dei cittadini. Questo modello, per quanto appaia a prima vista, più congeniale all’ordinamento anglosassone, è stato, ed è, in realtà, già sperimentato con successo dal CNAIPIC (Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche). Colgo l’occasione per chiedere alla cortesia del dott. Vulpiani di illustrare, in maggior dettaglio, lo scopo del Centro, e felicitarmi, per l’inaugurazione dell’altro giorno, con Lui, oltre che con il mio amico Gianni De Gennaro, che, nella responsabilità di Capo della Polizia, ha recato un forte impulso al Centro Nazionale. Il Decreto del Ministero dell’Interno del 9/1/08 “Individuazione delle infrastrutture critiche informatiche di interesse nazionale”, prevede, infatti, che le attività connesse con la protezione di queste infrastrutture siano codificate tramite “apposite convenzioni”, all’interno delle quali esplicitare peculiarità e caratteristiche specifiche di ciascun operatore. In questa ottica, appare ipotizzabile realisticamente che questa cooperazione assurga a modello che consenta la co-costruzione, ovvero la realizzazione congiunzione pubblico - eccellenze del privato, di modelli e strumenti operativi (quelli che nel mondo anglosassone sono chiamati best-practice e guide-line), cosa questa che accade con successo in altri Paesi. Sarebbe ottimale, inoltre, se tutto si svolgesse su base volontaristica! Questi strumenti rappresenterebbero validi ausili per tutti coloro che, tanto nelle amministrazioni pubbliche che nel privato, si trovano ad affrontare le problematiche connesse con la gestione della sicurezza dei propri patrimoni informativi. Questo è un altro tassello di un più ampio mosaico, che vede altre due componenti, che sono le principali leve su cui bisognerà agire: la formazione e l’innovazione tecnologica. Infatti, è fuor di dubbio che la risorsa umana è il perno attorno al quale progettare qualunque impianto e qualunque strategia di sicurezza. Plaudo per questo al fatto che una azienda come Telecom Italia abbia voluto far partire uno specifico corso di formazione, sui temi della sicurezza delle informazioni. Non scopro nulla di nuovo dicendo che, al momento, in Italia (e non solo in Italia) la formazione ed, in particolare, quella universitaria, è ancora poco attenta ai temi della sicurezza in generale. E’ una lacuna questa, sulla quale bisogna lavorare nei prossimi anni per essere in grado di fornire, alle aziende ed al Sistema Paese, professionisti con una cultura consapevole sulla sicurezza informatica. Uso il termine “cultura della sicurezza”, oggi alquanto desueto, in modo convinto, in riferimento alle alte professionalità, attorno alle quali, e per meglio dire, per merito delle quali, si potranno perseguire gli obiettivi da tutti auspicati. Tutto ciò si relaziona intimamente anche con le iniziative del Ministero dello Sviluppo Economico, in tema di innovazione tecnologica e di ricerca. Nel settore delle comunicazioni, così come in quello della sicurezza, l’innovazione tecnologica è il driver, ovvero il motore, l’elemento fondante per qualunque strategia di successo di lungo termine. In quest’ottica il Ministero, sia nell’ambito di “Industria 2015”, che nel redigendo PNR (Piano Nazionale della Ricerca), ha introdotto il tema della sicurezza, quale volano per lo sviluppo di ricerca tecnologica che possa tanto generare nuove prospettive di mercato, quanto fornire quegli strumenti metodologici ed operativi necessari per l’implementazione di efficienti strategie di prevenzione, contrasto e repressione delle diverse azioni illecite e criminali, tanto cyber che tradizionali. La strada da seguire è, in conclusione, un mix di attività, che devono essere portate avanti dai diversi soggetti pubblici e privati, in spirito di cooperazione, in modo che ciascuno, con la propria competenza e con le proprie conoscenze, oltre che con la propria “visione” degli obiettivi, possa contribuire, affinché l’Italia sia in grado di affrontare le sfide poste dal cyber space, sfruttandone appieno le potenzialità e mitigandone i rischi. Vi ringrazio per l’attenzione!
Articolo (p)Link   Storico Storico  Stampa Stampa
 
L’attuale quadro internazionale relativo allo sviluppo energetico, vede un chiaro indirizzo, per quanto riguarda la necessità di incrementare gli sforzi in termini di riduzione delle emissioni e di incremento della produzione di Fonti di Energia Rinnovabile. Tali impegni volti a definire le politiche del post-Kyoto, sono stati recentemente rafforzati dalla modifica sostanziale di approccio di grandi paesi precedentemente scettici e che, oggi, stanno ridefinendo le politiche di sviluppo delle Fonti di Energia Rinnovabile sulla scorta di quanto già definito dagli Stati Uniti d’America del Presidente Barack Obama. Gli impegni dell’Unione Europea, poi, stanno vedendo un ulteriore impulso: dalla strategica visione di incrementare un percorso che dia risultati concreti e che coniughi sviluppo industriale, occupazione e salvaguardia ambientale. A breve tali ragionamenti prenderanno definitivamente forma a Copenaghen dove il famoso pacchetto "Clima e Energia" è sarà definitivamente reso operativo. Il nuovo contesto che, a dicembre, i Paesi membri sanciranno, con obiettivi importanti al 2020, vedrà, poi, una sostanziale novità, che si sostanzia con il passaggio degli impegni da essere solo indicativi ad essere vincolanti per i Paesi aderenti, con la previsione di sanzioni per quelli inadempienti. L’Italia, in questo scenario, si trova ad avere un obiettivo, già previsto dalla Direttiva Comunitaria del 2001, pari al 25% del Consumo Interno Lordo entro il 2010, che ragionevolmente dovrà essere adeguato alla luce delle prossime decisioni, nello scenario al 2020. Parimenti si dovrà far sì che il nuovo obiettivo derivante dallo scenario emergente dalle decisioni di Copenaghen, vada ad essere il più adeguato possibile alle potenzialità delle singole fonti, al quadro energetico ed industriale del nostro Paese, nonché alla realtà specifica del settore energetico ed economico. L’Italia, analizzando l’attuale situazione del settore elettrico, può trarre, dallo sviluppo delle Fonti Rinnovabili di Energia benefici importanti, sia in termini elettrici sia in termini occupazionali. Ma soprattutto il beneficio di una significativa produzione elettrica da Fonti Rinnovabili, data la grandissima dipendenza energetica del nostro Paese dall’estero, potrebbe dare maggiore sicurezza degli approvvigionamenti aumentando la sicurezza energetica e la stabilità economica di queste fonti. Tra le Fonti Rinnovabili, poi, è necessario distinguere, innanzitutto, tra quelle che hanno ancora tecnicamente un potenziale significativo per l’Italia: e, tra queste, eolico, biomasse, fotovoltaico e mini idroelettrico sono quelle maggiormente sfruttabili. Quindi vedendo quali, tra queste, hanno una maggiore efficienza ed economicità, e minori impatti per quanto riguarda l’estensione territoriale, l’eolico risulta tra tutte le Rinnovabili quello con ragionevolmente darà, al 2020, il maggior apporto nel raggiungimento degli obiettivi comunitari, come, peraltro, sancito dall’ultimo Position Paper del Governo Italiano presentato a Bruxelles. Per queste ragioni l’impegno che il Governo Berlusconi ed, in particolare, il Ministro dello Sviluppo Economico, Claudio Scajola, stanno mettendo nel supportare lo sviluppo delle nuove energie, viene comunemente riconosciuto, come intervento equilibrato e coerente con gli obiettivi: con la necessaria cautela che il riassetto complessivo del mercato elettrico, e la discussione sul rilancio della produzione elettrica da nucleare. L’approccio sistemico, infatti, è l’unico che può garantire politiche stabili e durature, sostenibili economicamente e, pertanto, utili al raggiungimento del miglior risultato complessivo, senza mai perdere di vista le differenti esigenze complessive del Paese, né tantomeno farsi trascinare da scelte ideologiche, che, come in passato, rischiano, nel medio e lungo periodo, di ritorcersi contro una crescita sana di un’economia sostenibile. Il tasso di crescita degli ultimi cinque anni ha visto una crescita annua dell’eolico in Italia, come nel mondo, pari al 30% ed oltre, con il migliore risultato di sempre nel 2008 che ha visto 1.010 MW di nuova potenza installata e oltre 6,5 miliardi kilowatt/ora prodotti, il potenziale nazionale secondo le previsioni dell’ANEV sono di oltre 21 ulteriori miliardi di kilowatt/ora cosa che porterebbe gli attuali 18.000 addetti a oltre 66.010 secondo le previsioni dello Studio ANEV-UIL. Questi dati sono estremamente significativi e il Governo Italiano ha già dato le prime risposte all’ANEV, come promesso dal Ministro Claudio Scajola, in occasione di Eolica Expo dello scorso ottobre. Da allora è stato emanato un Decreto Ministeriale che ha riscontrato l’approvazione pubblica dell’ANEV, oltre che delle altre associazioni e operatori del settore, e che ha risolto, in larga parte, la criticità connessa con l’aleatorietà del valore del Certificato Verde: sistema che, tuttavia, potrebbe essere nuovamente modificato nel provvedimento in corso di discussione alla Camera A.C. 1441 ter b, introducendo la possibilità di sviluppo anche per l’interessante settore del mini-eolico, che ancora necessita di un percorso autorizzativo semplificato. È stato anche dato esito a quanto promesso dal Ministro Scajola con la riattivazione dell’Osservatorio Nazionale delle Fonti Rinnovabili e, entro qualche mese, dovrebbero essere emanati i due provvedimenti sulle linee guida semplificate per l’autorizzazione unica, che dovranno contribuire alla riduzione delle pastoie burocratiche che comportano l’aumento dei costi e delle inefficienze. Inoltre la definizione della ripartizione regionale dell’obiettivo nazionale consentirà di raggiungere più facilmente gli obiettivi definiti e di responsabilizzare gli Enti locali nella definizione di politiche concrete per lo sviluppo di nuovi impianti, nonchè di ridefinire una migliore collaborazione tra Governo centrale e Enti territoriali, nel rispetto delle reciproche competenze, talvolta travalicate, come recentemente sancito dalla Corte Costituzionale proprio per le Linee Guida Regionali sull’eolico, che prevedevano illegittimamente disposizioni, che sono proprie del Governo centrale. Ultima questione riguarda la Rete che dovrà vedere ancor più velocizzate le attività di adeguamento e di sviluppo necessarie, e delle regole, certe e possibilmente contenute, in un Testo Unico delle Rinnovabili, che consenta di armonizzare e semplificare i vari iter e le varie normative, eliminando le duplicazioni, le incongruenze e le vischiosità, che rischiano di far proliferare inefficienze e farragginosità, invece da rimuovere.
Articolo (p)Link   Storico Storico  Stampa Stampa
 
Il Sen. Raffaele Lauro parteciperà, a Roma, a Palazzo Rospigliosi, giovedi 25 giugno 2009, in qualità di relatore, al Convegno sulla Sicurezza Informatica, organizzato da Telecom Italia.
Articolo (p)Link   Storico Storico  Stampa Stampa
 
Il Sen. Raffaele Lauro ha partecipato, in qualità di relatore, a Roma, a Villa Borghese, il 19 giugno 2009, al Convegno sulle energie rinnovabili, organizzato dall'Associazione Nazionale dell'Energia del Vento (ANEV).
Articolo (p)Link   Storico Storico  Stampa Stampa
 
Pagine: 1 2 3

< dicembre 2024 >
L
M
M
G
V
S
D
      
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
         

Titolo
Il commenrto politico (3)
Il commento politico (1)
Il commento politco (1)
Il commento politici (1)
Il commento politico (732)
Il commento poltico (2)
Il commentoo politico (1)
Il commewnto politico (1)
Il commwnto politico (1)
Il controllo politico (1)
Ilcommento politico (1)
In commento politico (1)
L'agenda (32)
ll commento politico (1)

Catalogati per mese:
Aprile 2009
Maggio 2009
Giugno 2009
Luglio 2009
Agosto 2009
Settembre 2009
Ottobre 2009
Novembre 2009
Dicembre 2009
Gennaio 2010
Febbraio 2010
Marzo 2010
Aprile 2010
Maggio 2010
Giugno 2010
Luglio 2010
Agosto 2010
Settembre 2010
Ottobre 2010
Novembre 2010
Dicembre 2010
Gennaio 2011
Febbraio 2011
Marzo 2011
Aprile 2011
Maggio 2011
Giugno 2011
Luglio 2011
Agosto 2011
Settembre 2011
Ottobre 2011
Novembre 2011
Dicembre 2011
Gennaio 2012
Febbraio 2012
Marzo 2012
Aprile 2012
Maggio 2012
Giugno 2012
Luglio 2012
Agosto 2012
Settembre 2012
Ottobre 2012
Novembre 2012
Dicembre 2012
Gennaio 2013
Febbraio 2013
Marzo 2013
Aprile 2013
Maggio 2013
Giugno 2013
Luglio 2013
Agosto 2013
Settembre 2013
Ottobre 2013
Novembre 2013
Dicembre 2013
Gennaio 2014
Febbraio 2014
Marzo 2014
Aprile 2014
Maggio 2014
Giugno 2014
Luglio 2014
Agosto 2014
Settembre 2014
Ottobre 2014
Novembre 2014
Dicembre 2014
Gennaio 2015
Febbraio 2015
Marzo 2015
Aprile 2015
Maggio 2015
Giugno 2015
Luglio 2015
Agosto 2015
Settembre 2015
Ottobre 2015
Novembre 2015
Dicembre 2015
Gennaio 2016
Febbraio 2016
Marzo 2016
Aprile 2016
Maggio 2016
Giugno 2016
Luglio 2016
Agosto 2016
Settembre 2016
Ottobre 2016
Novembre 2016
Dicembre 2016
Gennaio 2017
Febbraio 2017
Marzo 2017
Aprile 2017
Maggio 2017
Giugno 2017
Luglio 2017
Agosto 2017
Settembre 2017
Ottobre 2017
Novembre 2017
Dicembre 2017
Gennaio 2018
Febbraio 2018
Marzo 2018
Aprile 2018
Maggio 2018
Giugno 2018
Luglio 2018
Agosto 2018
Settembre 2018
Ottobre 2018
Novembre 2018
Dicembre 2018
Gennaio 2019
Febbraio 2019
Marzo 2019
Aprile 2019
Maggio 2019
Giugno 2019
Luglio 2019
Agosto 2019
Settembre 2019
Ottobre 2019
Novembre 2019
Dicembre 2019
Gennaio 2020
Febbraio 2020
Marzo 2020
Aprile 2020
Maggio 2020
Giugno 2020
Luglio 2020
Agosto 2020
Settembre 2020
Ottobre 2020
Novembre 2020
Dicembre 2020
Gennaio 2021
Febbraio 2021
Marzo 2021
Aprile 2021
Maggio 2021
Giugno 2021
Luglio 2021
Agosto 2021
Settembre 2021
Ottobre 2021
Novembre 2021
Dicembre 2021
Gennaio 2022
Febbraio 2022
Marzo 2022
Aprile 2022
Maggio 2022
Giugno 2022
Luglio 2022
Agosto 2022
Settembre 2022
Ottobre 2022
Novembre 2022
Dicembre 2022
Gennaio 2023
Febbraio 2023
Marzo 2023
Aprile 2023
Maggio 2023
Giugno 2023
Luglio 2023
Agosto 2023
Settembre 2023
Ottobre 2023
Novembre 2023
Dicembre 2023
Gennaio 2024
Febbraio 2024
Marzo 2024
Aprile 2024
Maggio 2024
Giugno 2024
Luglio 2024
Agosto 2024
Settembre 2024
Ottobre 2024
Novembre 2024
Dicembre 2024

Titolo

Cerca per parola chiave