You are on page 1of 141

ʺ̨̛̛̦̭̯̖̬̭̯̏ ̌̚ ʿ̬̌̏̔̌ ʵ̨̦̌̏ ʽ̨̛̛̦̯̖̣̭̯̍̏̏

˃ʦʰʻʰʻʧ ʿˀʽʫʶ˃

ʽʪʪʫʸʫʻʰʫ ʯʤ ʥʽˀʥʤ ʿˀʽ˃ʰʦ ʽˀʧʤʻʰʯʰˀʤʻ ʶˀʰʺʰʻʤʸ ʰ

ʶʽˀ˄ʿˉʰʵʤ

ʵʤʦʻʽ ʽʥʦʰʻʰ˃ʫʸˁ˃ʦʽ

ˁ̛̖̥̦̬̌ ̦̌ ̯̖̥̌

ˇ̡̛̛̛̦̦̭̭̌ ̡̛̛̬̥̦̣̌ ̛ ̧̪̖̬̖̖ ̦̌ ̛̪̬̌

ʦ̨ ̶̨̛̛̬̦̠̐̌̌̌̚ ̦̌ ʺ̨̛̛̦̭̯̖̬̭̯̏ ̌̚ ʿ̬̌̏̔̌ ̦̌ ˀ̡̛̖̪̱̣̍̌ ʰ̛̯̣̠̌̌

ʰ ̨̏ ̨̨̡̭̬̯̌̍̌ ̨̭ ISISC (ʺ̨̖̱̦̬̖̦̑̌̔ ʰ̛̦̭̯̯̱̯ ̌̚ ̸̡̛̛̛̬̦̏ ̛̛̭̯̱̔ ̨̔

ˁ̡̛̬̱̌̌̚, ʰ̛̯̣̠̌̌)

ˁ̡̨̪̠̖, 19-21 ̥̠̌ 2008 ˁʽʪˀʮʰʻʤ

Metodologija na istragi na finansiski kriminal - principi i

primeri od zakonot za krivi~ni postapki.................................................................... 3

Alberto Perduka

[ef na oddel za Pravda, EU Leks Misija vo Kosovo

porane̹en direktor za operacii na OLAF

Cybercrime, ̡̛̯̖̣̖̥̯̭̌ ̡̧̛̪̬̭̣̱̹̱̏̌̌ ̛ ̡̭̱̭̔̌ ̨̨̡̭̬̯̌̍̌

̦̌ ̯̖̥̌ ̨̨̦̖̣̭̯̖̦̏̌ ̧̦̣̖̱̖̌̏̐̏̌ ̨̏ ̴̸̨̡̛̛̛̦̬̥̯̌ ̛̛̭̭̯̖̥ .......................... 13

ʪ-̬ ˇ̸̡̨̬̦̖̭̌ ˃̖̭̯̌

ʽ̡̬̱̙̦̌ ǔ̪̬̏̌ ̌̚ ǎ̴̛̛̦̯̥̠̌ ̨̔ ʶ̛̯̦̠̌̌̌

ENGLISH ITALIAN VERSION

Investigation Methodology in Financial Crime

Major Principles and Case Law Illustrations............................. ....................................... 45

Mr. Alberto Perduca

Cybercrime, intercettazioni telematiche e cooperazione giudiziaria

in materia di attacchi ai sistemi informatici indice ......................................................... 54

Dott. Francesco Testa

Direzione Distrettuale Antimafia di Catania This Project is funded by the European Union

Alberto Perduka, [ef na oddel za Pravda, EU Leks Misija vo

Kosovo/porane̹en direktor za operacii na OLAF

Metodologija na istragi na finansiski kriminal - principi i

primeri od zakonot za krivi~ni postapki

ʥ̛ ̡̭̣̌̌ ̔̌ ̛̏ ̡̛̪̬̙̥̌̌ ̖̦̔̌ ̡̭̱̭̔̌ ̛̭̯̬̌̐̌, ̡̨̠̌ ̭̖ ̸̛̭̣̱ ̨̏

ʰ̛̯̣̠̌̌ ̨̏ ̨̨̛̪̖̬̯̔ 1993-1995, ̨̏ ̡̬̭̏̌ ̨̭ ̸̨̭̣̱̠̯̌ ̦̌ ̸̡̯̦̬̖̖̦̯̌̌̌̌̌

ͣʦ̡̬̯̖̣̖̹̌ ̨̔ ̨̥̖̭͞ (ˀ̛̛̛̦̹̪̣̐).

ʧ̨ ̛̬̍̌̏̚ ̨̨̠̏ ̸̭̣̱̠̌, ̨̯̌̌̚ ̨̹̯, ̨̭̪̬̖̔ ̨̨̥̖̯ ̧̛̥̭̣̖̖, ̨̥̙̖ ̔̌ ̛̦

̖̔̌̔ ̡̨̛̛̬̭̦ ̛̛̭̱̖̭̯̐, ̡̨̛ ̡̪̌, ̨̥̙̯̌ ̔̌ ̨̨̪̥̦̯̐̌ ̔̌ ̭̖ ̬̖̬̯̌̍̌̚

̨̡̨̛̛̪̯̖̹̯̯̖, ̨̭ ̡̨̛ ̭̖ ̸̨̨̭̱̯̏̌̌ ̛̬̙̦̯̖̔̌̏ ̨̛̭̱̔̏, ̨̏ ̸̛̭̣̱̯̖̌ ̡̨̐̌

̛̯̖ ̭̖ ̨̡̛̛̪̦̏̌, ̔̌ ̸̭̪̬̖̯̌ ̨̛̣̖̥̐ ̴̡̛̛̛̦̦̭̭̌ ̸̡̛̛̛̬̦̏ ̖̣̔̌, ̡̨̛ ̭̖

̱̹̯̖ ̨̛̛̪̪̬̭̱̯̦, ̨̏ ̦̹̯̌̌̌ ̨̥̖̱̦̬̦̑̌̔̌ ̡̛̬̖̬̌̌.

ʧ̶̨̛̛̣̣̠̯̍̌̌̌̌̚ ̦̌ ̡̨̨̛̖̦̥̠̯̌̌, ̵̨̨̡̨̛̯̖̦̣̹̯ ̨̬̠̌̏̚ ̛ ̨̧̨̣̖̥̱̖̯̐̏̌̚

̦̌ ̨̨̨̛̭̣̦̯̍̔ ̨̨̡̪̬̯ ̦̌ ̣̱̖̑, ̨̦ ̨̛̭̯ ̡̯̌̌ ̛ ̦̌ ̨̡̛̭̯, ̛̱̭̣̱̐ ̛

̴̡̛̛̛̦̦̭̭̌ ̭̬̖̭̯̔̏̌, ̦̱̯̔̌ ̨̡̛̠̖̯̦̍̏̌ ̨̨̥̙̦̭̯ ̌̚ ̨̧̭̖̔̌̏̌̚ ̦̌ ̨̛̱̭̣̏

̌̚ ̡̛̛̛̬̥̦̣̦̯̖̌ ̴̡̨̛̯̬̌, ̢̛̛̖̠̍̔ ̨̭̖̯ ̨̏̌ ̠̌ ̨̡̛̪̯̯̦̱̏̌ ̦̖̣̖̣̦̯̐̌̌̌

̴̡̛̛̦̦̭̭̌̌ ̡̪̬̭̌̌, ̦̌ ̨̥̖̱̦̬̖̦̑̌̔ ̪̣̦̌.

ʽ̏̌̌ ̡̪̬̭̌̌ ̠̌ ̡̨̛̛̬̭̯ ̨̭̣̭̯̌̍̌ ̦̌ ̡̨̨̛̦̯̬̣̦̯̖ ̛̛̦̭̯̬̱̥̖̦̯ ̦̌ ʯ̛̖̥̠̯̖

ˋ̡̛̣̖̦, ̡̨̛ ̭̖ ̭̖̱̹̯̖ ̨̯̖̭̦ ̨̛̪̬̦̏̌̚ ̨̭ ̶̛̛̛̪̬̦̪̯̖ ̦̌ ̶̨̨̛̛̦̦̣̦̯̌̌

̛̭̱̖̬̖̦̯̖̯̏, ̛ ̡̛̛̬̣̯̖̌̚ ̡̨̛ ̛̯̖ ̛̐ ̦̥̖̯̦̱̯̌̏̌̌.

ʻ̶̨̛̛̦̣̦̯̖̌̌ ̡̛̛̬̣̌̚ ̨̏ ̡̛̬̥̯̖̌ ̦̌ ̡̨̛̦̯̖̌̚, ̡̭̱̭̯̔̌̌ ̛ ̶̨̡̛̛̪̣̭̌

̡̪̬̭̌̌ ̨̛̦̖̖̙̦̍̚ ̪̬̖̯̭̯̱̯̌̏̏̌̌ ̛ ̖̦̔̌ ̨̯̖̙̖̦̖̯̌ ̛ ̦̍̌̏̌ ̨̨̡̭̬̯̌̍̌,

̨̪̥̖̱̑ ̛̪̬̦̯̖̌̏ ̛̛̭̭̯̖̥.

ʽ̔ ̬̱̔̐̌ ̭̯̬̦̌̌, ̛̛̭̯̯̖ ̡̛̛̬̣̌̚ ̭̖ ̨̏ ̨̪̣̌̚ ̦̌ ̦̖̣̖̣̦̯̐̌̌̌ ̡̪̬̭̌̌,

̡̨̨̠̹̯̌ ̦̖ ̨̪̦̌̏̌̚ ̶̛̛̬̦̐̌, ̡̢̛̭̯̖̦̱̠̏̌ ̨̛̦̏ ̨̨̛̥̙̦̭̯ ̌̚ ̔̌ ̛̯̍̔̌

̴̨̡̛̛̪̖̭̦̌ ̛ ̔̌ ̨̭̯̦̯̌̌ ̡̛̦̖̦̖̯̌̚.

ʤ̡̨ ̯̬̖̍̌ ̔̌ ̖̥̖̔̌̔ ̴̨̬̥̱̣̌ ̌̚ ̨̨̥̖̣̯̔ ̦̌ ̨̨̛̥̖̱̦̬̦̯̑̌̔ ̴̡̛̛̛̦̦̭̭̌

̡̛̛̬̥̦̣̌, ̨̥̙̖ ̔̌ ̡̙̖̥̖̌ ̡̖̔̌ ̨̦̖̐̏̌ ̶̖̣ ̖, ̔̌ ̨̛̭̯̬̏̌ ̨̛̪̯̥̣̦̌̌

̡̬̭̏̌ ̨̪̥̖̱̑ ̶̶̛̛̖̦̯̬̣̠̯̌̌̌̌̚ ̦̌ ̡̛̭̯̬̯̖̹̯̖̌ ̨̡̛̣̱̔ ̛ ̛̛̭̪̖̬̠̯̔̌̌̚ ̦̌

̶̛̖̦̯̬̯̖ ̦̌ ̧̖̠̭̯̱̖̔̏̏̌.

3This Project is funded by the European Union

ʽ̸̨̛̣̖̦̐̔, ̶̶̛̛̖̦̯̬̣̠̯̌̌̌̌̚ ̦̌ ̸̨̧̨̣̱̱̖̯̔̏̌ ̛̥̌ ̌̚ ̶̖̣ ̔̌ ̭̖ ̛̭̪̬̌̏

̨̭ ̛̖̠̭̯̠̯̔̏̌̌ ̦̌ ̨̨̣̱̪̯̬̖̍̌̚ ̌̚ ̨̧̣̖̥̱̖̐̏̌̚ ̦̌ ̛̦̖̣̖̣̦̯̖̐̌ ̨̡̛̛̔̍̏,

̨̡̖̔̔̌ ̡̪̌ ̛̛̭̪̖̬̠̯̔̌̌̚ ̦̌ ̶̨̛̛̪̖̬̯̖̌ ̛̥̌ ̌̚ ̶̖̣, ̔̌ ̨̐ ̛̦̥̣̌̌ ̡̨̛̛̬̯̚

̨̔ ̛̛̭̯̯̖.

2. ͣʦ̡̬̯̖̣̖̹̯̌̌ ̨̔ ̨̥̖̭͞ ̪̬̖̯̭̯̱̌̏̏̌ ̨̥̦̱̐ ̙̖̦̏̌ ̛̪̬̥̖̬ ̦̌ ̨̛̛̭̯̯

̨̥̖̣̔.

ʫ̖̏ ̡̨̡̦̖̣̱ ̶̴̛̛̬, ̡̨̛ ̨̐ ̛̛̣̱̭̯̬̬̯̌̌ ̨̨̖̥̯̍ ̦̌ ̨̏̌̌ ̨̛̭̖̯̣̔̏̌ ̶̡̛̠̌̌,

̡̨̨̠̹̯̌ ̡̛̛̪̬̖̔̏̌̚ ̨̛̭̖̬̦̌̚ ̹̯̖̯̌, ̦̌ ̷̨̱̖̯̯̍ ̦̌ ʰ̛̯̣̠̌̌ ̛ ̦̌

ʫ̨̡̬̪̭̯̏̌̌ ˄̛̦̠̌.

ʯ̡̖̣̯̔̌̌ ̖̹̖̍ ̨̬̬̯̖̦̌̌̍̌̚ ̨̏ ̨̛̪̖̬̔ ̨̔ 18 ̶̛̥̖̭̖, ̖̍̚ ̡̡̛̛̦̌̏

̨̡̨̛̛̪̯̖̹̯, ̬̖̥̍̌ ̌̚ ̨̛̛̭̯̬̯̖̣̯̖, ̌ ̡̛̛̪̬̖̔̏̌̚ ̛̱̌̐̍̚ ̦̌ ̛̬̙̦̯̖̔̌̏ ̛

̦̌ ̴̨̨̛̦̯̖̔̏ ̦̌ ̶̛̖̦̯̌̔̌̌̚ ̨̏ ̨̬̖̦̭̯̏̔ ̨̔ 18,5 ̨̛̛̛̥̣̦ ̖̬̏̌ ̨̔

̛̦̖̪̣̯̖̦̌ ̨̛̱̦̏̚ ̸̡̛̔̌̏̌ ̛ 24 ̨̛̛̛̥̣̦ ̖̬̏̌ ̨̔ ̶̛̛̭̱̖̦̯̖̍̏ ̌̚ ̨̛̏̚̚,

̡̨̛ ̨̹̯ ̛̥ ̛̣̖̍ ̛̛̭̪̣̯̖̦̌.

ʽ̏̌̌ ̡̖̣̔̌̚ ̴̨̛̪̯̌ 120 ̶̛̣̌, ̨̔ ̡̨̛ 60 ̶̛̣̌ ̖̍̌ ̨̛̪̬̬̖̥̖̦̏ ̛̬̙̦̌̔̌̚

̨̏ ̨̛̪̬̯̬̏, ̨̏ ̡̨̯̖̯ ̦̌ ̛̭̯̬̯̌̐̌̌.

ͣʦ̡̬̯̖̣̖̹̯̌̌ ̨̔ ̨̥̖̭͞ ̨̐ ̸̨̛̪̬̖̦̭̌ ̨̨̱̯̏̚ ̦̌ ̨̨̡̛̯̔̍ ̨̔ ˉ̖̦̯̬̣̦̌̌ ̛

ʰ̸̨̭̯̦̌ ʫ̨̬̪̏̌, ̡̨̠̌ ̨̹̯ ̨̡̡̨̯̌ ̛̣̍ ̡̨̣̖̦̌̚ ̨̏ ʰ̛̯̣̠̌̌, ̛̣̍ ̴̡̨̛̛̯̦̏

̸̨̛̭̪̬̱̦̌̏̌ ̨̏ ̛̯̬̖̯ ̛̖̥̠̚.

ʰ̨̨̭̯̬̖̥̖̦̏, ̨̨̥̖̭̯ ̨̭ ̸̨̨̛̣̖̦̐̔ ̨̡̛̭̏ ̡̛̣̯̖̯̏̌ ̨̔ ̨̨̥̹̦̔̌ ̨̡̨̪̯̖̣,

̨̛̣̍ ̨̛̖̱̦̏̏̌̚̚ ̨̏ ʤ̴̡̛̬̌ ̛ ̨̏ ̡̛̬̪̭̯̖̌̌ ̛̖̥̠̚.

ˉ̖̣̯̌, ̌̚ ̧̛̖̦̱̖̍̐̏̌̚ ̦̌ ̢̧̨̪̣̖̯̌̌ ̦̌ ̶̡̛̛̬̦̭̯̖̌ ̸̡̛̔̌̏̌,

ˇ̸̡̡̛̛̯̌. ̔̌ ̛̐ ̡̛̛̪̬̬̏̌ ̛̯̬̯̖̌̐ ̛ ̦̌ ̨̯̠ ̸̛̦̦̌ ̔̌ ̛̐ ̛̭̪̖̬̖ ̨̨̛̛̪̬̯̖̏̔̚ ̨̔ ̨̨̠̏ ̛̛̦̭̍̚. ̨̨̡̨̛̯̯̔̍ ̦̖ ̭̖ ̡̨̣̖ ̛ ̦̖ ̖ ̪̬̖̦̥̖̦̖̯̌ ̌̚ ̨̨̪̯̬̖̦̏ ̨̛̏̚̚. ̨̡̨̡̣̱̔ ̨̨̛̛̪̬̯̖̏̔̚. ̛̛̣ ̛̱̬̔ ̛ ̨̨̨̪̯̬̦̏ ̛̖̱̦̏̏̌̚̚. ̖̹̖̍ ̨̛̪̭̯̦̯̐̌̌ ̡̪̬̖̱ ̶̛̛̥̦̪̱̣̠̌̌̌ ̦̌ ̶̡̛̛̬̦̭̯̖̌ ̡̨̨̛̦̯̬̣̦ ̨̛̛̪̬̪̭. ̴̨̨̛̛̪̬̖̭̦̣̦̌ ̛ ̸̨̡̛̛̛̣̭̯̐ ̛̬̖̭̱̬̭. ̔̌ ̨̐ ̶̛̛̛̥̱̣̯̪̣̬̌ ̨̛̦̖̣̖̣̦̯̐̌ ̴̨̛̪̬̯. ̛ ̔̌ ̛̐ ̨̛̛̬̦̬̐̌̌̚ ̛̛̭̯̯̖ ̨̏ ̨̭̪̠ ̦̌ ̛̬̖̣̦̌ ̛/̛̛̣ 4This Project is funded by the European Union ̴̡̛̛̛̯̦̏ ̡̨̛̛̥̪̦̌.̨̡̛̖̥̠̖̣̭̯̖̔̚ ̶̨̨̛̦̥̖̭̯̌̔ ̛ ʪʪʦ ̌̚ ̨̱̏̚. ̔̌ ̨̭̔̌̏̌̚ ̨̛̛̪̖̬̯̦̌̏ ̛̥̬̖̙ ̦̌ ̨̨̣̣̦̐̍̌ ̨̛̦̏. ʽ̏̌̌ ̡̛̭̣̌ ̡̛̪̬̙̱̌̏̌ ̨̨̛̛̪̖̦̭̯̔ ̨̔ ̨̨̣̱̪̯̬̖̯̍̌̌̚ ̦̌ ̨̛̬̖̙̥̯ ̦̌ ̡̨̛̯̦̌̏ ̧̛̬̦̬̖̌̐̌ ̦̌ ̡̛̣̭̯̖̌ (̛̛̏̔ ̡̛̭̣̌ ʤ): ̌) ʶ̨̛̥̪̦̠̯̌̌̌ ʤʸˇʤ ʺʰ˃ ̱̖̱̏̏̌̚ ̨̨̡̛̯̔̍ ̨̭ ̨̬̔̍̌ ̡̛̣̯̖̯̏̌ ̨̔ ˉ̖̦̯̬̣̦̌̌ ̛ ʰ̸̨̭̯̦̌ ʫ̨̬̪̏̌. ͣʦ̡̬̯̖̣̖̹̯̌̌ ̨̔ ̨̥̖̭͞ ̨̥̙̖ ̔̌ ̭̖ ̭̥̖̯̌ ̡̡̨̌ ̡̛̛̛̭̯̦̭̏ ̸̭̣̱̠̌ ̦̌ ̡̨̛̛̬̥̦̣̦̌ ̨̨̭̖̠̭̯̔̏. ̨̏ ̨̨̦̭̔ ̦̌ ̧̛̬̦̬̖̌̐̌ ̦̌ ̡̛̣̭̯̖̌. ̡̨̛ ̨̹̯ ̭̖ ̛̱̖̖̦̏̚ ̨̏ ʫ̨̡̬̪̭̯̏̌̌ ˄̛̦̠̌ ̭̖ ̸̛̛̪̬̖̦̖̦̌ ̛ ̨̨̨̪̯̬̦̏ ̛̛̖̖̦̏̚̚. ̡̪̬̖̱ ̡̧̛̖̣̬̬̖̔̌̌ ̦̌ ̨̥̖̭ ̨̭ ̨̡̛̭̏ ̡̛̣̯̖̯̏̌ ̡̡̨̌ ̨̥̖̭ ̨̭ ̨̣̹ ̡̛̣̯̖̯̏̌. ʦ̨̭̱̹̦̭̯. ʯ̨̯̌̌. ̡̯̱̱ ̨̯̠̦̌ ̭̖ ̢̪̬̖̪̬̌̌ ̦̌ . ̛̣̍̌ ̴̸̡̡̛̛̯̌ ̨̛̪̭̯̦̯̐̌̌ ̡̪̬̖̱ ̨̣̙̦̌ ̨̡̧̯̣̱̖̏̌ ̦̌ ̶̛̛̭̱̖̦̯̖̍̏ ̛̛̪̬̖̖̦̔̏̔ ̨̏ ̡̨̨̨̨̦̭̯̯̌̔̌̏̏̚ ̌̚ ̸̡̛̖̦̌̔̌̚ ̨̡̖̥̠̖̣̭̔̌̚ ̨̡̛̛̪̣̯̌. 3. ̨̔ ̭̯̬̦̌̌ ̦̌ ̡̨̛̥̪̦̠̯̌̌̌ ʤʸˇʤ ʺʰ˃. ̨̛̥̖̦. ̨̭ ̴̡̨̛̭̦ ̨̨̧̣̙̱̖̔̏̌ ̦̌ ̢̧̨̪̣̖̯̌̌. ̨̭ ̶̖̣ ̔̌ ̭̖ ̨̛̪̭̯̦̖̐ ̡̛̥̭̥̣̦̌̌̌ ̨̡̛̔̍̏̌. ̛̥̥̯̌̌̌̚ ̡̨̠̌ ̨̹̯ ̖ ̨̪̬̦̏̌̌̚ ̨̭ ̨̨̛̯̏̚̚. ̢̛̛̖̠̍̔ ̨̐ ̨̪̯̬̱̏̔̏̌ ̶̡̨̛̪̯̖̯̯̌̌ ̦̌ ̴̡̨̛̛̛̦̦̭̭̯̌ ̡̛̛̬̥̦̣̌ ̔̌ ̡̨̛̛̬̭̯ ̨̛̣̖̥̐ ̸̸̨̡̛̖̏. ̨̛̱̖̖̦̯̏̚ ̛̙̏ ̨̨̡̛̯̔̍ ̛̣̍ ̪̬̖̪̬̯̖̦̌ ̦̌ ̨̨̛̥̹̦̯̔̌ ̛̪̬̌̌̚ ̥̖̦̖̯̌̚ ̨̭ ̨̥̖̭ ̨̭ ̨̣̹ ̡̛̣̯̖̯̏̌. ̨̭̪̬̖̔ ̨̛̬̖̙̥̯ ̌̚ ̡̨̛̯̦̌̏ ̧̛̬̦̬̖̌̐̌ ̦̌ ̡̛̣̭̯̖̌. ̌̚ ̡̨̖ ̖ ̨̛̪̬̖̖̦̔̏̔ ̨̨̧̣̙̱̖̔̏̌ ̦̌ ̢̧̨̪̣̖̯̌̌ ̦̌ ̨̛̖̏ ̸̡̛̔̌̏̌.

̨̭ ̡̨̧̛̬̭̯̖̖ ̦̌ ̛̣̙̦̌ ̴̡̛̯̱̬̌ ̌̚ ̨̪̬̙̔̌̍̌. ̡̨̠̌ ̨̹̯ ̛̣̍̌ ̪̬̦̌̌̏̌ ̡̨̛̥̪̦̠̌̌. ̏) ʶ̨̛̥̪̦̠̯̌̌̌ ʤʸˇʤ ʺʰ˃. ˁ̣̖̦̯̔̌̌ ̡̛̭̣̌ ̠̌ ̪̬̖̯̭̯̱̌̏̏̌ ̨̨̣̱̪̯̬̖̯̍̌̌̚ ̦̌ ̨̨̛̯̏̚̚ ̨̪̬̦̏̌̚ ̨̭ ̶̛̛̭̱̖̦̍̏ (̛̛̏̔ ̡̛̭̣̌ ʥ): . ̨̐ ̥̖̦̱̌̏̌̚ ̨̨̥̖̭̯ ̨̔ ̨̨̡̨̛̯̯̔̍ ̱̖̖̦̏̚ ̨̔ ˉ̖̦̯̬̣̦̌̌ ̛ ʰ̸̨̭̯̦̌ ʫ̨̬̪̏̌. ̦̌ ̛̥̖ ̦̌ ̖̦̔̌ ̸̨̡̛̪̭̬̖̦̔̌ ̡̨̛̥̪̦̠̌̌ ʪʫʸ˃ʤ ˃ˀʫʵʪ. ̨̭ ̣̙̦̌̌ ̡̛̖̯̖̯̌ ̨̪̔ ̨̦̭̣̌̏ ̨̡̨̖̭ͣ̐̏̔ ̨̥̖̭͞. ̸̦̬̖̖̦̌̌ ʽˇ ˃ˀʫʵʪ. ̨̭ ̶̖̣ ̔̌ ̨̐ ̛̖̦̖̍̐̚ ̢̧̨̪̣̖̯̌̌ ̦̌ ̶̡̛̛̬̦̭̯̖̌ ̸̡̛̔̌̏̌. ʧ̨̡̨̨̖̭̯̏̔ ̨̥̖̭ ̨̭ ̨̣̹ ̡̛̣̯̖̯̏̌ ̭̖ ̡̛̬̖ ̡̪̬̖̱ ̴̡̛̯̱̬̯̖̌ ̌̚ ̨̪̬̙̔̌̍̌. ̛̬̌̌̔̚ ̧̬̹̖̖̏ ̦̌ ̨̨̪̯̬̖̦̏ ̨̛̏̚̚. ̡̨̠̌ ̛̐ ̢̪̬̖̪̬̌̌ ̡̨̨̛̬̖̭̪̖̦̯̦̯̖̔ ̨̡̛̱̥̖̦̯̔ ̨̏ ̛̥̖ ̦̌ ̡̨̛̥̪̦̠̯̌̌̌ ʤʸˇʤ ʺʰ˃. ̡̨̠ ̨̐ ̨̛̖̖̣̍̍̔̌̚ ̡̨̛̥̪̦̠̯̌̌̌ ʤʸˇʤ ʺʰ˃ ̡̪̬̖̱ ˇʫʵ˃ ʶʤˀʻʰ.̡̨̛̥̪̦̠̯̌̌̌ ʥʫ˃ʤ ʺʰ˃. ˇ̡̛̯̱̬̯̖̌ ̭̖ ̛̛̖̦̔̌̔̚ ̨̔ ̭̯̬̦̌̌ ̦̌ ˇʫʵ˃ ʶʤˀʻʰ. ̔) ʶ̨̛̥̪̦̠̯̌̌̌ ʤʸˇʤ ʺʰ˃ ̭̖̐̌ ̛̬̹̏ ̨̨̪̯̬̖̦̏ ̨̛̏̚̚ ̦̌ ̨̡̭̯̌ ̨̏ ʺ̣̯̌̌. ̐) ˄̨̨̯̏̚ ̛ ̨̨̛̦̯̖̬̦̯ ̢̧̪̬̖̪̬̖̌̌ ̦̌ ̨̛̛̙̯̏ ̨̨̡̛̯̔̍ ̨̐ ̛̬̹̏ ʶʽʻ˃ˀʤ ʶʤˀʻʰ. ̨̭ ̸̧̛̪̬̌̌ ̡̨̛ ̨̹̯ ̨̯̔̌̑̌̌ ̨̔ ̡̨̛̥̪̦̠̯̌̌̌ ʥʫ˃ʤ ʺʰ˃ ̛ ̨̭ ̨̡̨̖̭̐̏̔ ̨̥̖̭ ̨̭ ̨̣̹ ̡̛̣̯̖̯̏̌. ̶̛̛̭̱̖̦̯̖̍̏ ̛ ʪʪʦ-̨̯ ̡̨̛ ̨̹̯ ̛̣̖̍ ̨̛̪̬̬̖̥̖̦̏ ̨̨̛̣̙̖̦̔. ̡̖̌̔ ̨̹̯ ̴̶̨̨̛̛̠̣̦̌ ̛̐ ̡̱̪̱̏̌ ̬̱̔̐̌ ̪̬̦̌̌̏̌ ̡̨̛̥̪̦̠̌̌. ̡̬̯̖̣̌ ̦̌ ̸̨̛̣̖̱̔̐̔̏̌ ̦̌ ̨̨̡̛̯̔̍. ̑) ʿ̨̨̬̖̥̖̦̏. ̡̨̠̌ ̨̹̯ ̛̪̣̭̬̌̌ ̨̥̖̭ ̦̌ ̨̨̛̥̹̦̯̔̌ ̪̬̌̌̚. ̡̨̠̌ ̨̨̪̯̌ ̛̐ ̸̨̛̭̪̬̱̌̏̌ ̨̏ ˉ̖̦̯̬̣̦̌̌ ̛ ʰ̸̨̭̯̦̌ ʫ̨̬̪̏̌ ̌̚ ̛̛̭̯̯̖ ̔̌ ̛̯̍̔̌ ̛̛̱̦̹̯̖̦ ̛̛̣ ̔̌ ̭̖ ̡̨̛̬̭̯̯̌ ̡̡̨̌ ̸̨̭̯̦̌ ̵̬̦̌̌. ̍) ʶ̨̛̥̪̦̠̯̌̌̌ ʥʫ˃ʤ ʺʰ˃ ̨̐ ̪̖̬̖ ̨̨̡̨̛̯̯̔̍ ̡̨̠ ̨̹̯ ̨̐ ̨̛̣̔̍̌ ̦ͣ̌ ̶̨̬̦͞ ̨̔ ̡̨̛̥̪̦̠̯̌̌̌ ʤʸˇʤ ʺʰ˃. ̨̡̛̛̭̪̬̯̖̌ ̨̔ ʺ̣̯̌̌ ̨̏ ˉ̖̦̯̬̣̦̌̌ ̛ ʰ̸̨̭̯̦̌ ʫ̨̬̪̏̌ ̭̖ ̸̨̪̬̖̦̭̱̯̌̏̌̌ ̡̨̦ ̡̨̛̥̪̦̠̯̌̌̌ ʤʸˇʤ ʺʰ˃ ̨̭ ̶̖̣ ̔̌ ̭̖ ̨̖̖̯̍̍̔̌̚ ̛̭̖̙̏ ̵̛̛̣̌̚ ̌̚ ̡̨̛̭̣̯̖̌̔̏. ̛̛̭̪̬̯̖̦̌ ̨̔ ̭̯̬̦̌̌ ̦̌ ˇʫʵ˃ ʶʤˀʻʰ.

̭̖ ̛̣̙̦̌. ̡̨̠ ̖ ̨̭̭̯̖̦̌̏ ̨̔ ̶̡̨̛̪̬̖̬̹̯̖ ʹ ̛̣̦̯̖̐̌̏ ̶̛̖̣ ̦̌ ̸̡̧̨̛̬̱̥̬̖̖̯̌ ̛ ̛̥̥̯̌̌̌̚. ̏. ̡̨̛ ̨̹̯ ̛̥̣̖̌ ̨̪̣̌̚ ̨̔ ̖̦̔̌ ̡̨̛̛̦̯̦̱̬̦̌̌ ̨̨̡̭̬̯̌̍̌ ̦̌ ̡̨̬̯̖̣̯̌ ˇʫʵ˃ ʶʤˀʻʰ ̛ ̬̱̪̯̐̌̌ ʶʽʻ˃ˀʤ ʶʤˀʻʰ. ̨̭ ̶̖̣ ̔̌ ̨̐ ̡̛̛̪̬̬̖ ̴̸̡̡̨̛̛̯̯̌ ̡̛̣̯̖̯̏̌ ̦̌ ̨̛̦̯̏̌̌̚̚ ̨̡̭̯̌. ̨̡̛̪̭̯̪̯̖̌ ̡̨̛ ̨̹̯ ̠̌ ̸̨̛̭̦̱̯̏̌̌ ͣʦ̡̬̯̖̣̖̹̯̌̌ ̨̔ ̨̥̖̭͞ ̪̬̖̯̭̯̱̯̌̏̏̌̌ ̡̨̡̦̖̣̱ ̨̢̡̛̪̖̖̬̯̦̏̌ ̶̡̨̛̪̬̖̬̹. ̡̨̨̬̯̏. ̡̨̛ ̨̔ ̸̡̡̛̛̛̯̔̔̌ ̸̛̛̛̪̬̦ ̨̥̙̖ ̔̌ ̪̬̖̯̭̯̱̯̌̏̏̌̌ ̛̖̣̖̥̖̦̯ ̦̌ ̖̖̦̔ ̛̏̔ ̵̬̥̌ (̛̛̏̔ ̡̛̭̣̌ ʦ): a. ʻ̌ ̨̛̦̏ ̦̌ ʶ̸̨̛̛̛̬̦̯̏ ʯ̡̨̦̌ ̌̚ ʺ̛̛̯̖̬̠̣̦̌̌ ʪ̨̬̍̌. ̡̨̠̌ ̨̹̯ ̠̌ ̸̨̛̭̦̱̯̏̌̌ ̸̛̛̬̣̦̌̚ ̛̬̱̪̐ ̦̌ ̶̡̛̛̛̬̥̦̣̌: ̨̔ ̡̨̛ ̣̦̯̐̌̏̌̌ ̖ ̨̡̛̭̪̭̯̖̦̏ ̦̌ ̡̨̨̬̦̯̌̏̔̌̌ ̭̖̥̖̠̦̌ ̬̱̪̐̌. ̨̛̣̬̖̦̖̍̌̐̔̌ ̦̌ ̴̡̛̛̛̯̦̯̖̏ ̨̨̨̛̬̔̐̏ ̌̚ ̛̱̭̣̱̐. ʥʫ˃ʤ ʺʰ˃. 4. ̡̨̛̥̪̦̠̯̌̌̌ ʤʸˇʤ ʺʰ˃ ̛̔̌̏̌̚ ̨̡̛̱̥̖̦̯̔ ̌̚ ̨̪̬̙̯̔̌̍̌̌ ̡̨̛. ̨̨̭̦̯̏̌̌.̖) ʶ̨̛̥̪̦̠̯̌̌̌ ʤʸˇʤ ʺʰ˃ ̨̛̭̯ ̡̯̌̌ ̛̖̱̏̏̌̚̚ ̨̥̖̭ ̨̭ ̨̣̹ ̡̛̣̯̖̯̏̌ ̡̨̛̖̣̬̬̦̔̌̌ ̡̡̨̌ ̨̡̨̛̭̏ ̡̨̛̣̯̖̯̦̏̌ ̨̥̖̭ ̨̭ ̶̖̣ ̔̌ ̨̥̙̖ ̔̌ ̨̪̬̍̌̌ ̡̛̥̭̥̱̥̌ ̶̛̛̭̱̖̦̍̏ ̨̔ ʫ˄. ʪʫʸ˃ʤ ˃ˀʫʵʪ ̛ ʽˇ ˃ˀʫʵʪ. ʽ̛̖̏ ̖̔̏ ̴̛̛̬̥ ̛ ̨̖̖̱̯̍̍̔̏̌̌̚ ̦̌ ̡̨̛̥̪̦̠̯̌̌̌ ʤʸˇʤ ʺʰ˃ ̴̡̛̯̱̬̌ ̦̌ ̡̨̛ ̨̹̯ ̨̨̥̖̭̯ ̖ ̸̨̦̦̖̦̌̌̚ ̡̡̨̌ ̨̡̛̖̭ͣ̐̏̔ ̨̛̱̯̍̏͟. ̨̛̭̯ ̡̯̌̌. ̨̨̛̭̯̣̯̖̍̏ ̡̨̛ ̨̹̯ ̭̖ ̨̛̭̭̯̖̦̌̏ ̨̔ ̶̡̨̛̪̬̖̬̹̯̖ ʹ ̸̛̛̬̣̦̯̖̌̚ ̭̬̖̭̯̔̏̌ ̌̚ ̨̣̙̦̌ ̴̡̧̛̯̱̬̬̖̌̌. ʻ̡̯̌̍̌̏̌̌ ̨̏ ̡̨̛̭̣̯̖̌̔̏ ̦̌ ̡̨̛̥̪̦̠̯̌̌̌ ʤʸˇʤ ʺʰ˃ ̛̐ ̛̬̹̏ ̡̨̛̥̪̦̠̯̌̌̌ ʥʫ˃ʤ ʺʰ˃ ̛ ̡̨̬̯̖̣̯̌ ˇʫʵ˃ ʶʤˀʻʰ. ʰ̨̨̭̯̬̖̥̖̦̏. ̵̨̨̨̦̖̪̦̔ ̖ ̔̌ ̨̖̥̖̔̔̌̔ ̡̖̔̌ ̡̨̨̨̨̛̛̬̦̬̦̯̔̌ ̨̧̖̖̏̔ ̦̌ ̛̭̯̖ 5This Project is funded by the European Union ̨̛̖̏ ̛̣̙̦̌ ̡̛̖̣̔̚ ̨̛̣̍ ̨̛̬̦̯̬̦̌̐̌̌̌̚ ̢̛̛̖̠̍̔: ʶ̨̛̛̥̪̦̯̖̌ ʤʸˇʤ ʺʰ˃. ̴̴̡̧̛̛̣̭̱̖̌̏̌ ̦̌ ̨̡̛̱̥̖̦̯̔ ̛ . ʻ̌ ̡̬̠̌. ̌ ̨̛̭̯̦̯̯̖̌̌ ̛̬̱̪̐ ̠̌ ̠̌ ̪̬̖̯̭̯̱̯̌̏̏̌̌ ̱̭̣̱̙̦̯̌̌ ̡̭̯̬̱̯̱̬̌. ̍. ̭̖ ̷̛̛̥̖̦̬̦̌̌ ̨̔ ̸̨̛̣̖̦̏ ̦̌ ̨̖̦̔ ̨̛̖̦̭̯̖̦̔̏ ̨̭̖̥̖̠̭̯̏.

ʿ̨̛̬̌̔ ̨̨̛̭̖̬̦̭̯̌̚ ̦̌ ̴̡̛̯̯̖̌ ̨̔ ̛̣̦̯̖̐̌̏ ̨̛̛̦̖̦̠̍̏̌. ̨̭ ̶̖̣ ̔̌ ̦̖ ̨̪̣̖̙̯̔̌ ̦̌ ̛̭̦̯̬̦̌̌̌ ̡̨̨̦̯̬̣̌ ̌̚ ̡̛̛̦̯̯̖̯̏̌ ̛ ̡̛̣̯̖̯̏̌ ̦̌ ̨̨̛̛̪̬̯̖̏̔̚. ̡̡̨̌ ̨̹̯ ̖̹̖̍ ̶̴̶̨̛̛̛̭̪̖̬̦̌ ̨̏ ̡̦̖̦̯̌̌̌̚ ̨̡̪̭̯̪̌̌. ̶̡̛̬̦̭̯̌̌̌ ̡̨̨̦̯̬̣̌ ̖̹̖̍ ̦̪̬̖̦̌̌̏̌ ̨̪̔ ̛̛̭̯̯̖ ̨̛̱̭̣̏. ˃̬̖̍̌ ̔̌ ̭̖ ̨̭̪̥̖̦̖ ̡̖̔̌ ̌̚ ̬̖̥̖̏ ̦̌ ̡̭̱̭̯̔̌̌ ̛̭̯̬̌̐̌ ̦̌ ̡̨̨̦̯̬̣̦̯̌̌ ̬̱̪̐̌ ̦̌ ̡̛̛̪̬̖̬̹̯̖̣. ̦̌ ̛̖̦̯̖̔̌̔ ̨̨̛̛̪̬̏̔̚. ̢̛̛̖̠̍̔ ̨̨̣̱̔̏̏̌̚ ̶̛̛̭̥̱̣̠̌̌ ̦̌ ̶̡̛̛̯̬̦̭̌̌ ̌̚ ̡̦̌̍̌̏̌ ̛ ̨̪̬̙̔̌̍̌. ̨̛̛̪̬̣̙̖̦ ̡̡̨̌ ̨̡̔̌̚. ̨̛̪̬̌̔ ̨̛̖̖̦̭̦̍̍̔̚ ̸̛̛̛̪̬̦. ̸̶̛̛̱̖̭̦̯̖ ̨̏ ̛̥̥̯̌̌̌̚ ̨̖̦̖̬̣̦̐̌ ̭̖ ̡̨̛̪̬̣̦̱̣̖̏̌ ̡̨̦ ̶̡̨̛̬̱̪̠̌.̛̭̯̯̌̌ ̛̪̬̦̌̚ ̡̖̔̌ ̛̯̖ ̛̪̣̦̬̣̖̌̌ ̶̛̛̛̦̯̖̬̖̦̏ ̦̌ ̶̛̛̛̥̦̭̯̬̠̯̌̔̌̌̌ ̛̱̬̔ ̛ ̨̭ ̡̨̡̦̬̖̯̖̦ ̷̱̖̯̍. ʽ̖̏̔ ̨̨̨̪̯̬̦̏. ̪̬̖̦̥̖̦̌̌ ̛ ̨̛̏̚̚. ̸̡̢̛̣̱̱̠̏̏̌ ̛̐ ̛ ̡̛̦̠̖̭̯̬̖̥̦̯̖̌. ̦̌ ̛̪̬̖̥ ̛ ̦̌ ̛̣̖̚̚ ̦̌ ̨̡̛̭̯̯̖. . ̛̯̖ ̖̍̌ ̨̨̨̛̪̯̪̥̦̯̐̌ ̨̔ ̨̛̛̥̣̣̯ͣ̏̌̌̚͞ ̨̭̪̬̖̥̦̭̯ ̦̌ ̡̨̡̦̖̣̱ ̛̬̙̦̔̌̏ ̶̛̛̭̣̱̙̖̦̍.̶̡̨̛̬̱̪̠̌. 6This Project is funded by the European Union 5. ̡̨̛ ̭̖ ̨̭̱̹̦̭̯̏ ̸̨̨̡̛̦̖̪̭̯̖ ̛̛̣ ̨̭̭̖̥̌ ̸̛̛̬̣̦̌̚. ʪ̬̱̐ ̛̦̖̖̙̖̦̍̚ ̴̡̨̯̬̌ ̌̚ ̵̨̱̭̪̖̯ ̦̌ ͣʦ̡̬̯̖̣̖̹̯̌̌ ̨̔ ̨̥̖̭͞ ̭̖ ̨̛̣̙̔ ̦̌ ̨̯̌ ̡̖̔̌. ˁ̛̱̠̯̔̌̌ ̨̔ ʪ̨̨̬̙̦̯̌̏ ʺ̨̛̛̦̭̯̖̬̭̯̏ ̨̥̙̖̹̖ ̔̌ ̛̐ ̛̛̪̬̥̖̦ ̛̭̯̖ ̛̛̦̭̯̬̱̥̖̦̯ ̨̔ ̛̭̯̬̯̌̐̌̌ ̛ ̪̣̖̦̯̌̌̌̚. ̌̚ ̨̨̛̯̏̚̚ ̦̌ ̨̨̛̛̪̬̯̖̏̔̚ ̪̬̖̥̌ ̛̯̬̖̯ ̛̖̥̠̚. ʰ̨̭̯ ̡̯̌̌. ̴̡̛̛̭̣̦̯̖̌ ̶̡̨̛̪̬̖̬̹ ̦̌ ̨̣̙̦̌ ̴̡̧̛̯̱̬̬̖̌̌ ̭̖ ̨̡̙̔̌̌̌ ̡̡̨̌ ̵̨̨̦̖̪̖̦̔ ̛ ̨̨̛̭̯̬̖̥̖̦̏ ̴̡̛̖̭̖̦̌ ̛̦̭̯̬̱̥̖̦̯ ̌̚ ̨̡̛̭̯̪̦̭̌ ̡̛̛̬̥̦̣̌. ̡̡̨̌ ̛ ̨̨̪̭̣̖̯̖̣̦̯̔̏̌̌̌ ̛̛̛̥̦̭̯̬̯̦̌̔̌̏̌ ̡̨̨̦̯̬̣̌ ʯ̌ ̨̬̖̱̣̬̦̭̯̐̌̌ ̦̌ ̛̛̪̬̖̖̦̯̬̦̯̖̌̚ ̨̡̛̱̥̖̦̯̔. ̛̛̣ ̨̨̨̪̬̔̍ ̸̨̬̖̖̦. ̔̌ ̭̖ ̛̛̛̖̣̥̦̬̌ ̨̨̦̬̯̌̔̚ ̛ ̡̨̨̦̯̬̣̯̌̌ ̡̨̠̌ ̨̹̯ ̖ ̛̪̣̦̬̦̌̌̌ ̌̚ ̡̛̯̖̏̌̏ ̡̨̛̛̯̦̭̯̌̏ ̌̚ ̨̱̏̚. ʤ̛̦̣̯̌̌̌̚ ̦̌ ̡̨̛̛̬̯̚ ̛̐ ̦̖̖̌̏̔ ̡̛̛̪̬̖̬̹̯̖̣̯̖ ̔̌ ̛̐ ̛̛̦̖̱̯̬̣̬̯̌̌̌̚ ̨̨̨̭̖̦̍ ̛̭̣̖̦̯̖̔ ̛̯̬ ̡̛̣̌ ̦̌ ̡̨̨̨̛̦̯̬̣̦̯ ̶̣̦̖̌.

̛ ̨̛̪̥̦̌̌ ̨̢̪̖̖̏ ̨̔ 10 ̶̛̥̖̭̖ ̪̬̖̔ ̛̭̯̬̯̌̐̌̌ ̔̌ ̭̖ ̶̡̨̛̦̖̦̯̬̬̌ ̨̏ ̨̭̥̌ ̖̦̔̌. ̡̯̱̱ ̌̚ ̨̢̪̖̖̏ ̛̛̣ ̨̛̖̣̔̏ ̦̌ ̸̛̛̬̣̦̌̚ ̛̛̭̯̬̌̐. ̭̖ ̨̬̬̯̱̯̌̌̍̏̌̌̚. ̡̨̛ ̭̖ ̦̥̖̯̦̌̌̌ ̨̛̪̬̌̔ ̨̨̛̛̛̬̦̬̦̯̐̌̌̚ ̛ ̨̨̛̥̖̱̦̬̦̯̑̌̔ ̡̡̬̯̖̬̌̌ ̦̌ ͣʦ̡̬̯̖̣̖̹̯̌̌ ̨̔ ̨̥̖̭͞. ̨̬̖̥̖̯̏ ̛̬̐̌ ̨̣̖̥̐̌ ̨̱̣̐̌. ̨̡̖̔̔̌ ̛̹̦̭̯̖̌ ̌̚ ̡̧̭̯̖̦̱̖̏̌ ̦̌ ̦̖̣̖̣̖̦̐̌ ̴̨̛̪̬̯ ̨̔ ̭̯̬̦̌̌ ̦̌ ̡̛̛̪̬̖̬̹̯̖̣̯̖ ̛ ̶̡̛̛̛̬̥̦̣̯̖̌ ̨̨̨̪̭̯̠̦̌ ̬̭̯̯̌̌. ʶ̡̨̌ ̨̹̯ ̸̨̨̛̦̍ ̭̖ ̸̭̣̱̱̏̌. ʻ̡̠̥̣̱̌̌ ̹̖̭̯ ʶ̶̛̛̦̖̣̬̌̌ ̦̌ ̛̠̦̌̏ ̨̛̛̛̦̯̖̣̍̏ ̨̔ ˉ̨̛̖̦̯̬̣̦̯̌. ʶ̶̛̦̖̣̬̠̌̌̌ ̦̌ ʵ̖̦̌̏ ʽ̛̛̦̯̖̣̍. ̛̣̙̦̯̖̌ ̡̛̖̣̔̚ ̸̨̪̦̌̌ ̔̌ ̭̖ ̛̹̬̯̌ ̛̦̚ ̨̛̛̯̖̬̯̬̠̯̌̌ ̦̌ ̶̖̣̯̌̌ ̖̥̠̌̚. ̡̨̛ ̛̬̹̱̏̏̌̌̚ ̸̛̛̬̣̦̌̚ ̛̦̖̣̖̣̦̐̌ ̸̛̌̔̌̚ (̛̛̏̔ ̡̛̭̣̌ ʧ).̡̨̛ ̨̡̪̣̖̱̯̏̏̌̌ ̴̶̡̨̡̛̛̦̭̠̌̌ ̦̌ ̛̛̥̯̖̬̠̣̦̯̖̌̌ ̨̬̔̍̌. ̡̨̛ ̨̏ ̨̬̖̖̦̔̔ ̡̛̬̖̥̖̦̭̏ ̛̦̯̖̬̣̏̌. ̧̪̭̖̖̌ ̛ ̨̯̬̌̏̚. ʿ̛̬̯̖̏ ̸̡̛̪̬̖ ̭̖ ̨̛̪̠̠̌̏̌ ̨̛̪̬̌̔ ̨̡̨̛̪̯̖̹̯̠̯̌̌ ̨̹̯ ʶ̶̛̦̖̣̬̠̯̌̌̌̌ ̦̌ ʵ̨̛̦̯̌̏ ʽ̛̛̦̯̖̣̍̏ ̦̖ ̨̥̙̖̹̖ ̔̌ ̨̛̖̖̍̍̔̚ ̸̡̛̖̦̔̌̚ ̛ ̛̯̦̌ ̨̡̪̭̯̪̌̌ ̛ ̨̡̦̭̌̌ ̦̌ ̶̖̣̯̌̌ ̛̭̯̬̌̐̌. ̪̬̯̏̌̌ ̴̌̌̚ ̦̌ ̛̭̯̬̯̌̐̌̌ ̖̹̖̍ ̨̛̭̣̦ ̨̱̭̣̖̦̏̌ ̨̔ ̨̏̌̌ ̨̨̬̭̪̬̭̯̬̦̖̯̭̯̌̌. . ̸̸̨̨̛̪̖̖̦̔. ʻ̌ ̨̛̭̥̯̌ ̸̨̨̡̪̖̯. ̡̨̛ ̖̍̌ ̨̛̖̦̏̔ ̨̔ ̸̛̛̬̣̦̌̚ ̶̨̡̛̛̛̪̣̭ ̡̨̛̭̖̯̬. ʽ̡̡̨̯̌ ̖̹̖̍ ̡̬̭̙̦̌̌̌̌ ̡̛̪̬̦̯̌̌̌̚. ʵ̨̛̱̙̦̯ ̛ ˁ̨̛̖̖̬̦̯̏ ̖̣̔̌ ̦̌ ʰ̛̯̣̠̌̌ ̠̌ ̨̡̛̪̬̏̌̌ ̶̖̣̯̌̌ ̴̖̬̌̌. ̨̛̪̬̖̖̦̔̏̔ ̨̔ ̸̛̛̬̣̦̌̚ ̛̬̱̪̐ ̦̌ ̣̱̖̑ ̛ ̡̨̛̛̥̪̦̌. ̨̡̨̪̦̖̹̐̌ ̛̦̖̬̖̱̣̬̦̐̌ ̛ ̛̛̬̦̍̌̌̚ ̦̌ ̨̛̛̛̣̬̦̌̚ ̴̡̛̯̌. ̨̏ ̛̭̥̭̣̌ ̦̌ ̨̡̨̦̪̬̖̯̌̔ ̦̌ ̛̭̯̬̯̌̐̌̌. ̡̨̡̦̬̖̯̦̯̌̌ ̨̡̬̬̯̌̌̍̌̚ ̦̌ ̨̨̠̏ ̸̭̣̱̠̌ ̖̹̖̍ ̸̨̪̪̬̖̖̦̌ ̨̔ ̡̨̛̦̖ ̨̛̛̭̖̬̦̚ ̸̡̛̪̬̖. ʯ̨̯̌̌ ̖ ̨̙̦̏̌ ̔̌ ̭̖ ̨̦̪̥̖̦̖̌ ̡̖̔̌. ̛̦̖ ̦̖ ̨̬̱̥̖̍̏̌̏̚ ̌̚ ̖̦̔̌ ̸̡̛̖̦̌̔̌̚ ̛̭̯̬̌̐̌. ˁ̡̖̪̌. ʥ̨̛̣ ̡̡̨̌̏ ̶̨̧̦̱̖̌̔̏̌̚ ̨̏ ̖̦̔̌ ̡̨̨̛̛̬̦̬̦̔̌̌ ̶̡̛̠̌̌. ̨̥̙̖ ̨̨̛̭̖̬̦̚ ̔̌ ̨̐ ̡̨̨̛̛̥̪̬̥̯̬̌ ̧̨̛̛̪̬̬̖̯̍̌ ̦̌ ̨̛̪̯̬̖̦̯̖̍ ̨̡̛̔̌̚.

̨̏ ̖̖̦̔ ̨̨̪̣̔̐ ̡̛̬̖̥̖̦̭̏ ̨̛̪̖̬̔. ̛̍ ̡̭̣̌̌ ̔̌ ̖̏ ̨̪̯̭̖̯̥̌ . ̡̛̛̪̬̖̔̏̌̌̚ ̨̪̖̣̔̍̌ ̦̌ ̡̭̱̭̯̔̌̌ ̨̦̣̖̙̦̭̯̌̔. ̡̨̨̠̹̯̌ ̨̛̪̬̌̔ ̴̡̨̯̯̌ ̡̖̔̌ ̯̌̌ ̖̹̖̍ ̶̛̪̬̠̣̦̌̌̌. ̨̦ ̛̬̖̱̣̯̯̐̌̏̌̌ ̖ ̦̖̠̭̦̌̌. ʻ̨. ʽ̏̌. ʦ̨ ̯̌̌ ̛̭̥̭̣̌. ̦̌ ̹̯̖̯̌ ̦̌ ̨̧̦̖̭̱̖̔̏̌ ̦̌ ̖̖̦̔ ̬̍̚ ̸̡̨̡̣̱̌̚ ̨̔ ̛̭̯̬̯̌̐̌̌. 6. ̡̨̛ ̖̍̌ ̨̡̛̛̪̦̏̌ ̔̌ ̬̹̯̏̌ ̛̭̯̬̌̐̌ ̦̌ ̨̨̛̣̖̥̯̐ ̨̬̠̍ ̦̌ ̛̭̖̥̖̦̯̐. ̡̨̠̌ ̖ ̸̦̦̖̦̌̌̌̚ ̌̚ ̨̯̌ ̨̛̭̖̔. ̛̛̣ ̛̭̯̯̌̌ ̔̌ ̭̖ ̛̬̖̱̣̬̐̌. ̡̨̛̭̯̬̯̖̹̯̌ ̨̛̬̍̚ ̦̌ ̡̛̛̪̬̖̬̹̯̖̣̯̖ ̡̨̛̥̭̥̣̦̌̌ ̔̌ ̛̐ ̛̛̭̪̖̬̬̯̔̌̌̚ ̨̛̭̯̖̏ ̨̛̛̪̖̬̯̦̌̏ ̶̛̖̦̯̬ ̦̌ ̶̨̛̦̦̣̦̯̌̌̌̌ ̨̛̛̯̖̬̯̬̠̌. ̡̨̠̌ ̨̹̯ ̦̖ ̨̨̣̱̔̏̏̌̚ ̛̭̯̬̯̌̐̌̌ ̔̌ ̨̭̯̦̖̌ ̨̛̖̬̣̔̏̏̌.ʯ̨̯̌̌ ̖̹̖̍ ̨̨̨̦̖̥̙̦̏̚ ̔̌ ̭̖ ̨̱̭̠̯̏̌ ̴̡̛̛̖̭̦̌ ̡̨̡̛̦̯̬̥̖̬̌. ̡̨̠ ̖̹̖̍ ̦̣̖̙̖̦̌̔ ̌̚ ̛̭̯̬̯̌̐̌̌. ˁ̖ ̛̬̬̌̍̌̚ ̡̖̔̌. ̶̡̛̛̛̬̥̦̣̯̖̌ ̨̨̛̪̬̣̙̠̔̌ ̨̭ ̨̛̭̯̖̏ ̡̨̛̛̯̦̭̯̌̏. ̡̨̨̠̹̯̌ ̨̛̪̬̣̖̖̚̚ ̡̡̨̌ ̬̖̱̣̯̯̌̚ ̦̌ ̡̨̛̯̏̌̏ ̨̛̬̍̚. ̦̖ ̖̹̖̍ ̸̨̛̬̦̖̦̐̌̌ ̨̭̥̌ ̦̌ ̨̯̌ ̔̌ ̠̌ ̱̦̯̍̌̚ ̶̨̛̛̪̣̠̯̌̌ ̛ ̨̭̱̯̔. ̨̡̧̨̛̯̬̖̯̏̌ ̦̌ ̨̛̦̯̖̏ ̶̡̨̛̪̬̖̬̹ ̨̥̙̖ ̔̌ ̠̌ ̛̭̯̌̏ ̨̪̔ ̨̭̥̦̖̙ ̡̨̨̥̪̖̯̦̭̯̌ ̦̌ ̡̛̭̱̭̯̖̔ ̛̣̭̯̏̌. ̨̏ ͣʦ̡̬̯̖̣̖̹̯̌̌ ̨̔ ̨̥̖̭͞. ̬̖̥̍̌ ̨̏ ̪̬̯̏̌̌ ̴̌̌̚. ʦ̨̯̬̯̌̌ ̸̡̪̬̖̌ ̨̏ ̛̭̯̬̯̌̐̌̌ ̨̛̪̬̣̖̱̐̏̌̚ ̨̔ ̨̨̬̥̦̯̐̌̌ ̛̛̥̖̦̠̔̌̚ ̦̌ ̛̣̙̦̌ ̡̛̖̣̔̚. ̨̨̪̬̣̖̥̯̍ ̨̭ ̡̨̨̥̪̖̯̖̦̯̦̭̯̌ ̦̌ ̨̬̖̖̦̔̔̌ ̨̛̛̯̖̬̯̬̠̌ ̨̭̯̦̱̌̏̌ ̡̡̨̌ ̖̦̔̌ ̡̯̖̬̖̦̭̌ ̛̥̦̌: ̡̡̨̌ ̨̹̯ ̦̪̬̖̱̌̔̏̌ ̛̭̯̬̯̌̐̌̌. ʶ̡̨̌ ̛ ̔̌ ̖. ̛̱̬̔ ̨̪ ̸̨̨̧̨̯̪̦̱̖̯̏̌ ̦̌ ̡̭̱̭̯̔̌̌ ̛̭̯̬̌̐̌.̖̹̖̍ ̴̡̨̯̯̌ ̡̖̔̌ ̨̢̡̛̪̖̖̬̯̦̯̖̏̌ ̶̡̨̛̪̬̖̬̹ ̡̨̛ ̖̍̌ ̨̛̭̯̬̖̦ ̦̌ ̸̛̛̬̣̦̌̚ ̥̖̭̯̌. 7This Project is funded by the European Union ˄̹̯̖ ̖̦̔̌ ̨̣̖̥̐̌ ̨̪̬̖̦̭̯̔. ̦̌ ̨̏̌̌ ̛̥̥̌̌̚. ̨̨̪̭̯̠̯̌ ̸̛̛̦̦̌ ̔̌ ̭̖ ̛̖̦̖̍̐̚ ̨̡̪̭̯̪̯̌̌̌. ̨̏ ̨̣̖̥̐̌ ̨̐ ̨̣̖̥̱̐̏̌̚ ̡̨̛̛̬̯̚ ̦̌ ̴̡̨̡̛̛̦̣̯̯̖ ̨̪̥̖̱̑ ̸̛̛̬̣̦̯̖̌̚ ̡̛̭̱̭̔ ̨̛̦̣̖̙̦̭̯̌̔.ˇ̸̡̡̛̛̯̌. ̛ ̛̯̖ ̦̖ ̨̥̙̖̌ ̔̌ ̦̪̬̯̌̌̏̌ ̶̨̡̪̬̖̦̌ ̦̌ ̶̖̣̯̌̌ ̡̖̣̔̌̚. ̨̨̪̯̌ ̨̨̛̪̭̯ ̴̡̨̡̛̦̣̯ ̦̌ ̨̛̦̣̖̙̦̭̯̌̔. ̌ ̨̨̛̪̬̭̱̭̯̯̏ ̦̌ ̨̛̭̥̯̌ ̴̡̨̡̛̦̣̯ ̛̐ ̨̛̪̭̬̬̌̍̌ ̛̬̖̭̱̬̭̯̖ ̛ ̨̬̖̥̖̯̏.

̛̪̬̖̯̬̖̭. ˁ̨ ̶̖̣ ̔̌ ̭̖ ̨̛̛̭̪̬̯̭̯̏̌̏ ̦̌ ̡̨̨̯̏̌̏ ̨̧̦̖̭̱̖̔̏̌. 8This Project is funded by the European Union ˁ̡̖̪̌. ̨̔ ̨̛̦̦̏ ̧̛̪̬̯̠̱̖̌̏̌ ̛̛̣ ̧̛̱̦̹̯̱̖̏̌. ̧̭̣̖̖̖̔. ̨̨̛̖̬̣̭̯̔̏̏̌. ̴̶̨̨̛̛̛̛̭̭̯̬̦̯̌ ̴̨̛̪̬̣ ̦̌ ̨̏̌̌ ̛̥̥̌̌̚. ʦ̨ ̸̨̭̣̱̠̯̌ ̨̭ ͣʦ̡̬̯̖̣̖̹̯̌̌ ̨̔ ̨̥̖̭͞. ̨̭ ̨̹̯ ̭̖ ̨̣̖̥̱̐̏̌̚ ̛ ̨̨̨̨̬̦̭̯̔̐̏̌. ̔̌ ̨̐ ̪̬̖̥̖̭̯̯̌ ̨̨̥̖̭̯̯ ̦̌ ̛̛̦̦̯̖̏ ̡̨̛̛̯̦̭̯̌̏. ̨̥̬̌ ̔̌ ̛̖̍̔ ̛̛̥̪̖̬̯̌̏. ʦ̡̯̌̏̌̌ ̨̪̯̬̖̍̌ ̬̹̖̍̌̌ ̨̨̥̭̦̌̏ ̛ ̡̨̨̛̛̦̯̦̱̬̦̌ ̡̨̧̛̬̭̯̖̖ ̦̌ ̡̛̭̱̭̯̖̔ ̶̨̡̛̛̛̪̣̭ ̛̭̣̱̙̍. ̌̚ ̶̛̛̛̭̣̖̦̯̖̔ ̡̨̨̛̹̯ ̡̨̨̛̦̯̬̣̬̌̌ ̶̨̛̛̭̯̯ ̣̱̖̑. ̬̖̥̍̌ ̨̏ ̛̪̬̯̖̏ ̴̛̦̌̌̚ ̛̭̯̬̯̌̐̌̌. ̡̨̭̖̠̪̯̌ ̨̨̪̭̯̖̹̖ ̡̨̛̛̬̯̚ ̔̌ ̛̯̍̔̌ ̨̛̖̣̖̙̦̍̌. ̢̛̛̪̬̥̖̦̱̠̏̌ . ̛̯̦. ʰ̶̛̛̭̣̖̦̯̖̔ ̖̍̌ ̛̛̪̬̦̱̖̦̔ ̔̌ ̛̪̬̭̯̪̯̌̌ ̦̌ ̨̨̠̏ ̸̭̣̱̠̌. ̌ ̨̏ ̡̨̛̦̖ ̸̛̭̣̱̌ ̛̱̬̔ ̛ ̨̨̛̭̯̬̖̥̖̦̏. ̡̨̠ ̦̖ ̖̹̖̍ ̸̡̛̣̭̖̦̌ ̶̨̡̛̛̛̪̣̭ ̛̪̬̭̯̪̌. ̡̨̨̖̹̯ ̨̨̪̯̌ ̛̐ ̛̪̬̦̱̱̹̖̔̏̌ ̡̛̛̛̬̥̦̣̦̯̖̌ ̶̨̛̛̛̬̦̐̌̌̚. ̨̭ ̶̖̣ ̔̌ ̭̖ ̛̛̦̖̱̯̬̣̬̯̌̌̌̚ ̡̨̛̛̯̦̯̌̏ ̛̛̪̬̖̣̔̏̔̏ ̨̨̯̪̬ ̡̨̦ ̨̡̧̨̛̯̬̖̯̏̌ ̦̌ ̛̯̬̯̖̌̐. ʶ̶̛̦̖̣̬̠̯̌̌̌̌ ̦̌ ʵ̨̛̦̯̌̏ ʽ̛̛̦̯̖̣̍̏ ̖̹̖̍ ̛̪̬̦̱̖̦̔̌ ̔̌ ̨̛̪̬̬̥̬̐̌̌ ̨̣̖̥̐ ̖̣̔ ̨̔ ̶̨̡̛̛̛̪̣̭̯̖ ̶̛̛̛̦̯̖̬̖̦̏ ̔̌ ̭̖ ̸̭̣̱̱̯̏̌̌ ̨̥̦̱̐ ̨̬̍̚ ̛ ̨̨̨̪̭̣̖̯̖̣̦̔̏̌. ʶ̡̨̌ ̶̨̛̪̭̣̖̔̌ ̦̌ ̨̏̌. ̨̧̭̭̣̱̹̱̏̌̌. ̦̥̖̯̦̌̌ ̖̖̦̔ ̛̪̬̭̯̪̌. ̡̨̛̛̥̪̦̌ ̛ ̨̛̬̐̌̔̏. ̨̦̥̖̭̯̌ ̔̌ ̭̖ ̯̬̌̐̌ ̨̪ ̨̡̛̔̌̚. ̡̯̱̱ ̨̏ ̡̨̖ ̭̖ ̦̤̱̱̯̌̍̔̏̌̌ ̨̛̛̦̖̯̯̖̍̏. ʪ̨̡̛̯̖̌̚ ̭̖ ̛̛̦̭̯̦̌̏̌ ̨̛̛̣̙̖̦̚ ̦̌ ̡̨̦̬̖̯̦̌ ̨̨̪̭̦̭̯̌. ̡̨̛ ̨̹̯ ̖̍̌ ̨̛̣̙̖̦̌̔̚ ̌̚ ̨̣̖̥̐ ̨̬̠̍ ̸̛̭̣̱̌ ̦̌ ̧̪̭̖̌̌.̡̖̔̌ ̛̛̭̯̬̯̖̌̐ ̸̨̨̛̦̍ ̭̖ ̸̭̣̱̱̯̏̌̌ ̦̌ ̨̖̦̔ ̨̪̣̖. ̡̨̖ ̦̖ ̖ ̨̦̖̱̯̬̣̦̌. ̡̧̛̪̬̭̣̱̹̱̖̏̌ ̦̌ ̴̨̡̛̯̖̣̖̦̭ ̨̨̛̬̬̌̐̏̚. ̨̔ ̨̛̭̯̬̖̦̯̖ ̶̡̨̛̪̬̖̬̹. ̨̭ ̡̨̛ ̢̖ ̭̖ ̛̱̯̬̏̔ ̛̦̦̯̏̌̌ ̡̦̖̦̌̌̚ ̨̨̨̨̬̦̭̯̔̐̏.

̖̖̦̔ ̶̛̛̛̛̥̱̣̯̭̪̣̦̬̖̦̔̌ ̨̥̖̯̔. ̡̨̠̌ ̨̹̯ ̨̥̦̱̐ ̨̬̍̚ ̸̨̪̦̌̌̚ ̖̦̔̌ ̦̯̬̖̹̦̏̌̌ ̨̡̪̭̯̪̌̌ ̨̭ ̶̖̣ ̔̌ ̨̛̪̯̬̏̔ ̛̣̔̌. ̡̨̨̠̹̯̌ ̨̨̪̥̦̐̌ ̔̌ ̭̖ ̡̨̨̛̛̦̭̣̬̯̔̌̌ ̛ ̡̠̦̯̌̌̌̚ . ̨̨̪̯̌ ̨̡̧̨̯̣̱̖̯̏̌ ̛ ̛̦̣̯̌̌̌̌̚ ̦̌ ̨̛̖̏ ̨̡̛̱̥̖̦̯̔ ̛ ̶̖̦̯̬̣̦̯̌̌̌ ̨̡̭̌ ̦̌ ʶ̶̛̦̖̣̬̠̯̌̌̌̌ ̦̌ ʵ̨̛̦̯̌̏ ʽ̛̛̦̯̖̣̍̏ ̛ ̡̭̱̭̯̔̌̌ ̶̨̛̛̪̣̠̌. ʻ̛̛̭̯̦̌̏̌. ̛̬̖̱̣̯̯̯̖̌̚ ̨̔ ̛̭̯̬̯̌̐̌̌ ̖̍̌ ̨̛̪̦̖̭̖̦̔ ̨̔ ̶̡̛̦̖̣̬̠̯̌̌̌̌ ̦̌ ʵ̨̛̦̯̌̏ ʽ̛̛̦̯̖̣̍̏. ͣʦ̡̬̯̖̣̖̹̯̌̌ ̨̔ ̨̥̖̭͞ ̖̹̖̍ ̨̭̪̬̖̖̦̏̔̌ ̛ ̨̡̪̬̠̌ ̴̴̡̧̨̛̛̣̭̱̖̯̌̏̌ ̛ ̡̨̧̨̛̬̭̯̖̖̯ ̦̌ ̸̛̦̯̖̣̖̦̌̚ ̨̬̠̍ ̦̌ ̴̴̡̛̛̛̣̭̱̦̌̏̌ ̛/̛̛̣ ̛̣̙̦̌ ̨̡̛̱̥̖̦̯̔. ̡̨̨̬̭̯̖̦̯̏ ̧̛̭̪̬̹̱̖̌̏̌. ̨̭ ̡̨̛ ̭̖ ̛̬̖̱̣̬̐̌ ̨̨̱̯̏̚ ̛ ̨̨̛̯̏̚̚ ̦̌ ̨̨̡̛̯̔̍ ̛ ̨̥̖̭. ̛̬̙̦̯̖̔̌̏ ̶̛̛̭̣̱̙̖̦̍ ̨̛̛̦̖̯̍̏ ̌̚ ̶̡̨̛̬̱̪̠̌ ̛̣̖̍ ̨̛̭̯ ̡̯̌̌ ̨̨̛̪̣̙̦̔ ̦̌ ̶̡̛̛̛̛̭̪̣̦̭̔ ̶̡̛̛̭̦̌. ̴̡̛̭̣̖̦̌. ̨̏ ̨̨̪̣̔̐ ̨̛̪̖̬̔. ̖̹̖̍ ̨̡̪̬̹̯̔̔̌̌ ̨̔ ̛̬̙̦̯̖̔̌̏ ̶̛̛̭̣̱̙̖̦̍ ̦̌ ˉ̡̛̬̦̭̯̌̌̌ ʶ̨̨̦̯̬̣̌ ̛ ʦ̛̖̯̖̬̦̬̦̯̌̌̌ ̭̣̱̙̍̌. ̛ ̦̌ ̨̯̠ ̸̛̦̦̌ ̨̨̨̪̬̔̍ ̔̌ ̭̖ ̨̡̛̯̬̖ ̛̥̥̯̌̌̌̚ ̡̨̠̌ ̨̹̯ ̖̹̖̍ ̛̬̹̖̦̏̌̚ ̨̭ ̨̨̣̱̪̯̬̖̍̌̚ ̦̌ ̨̛̖̏ ̨̡̛̪̭̯̪̌. ̛ ̨̡̪̬̠̌ ̡̦̖̦̯̌̌̌̚ ̨̨̨̨̬̦̭̯̔̐̏. ̶̡̛̛̬̦̭̌ ̛ ̛̭̦̯̬̖̦̌̌ ̡̡̬̯̖̬̌̌. ʻ̨̨̬̥̣̦̌. ̛̥̹̖̌ ̨̨̛̛̪̯̦̏̚ ̛̛̣̠̦̖̏̌ ̬̏̚ ʽ̨̛̖̣̖̦̖̯̔̔ ̌̚ ̶̡̛̬̦̭̌̌ ̡̨̨̦̯̬̣̌ ̛̪̬ ˉ̡̛̬̦̭̯̌̌̌ ̱̪̬̌̏̌. ̦̖ ̛̐ ̛̬̹̱̣̖̏̏̌̚ ̛̛̦̦̯̖̏ ̛̭̣̱̙̖̦̍ ̨̨̛̣̙̦̭̯̔. ̨̥̬̌̌ ̔̌ ̛̯̍̔̌ ̡̛̠̦̯̌̌̌̚ ̨̭ ̖̦̔̌ ̬̱̪̐̌ ̦̌ ̡̛̖̭̪̖̬̯ ̨̔ ̨̡̦̦̖̦̯̏̌̌̌̚ ̨̣̭̯̍̌. ̨̨̨̭̖̦̍ ̨̛̦̖ ̡̨̛ ̨̹̯ ̖̍̌ ̨̔ ̶̡̨̛̥̖̬̠̣̖̦̌. ʽ̨̨̦̭̯̔ ̦̌ ̥̖̱̭̖̦̑̍̌ ̨̨̡̭̬̯̌̍̌ ̛ ̨̖̬̔̏̍̌ ̨̪̥̖̱̑ ̶̡̛̦̖̣̬̠̯̌̌̌̌ ̦̌ ʵ̨̛̦̯̌̏ ʽ̛̛̦̯̖̣̍̏ ̛ ̡̛̖̭̪̖̬̯̯̖ ̨̔ ˉ̡̛̬̦̭̯̌̌̌ ʶ̨̨̦̯̬̣̌. ˁ̨ ̶̖̣ ̔̌ ̭̖ ̛̛̬̖̣̬̌̌̚ ̛̭̯̬̯̌̐̌̌. ̶̡̛̛̛̭̪̣̦̭̯̔̌̌ ̛̭̯̬̌̐̌ ̨̛̪̯̬̏̔ ̡̖̔̌ ̡̨̡̦̖̣̱ ̛̬̙̦̔̌̏ ̶̛̛̭̣̱̙̖̦̍ ̨̛̣̙̖̦̌̔̚ ̌̚ ̡̨̨̦̯̬̣̌ ̦̌ ̨̪̬̖̦̭ ̦̌ ̨̡̭̯̌. ̨̭ ̶̖̣ ̔̌ ̭̖ ̬̖̬̖̌̍̚ ̛̛̣ ̴̛̭̯̌ ̡̨̡̦̭̯̌̌̌̚ ̨̨̭̦̏̌ ̛ ̛̪̬̥̖̦̯̌̌ ̦̌ ̨̡̛̪̭̯̪̯̖̌. ʶ̡̨̌ ̨̹̯ ̖̹̖̍ ̢̖̖̏ ̨̨̭̪̥̖̦̯̌. ʽ̦̌ ̨̹̯ ̭̖ ̨̡̪̙̌̌ ̡̡̨̌ ̨̨̪̭̣̱̯̦̌ ̵̨̨̨̦̖̪̦̔.

ʻ̌ ̛̭̯ ̸̛̦̦̌. ̸̛̠̌ ̨̹̯ ̶̖̣ ̖.̖. 7. ̭̖ ̨̛̬̯̌̍ ̌̚ ̖̦̔̌ ̡̨̛̛̬̥̦̖̦̐̌ ̨̪̠̌̏̌ ̨̏ ̸̡̛̣̭̦̌̌ ̛̭̥̭̣̌ ̦̌ ̨̨̬̯̍̚. ̴̡̨̛̛̛̦̦̭̭̯̌ ̡̛̛̬̥̦̣̌ ̡̨̛̌ ̪̬̖̯̭̯̱̌̏̏̌ ̡̛̛̬̥̦̣̖̦̌ ̡̯̌. ̡̨̠ ̨̹̯ ̖ ̡̨̭̖̹̐̌ ̨̨̭̣̖̦̔̏. ̔̌ ̭̖ ̨̡̛̯̬̠̯̌ ̶̛̣̯̌̌ ̨̨̨̛̬̦̔̐̏ ̌̚ ̶̡̨̛̪̬̖̬̹̯̖ ̛ ̔̌ ̭̖ ̛̪̬̖̬̯̍̌ ̛̭̯̖ ̨̡̛̔̌̚. ʧ̨̖̦̖̬̣̦̌ ̨̖̥̖̦̚. ̪̬̖̯̭̯̱̹̖̌̏̏̌ ̨̪̬̣̖̥̍ ̌̚ ʶ̶̛̦̖̣̬̠̯̌̌̌̌ ̦̌ ʵ̨̛̦̯̌̏ ʽ̛̛̦̯̖̣̍̏. ʽ̔ ̖̦̔̌ ̭̯̬̦̌̌. ʶ̡̨̌ ̨̹̯ ̖ ̵̨̨̪̬̖̯̦̔ ̨̨̭̪̥̖̦̯̌. 9This Project is funded by the European Union ʽ̨̠̏ ̬̖̣̖̦̯̖̦̏̌ ̴̡̯̌. ̡̨̐̌ ̨̬̱̥̖̍̏̌̚ ̌̚ ̡̦̖̦̌̌̚ ̨̪̯̬̌̐̌ ̦̌ ̴̡̛̛̛̦̦̭̭̌ ̡̛̛̬̥̦̣̌. ̛̛̣ ̨̛̦̖ ̡̨̛ ̦̖ ̖̍̌ ̨̪̬̖̦̌̏̔ ̨̛̛̖̦̔̍. ̡̨̛ ̖̍̌ ̢̖̖̏ ̨̛̛̖̦̔̍. ̨̏ ̡̨̯̖̯ ̦̌ ̛̭̯̬̙̦̯̌̌̌ ̨̡̪̭̯̪̌̌. ̌ ̨̏ ̨̛̭̯ ̬̖̥̖̏ ̛ ̦̌ ̴̨̨̛̪̬̯̯ ̨̔ ̨̯̠ ̡̛̛̬̥̦̣̌. ̦̖ ̭̥̖̖ ̔̌ ̭̖ ̨̛̬̌̍̌̏̚ ̣̦̯̐̌̏̌̌ ̨̱̣̐̌ ̦̌ ̛̭̯̬̯̌̐̌̌. ̯. ̌̚ ̨̡̧̛̯̬̖̏̌ ̦̌ ̨̛̛̦̭̯̖̚ ̡̨̛ ̖̍̌ ̛̯̖̦̌̌̚. ̦̖ ̭̥̖̖̥̖ ̔̌ ̭̖ ̨̡̯̙̖̥̖̌ ̨̔ ̨̡̧̛̯̬̖̏̌ ̦̌ ̸̨̛̦̦̯̌ ̛ ̨̨̥̖̭̯̯ ̦̌ ̧̯̠̱̖̌̌̏̌̚ ̦̌ ̨̨̛̛̪̬̯̖̏̔̚ ̦̌ ̴̡̨̛̛̛̦̦̭̭̯̌ ̡̛̛̬̥̦̣̌. ʽ̔ ̬̱̔̐̌ ̭̯̬̦̌̌.̛̛̪̬̬̦̯̖̍̌ ̨̡̛̔̌̚ ̛ ̨̡̛̪̯̖̣̌̌̚. ̶̡̨̛̬̱̪̠̌ ̛. ̨̯̠ ̨̏ ̨̣̖̥̐̌ ̡̥̖̬̌ ̖ ̨̪̔ ̛̛̣̠̦̖̏̌ ̦̌ . ̡̨̭̖̹̐̌ ̯̬̖̍̌ ̔̌ ̭̖ ̛̦̣̭̌̐̌ ̡̖̔̌ ̡̛̭̱̭̯̖̔ ̛ ̶̨̡̛̛̛̪̣̭̯̖ ̶̛̛̛̭̣̖̦̔ ̭̖ ̛̛̪̬̦̱̖̦̔ ̔̌ ̨̱̭̠̯̏̌ ̖̖̦̔ ̨̥̖̯̔ ̦̌ ̨̬̯̌̍̌. ̶̡̛̱̥̱̣̠̌̌̌ ̛ ̬̭̪̬̖̖̣̌̔̍̌ ̦̌ ̨̡̭̯̌ ̛ ̨̛̬̖̦̭̯̏̔. ̭̖ ̨̛̬̯̌̍ ̌̚ ̡̨̨̡̖̦̥̭̌ ̨̪̠̌̏̌. ͣʦ̡̬̯̖̣̖̹̯̌̌ ̨̔ ̨̥̖̭͞. ̡̡̨̌ ̸̭̣̱̠̌ ̦̌ ̛̥̥̌̌̚ ̨̭ ̙̖̦̏̌ ̴̡̛̛̛̦̦̭̭̌ ̴̡̖̖̯. ˁ̸̨̨̢̛̱̠̏̌ ̭̖ ̨̭ ̨̨̠̏ ̨̨̭̣̖̦̔̏ ̴̨̛̪̬̣. ̡̨̠ ̨̹̯ ̭̖ ̴̨̡̛̱̭̬̌ ̦̌ ̶̡̛̛̛̬̥̦̣̯̖̌. ̨̛̪̬̣̖̱̐̏̌̚ ̨̔ ̭̥̯̌̌̌ ̨̛̪̬̬̔̌ ̦̌ ̴̡̨̛̛̛̦̦̭̭̯̌ ̡̛̛̬̥̦̣̌. ̨̛̦̭̣̭̯̌̏ ̛ ̡̦̌̌̌̚. ̡̨̠̌ ̨̹̯ ̡̛̣̖̱̏̏̌̚ ̨̪̣̌̚ ̨̔ ̭̬̖̭̯̯̔̏̌̌ ̡̨̛ ̭̖ ̸̛̛̛̯̪̦ ̌̚ ̧̬̹̖̖̏ ̦̌ ̨̖̦̔ ̸̡̨̛̛̬̦̏ ̨̖̣̔ ̛ ̡̨̛̖̣̖̦̯̦̭̯̔̏: ̛̥̥̌̌̚. ̌̚ ̛̦̦̯̏̌̌ ̨̨̨̨̬̦̭̯̔̐̏. ̡̨̌ ̖ ̨̨̪̯̬̖̦̍.

̨̏ ̸̡̛̛̛̬̦̯̖̏ ̨̡̛̪̭̯̪̌. ̛ ̦̌ ̨̯̠ ̸̛̦̦̌ ̔̌ ̨̛̖̖̍̍̔̚ ̴̶̡̨̡̛̛̦̭̠̌̌ ̦̌ ̨̡̭̯̯̌̌ ̨̏ ̖̖̦̔ ̡̱̪̖̦̏ ̨̛̦̭̚. ̨̣̖̥̐ ̨̬̠̍ ̦̌ ̨̛̣̏̌̚ ̛ ̛̙̦̏̌ 10This Project is funded by the European Union ̡̡̛̦̬̭̍̌̌ ̨̨̛̣̏̐̏. ʶ̛̛̬̥̦̣̦̯̌̌̌ ̡̨̨̛̖̦̥̠̌ ̦̖ ̨̥̙̖ ̔̌ ̨̪̭̯̦̖̌ ̖̍̚ ̨̡̭̯̌ ̛ ̨̛̬̖̦̭̯̏̔: ̦̖ ̖ ̨̣̖̭̦ ̔̌ ̭̖ ̨̛̪̭̯̦̖̐ ̔̌ ̭̖ ̴̛̛̦̦̭̬̯̌̌̌ ̨̛̦̏ ̶̡̨̛̪̬̖̬̹. ʰ ̨̏ ̯̌̌ ̛̭̥̭̣̌. ̡̨̡̦̖̣̱ ̨̛̛̦̖̯̍̏ ̨̛̪̭̯̦̐̌̌ ̨̨̨̬̔̐̏ ̨̭ ̛̭̱̠̯̔̌̌ ̨̔ ʪ̨̨̬̙̦̯̌̏ ̨̛̛̥̦̭̯̖̬̭̯̏ ̨̏ ̨̨̦̭̔ ̦̌ ̡̦̯̌̌̌̚. ̨̭ ̶̖̣ ̔̌ ̭̖ ̛̬̦̯̬̐̌̌̌ ̡̨̧̨̛̥̪̖̦̬̖̯̌̚ ̦̌ ̛̙̬̯̯̖̏ ̨̔ ̛̥̥̯̌̌̌̚. ̬̏̚ ̍̌̌̚ ̦̌ ̨̡̣̱̯̔̌̌ ̦̌ ʶ̶̛̦̖̣̬̠̯̌̌̌̌ ̦̌ ʵ̨̛̦̯̌̏ ʽ̛̛̦̯̖̣̍̏.̡̡̦̖̌̏̌ ̡̨̨̡̖̦̥̭̌ ̨̡̛̣̐̌. ʤ̡̨ ̡̭̯̖̌̌ ̴̡̨̛̖̭̦̌ ̔̌ ̭̖ ̨̛̬̯̖̍ ̨̛̪̬̯̏ ̨̨̠̏ ̛̏̔ ̡̛̛̬̥̦̣̌. ʺ̨̙̖̥̖̏ ̔̌ ̛̪̣̖̦̥̖̌̚ ̡̨̡̦̖̣̱ ̛̬̐̌̔̚. ̖̦̔̌ ̛̯̬̖̯̦̌ ̨̔ ̨̨̛̦̭̯̚ ̦̌ ̛̥̥̯̌̌̌̚. ̔̌ ̭̖ ̨̡̙̯̔̌̌ ̸̨̨̡̛̪̭̯̖̯̖ ̡̛̬̭̏ ̨̪̥̖̱̑ ̨̨̛̬̖̭̪̖̥̦̯̯̖̐̌ ̛ ̛̖̠̭̯̠̔̏̌ ̦̌ ̴̴̡̧̛̛̣̭̱̖̌̏̌. ̛̭̯̬̯̌̐̌̌ ̦̌ ͣʦ̡̬̯̖̣̖̹̯̌̌ ̨̔ ̨̥̖̭͞ ̭̖ ̨̛̖̍̔ ̨̔ ̨̛̭̥̯̌ ̸̨̨̡̪̖̯ ̔̌ ̨̐ ̨̬̦̖̍ ̨̨̛̭̯̯ ̛̛̦̥̦̖̏̌ ̛ ̦̌ ̡̛̛̪̬̖̬̹̯̖̣̯̖ ̛ ̦̌ ̛̛̦̦̯̖̏ ̨̛̛̬̏̚ ̦̌ ̭̬̖̭̯̔̏̌. ̛̛̣ ̡̡̨̌ ̖̦̔̌ ̡̨̨̛̖̦̥̠̌. ̧̨̛̱̦̹̯̱̖̯̏̌ ̦̌ ̨̨̠̏ ̛̏̔ ̦̌ ̡̨̨̛̖̦̥̠̌ ̭̖ ̨̛̪̯̭̯̦̱̐̏̌ ̡̪̬̖̱ ̧̬̹̖̖̏ ̦̌ ̧̪̭̖̖̌ ̛ ̴̶̡̨̡̛̛̦̭̠̌̌ ̦̌ ̨̛̦̖̣̖̣̦̯̐̌ ̴̨̛̪̬̯. ̔̌ ̛̐ ̨̖̥̖̯̖̔̚ ̨̔ ̡̨̛̛̬̥̦̣̯̌ ̛̭̯̖ ̨̛̦̖̐̏ ̨̯̭̯̍̐̌̏̌. ̨̭ ̶̖̣ ̔̌ ̨̐ ̸̛̭̪̬̖̯̖ ̨̨̨̦̖̯̐̏ ̧̛̹̬̖̖. ̸̨̦̠̦̌̌̚ ̖ ̔̌ ̭̖ ̛̦̣̭̌̐̌ ̡̖̔̌. ̨̦ . ʽ̨̠̏ ̛̪̬̭̯̪̌ ̨̨̨̛̥̙̏̚. ˁ̡̖̪̌. ̛̖̏ ̨̥̬̌ ̨̛̛̭̯̯̯ ̔̌ ̨̐ ̛̛̱̦̹̯̯̖ ̡̡̨̌ ̖̖̦̔ ̴̡̛̛̛̦̦̭̭̌ ̛̭̭̯̖̥. ̡̨̠ ̨̹̯ ̖̹̖̍ ̡̨̖̦̔̌̏ ̦̌. ˃̨̌ ̨̨̖̦̭̯̦̔̌̏ ̸̛̦̌̚. ̛̛̣ ̔̌ ̭̖ ̛̛̦̖̭̯̬̏̌ ̨̏ ̡̨̡̦̭̯̌̌̌̚ ̡̨̨̛̖̦̥̠̌. ̌ ̡̨̨̛̭̱̭̯̯̏ ̨̔ ̨̛̪̭̣̖̦̯̖̔ ̨̛̛̦̐̔ ̨̡̪̙̱̌̏̌ ̡̖̔̌ ̨̭̱̯̔̌̌ ̦̌ ̶̡̛̛̛̬̥̦̣̯̖̌ ̦̖ ̖ ̨̨̣̦̔̏̌. ʯ̌ ̨̧̛̪̭̯̦̱̖̐̏̌ ̦̌ ̨̏̌̌ ̶̖̣.

̡̨̠̌ ̨̹̯ ̨̨̛̪̭̯ ̨̏ ʫ̨̡̬̪̭̯̏̌̌ ˄̛̦̠̌. ̨̠̯̌̚ ̨̪̥̖̱̑ ̛̛̣̖̣̦̯̖̐̌ ̛ ̛̣̖̣̦̯̖̐̌ ̶̨̛̛̪̖̬̌. ̔̌ ̛̐ ̛̦̥̦̖̌̔ ̨̡̨̛̛̪̯̖̹̯̯̖ ̦̌ ̨̨̯̬̯̏̌ ̦̌ ̨̡̧̙̱̖̔̌̏̌ ̦̌ ̨̨̖̣̯̔. ̌ ̨̨̛̭̯̬̖̥̖̦̏ ̔̌ ̭̖ ̸̛̣̖̖̏̚ ̨̪̣̌̚ ̨̔ ̨̨̛̥̙̦̭̯̖ ̡̨̛ ̨̹̯ ̛̐ ̛̦̱̔ ̸̡̛̖̦̯̌̔̌̌̚ ̛̛̛̥̦̭̯̬̯̦̌̔̌̏̌ ̨̨̪̥̹. ʿ̨̬̖̥̦̱̐ ̸̨̖̭̯. ʶ̨̡̨̦̬̖̯̦. ʿ̨̡̬̠̌ ̴̡̨̯̯̌ ̡̖̔̌ ̨̏̌̌ ̨̨̪̥̹ ̖ ̨̡̨̛̹̬ ̛̬̹̬̖̦̌̌ ̦̌ ̨̛̛̛̥̦̭̯̬̯̦̌̔̌̏ . ̛̛̣ ̨̖̣̱̥̦̔ ˀ̡̛̖̪̱̣̍̌ ʰ̛̯̣̠̌̌ ̛ ʫ̨̡̬̪̭̯̏̌̌ ˄̛̦̠̌. ̖ ̱̹̯̖ ̨̨̪̣̖̥̐.̛̱̬̔ ̨̡̡̨̯̌ ̖̹̖̍ ̨̖̹̯̖̯̖̦̍̌ ̶̨̨̖̣̭̦. ʽ̨̠̏ ̛̭̭̯̖̥ ̛̪̬̖̱̔̏̔̏̌ ̡̖̔̌ ̛̦̣̖̙̦̯̖̌̔ ̛̭̣̱̙̍ ̦̌ ʯ̛̖̥̠̯̖ ˋ̡̛̣̖̦ ̛ ʫ̨̡̬̪̭̯̏̌̌ ʶ̨̛̛̥̭̠̌. ̨̨̭̬̯̱̯̌̍̏̌̌ ̨̏ ̬̥̖̦̯̌̌̌̚ ̦̌ ̴̶̨̛̛̛̦̬̥̌ ̛ ̨̧̛̪̭̯̦̱̖̐̏̌ ̦̌ ̡̨̨̦̯̬̣̌ ̛ ̨̧̪̯̬̱̖̏̔̏̌. ̯̬̖̹̖̍̌ ̔̌ ̛̖̍̔ ̸̨̦̭̖̦̌̌ ̡̨̦ ̛̯̬̖̯ ̛̖̥̠̚. ̭̖ ̨̔ ̖̦̖̭̔. ̨̏ ̡̨̛ ̖̹̖̍ ̢̛̭̪̬̦̌̌̌ ̨̡̭̯̯̌̌ ̛ ̡̨̦ ̛̖̥̠̚ ̡̖̌̔ ̨̹̯ ̡̨̛̛̥̪̦̯̖̌. ̨̥̬̌ ̔̌ ̛̪̬̦̖̥̖̌̚ ̡̖̔̌ ̨̛̣̖̥̯̖̐ ̶̡̛̛̛̬̥̦̣̌ ̠̌ ̛̥̯̌̌ ̨̨̭̣̯̍̔̌̌ ̔̌ ̖̠̭̯̱̯̔̏̏̌̌ ̨̨̣̣̦̐̍̌. ̠̌ ̦̥̖̯̦̱̌̏̌ ̨̡̬̭̯̍̏̌̌ ̦̌ ̛̭̯̬̯̌̐̌̌. ʺ̨̬̌ ̔̌ ̭̖ ̛̖̣̖̙̌̍̚ ̡̖̔̌ ̨̦̥̱̌ ̡̖̌̔ ̨̹̯ ̡̨̛̛̬̥̦̣̯̌ ̛̥̌ ̨̛̥̖̱̦̬̦̑̌̔ ̡̛̬̥̌. 8. ̡̭̱̭̯̔̌̌ ̨̨̡̭̬̯̌̍̌ ̛̭̯̦̬̌̐̌ ̨̛̪̬̌̔ ̨̥̖̱̦̬̦̯̑̌̔̌̌ ̡̨̡̦̭̌̌̚ ̨̨̭̦̏̌. ̛̥̣̖̌ ̨̭̖̏ ̛̭̖̹̯̖̔ (̛̛̏̔ ̡̛̭̣̌ ʪ). ̨̏ ̨̣̭̯̍̌̌ ̦̌ ̨̨̨̖̥̠̖̣̭̯̯̔̏̚ ̛ ̶̡̛̬̦̭̯̌̌̌ ̡̨̨̦̯̬̣̌. ̨̏ ̡̛̭̯̬̦̭̌ ̛̖̥̠̚. ̨̏̌̌ ̛̭̯̬̌̐̌. ʦ̨ ̸̨̭̣̱̠̯̌ ̨̭ ͣʦ̡̬̯̖̣̖̹̯̌̌ ̨̔ ̨̥̖̭͞ ̨̨̥̙̦ ̖ ̔̌ ̭̖ ̛̦̥̣̌̌ ̨̨̠̏ ̠̌̚. ʰ̨̨̬̯̍̚ ̦̌ ̡̛̛̪̬̖̬̹̯̖̣̯̖ ̔̌ ̛̐ ̛̛̭̪̖̬̬̯̔̌̌̚ ̶̛̖̦̯̬̯̖ ̦̌ ̛̛̦̦̯̖̏ ̶̨̛̛̪̖̬̌ ̨̦̬̌̔̏ ̨̔ ̨̛̛̯̖̬̯̬̠̯̌̌ ̦̌ ̖̦̔̌ ̬̙̔̌̏̌. ̡̨̠̌ ̨̹̯ ̦̖ ̖ ̨̨̭̖̯̦̔̏̌ ̛ ̨̛̪̬̌̔ ̨̨̧̨̪̭̯̖̖̯ ̦̌ ̸̛̛̦̯̖̣̦̌̚ ̡̛̛̬̣̌̚ ̡̨̛ ̭̖ ̱̹̯̖ ̛̣̠̯̏̌̌ ̬̏̚ ̡̨̨̛̦̦̯̖̌̔̌̏̚ ̛̛̭̭̯̖̥ ̛ ̬̏̚ ̡̨̡̛̦̭̯̖̌̚ ̡̛̪̬̭̌ ̨̏ ̛̬̙̯̖̔̌̏. ̡̨̛ ̨̹̯ ̨̬̯̖̣̖̌̍ ̡̡̨̌ ̶̨̛̛̪̭̬̖̦̔ ̨̏ ̶̨̛̛̪̖̬̯̖̌ ̦̌ ̨̛̏̚̚. ̡̨̛ ̨̹̯ ̖̍̌ ̡̨̛̛̛̦̭̯̯̱̬̦̌ ̡̡̨̌ ̨̖̦̔ ̨̪̬̦̌̏ ̶̛̣̖. ̡̨̠̌ ̨̹̯ ̦̖ ̛̥ ̖ ̛̪̬̦̖̦̌̌̚ ̛ ̦̌ ̶̛̛̛̭̣̖̦̯̖̔. ʧ̨̖̦̖̬̣̦̌ ̨̖̥̖̦̚.

ʶ̶̛̦̖̣̬̠̯̌̌̌̌ ̦̌ ʵ̨̛̦̯̌̏ ʽ̛̛̦̯̖̣̍̏.̨̛̦̏. ̡̨̨̛̛̛̥̦̬̦̯̍̌ ̬̖̬̖̭̐ ̦̌ ʺ̨̛̖̱̦̬̦̯̖̑̌̔ ̡̛̦̖̦̌̚ ̡̨̛̛̛̥̭ ̛ ̨̨̡̭̬̯̯̌̍̌̌ ̦̌ ˁ̛̣̱̙̯̖̍ ̦̌ ʯ̸̡̛̖̦̯̌̔̌̌ ̛̛̛̥̦̭̯̬̯̦̌̔̌̏̌ ̨̨̪̥̹ ̦̌ ʯ̶̛̖̦̯̌̔̌̌ ̨̡̨̪̦̖̹̐̌ ̨̨̨̥̙̱̯̏̏̏̌̌̚ ̛̱̬̔ ̛ ̨̛̛̭̯̬̖̥̖̦̏ ̶̛̛̛̦̯̖̬̖̦̏. ʰ̨̨̬̯̍̚ ̭̖ ̨̡̙̔̌̌ ̡̡̨̌ ̨̨̛̣̯̖̣̖̦̌̔̏̚. ̡̨̠ ̨̹̯ ̖̹̖̍ ̨̭̦̦̌̏̌̚ ̦̌ ̴̡̨̛̛̣̖̭̣̦̭̯̍. ̡̨̛ ̸̨̨̨̛̖̦̏̍̌ ̭̖ ̨̛̭̯̪̦̔̌ ̦̌ ̛̛̛̛̥̦̭̯̬̯̦̯̖̌̔̌̏ ̛̣̭̯̏̌ ̨̏ ̡̛̬̥̌ ̦̌ ̛̠̦̯̖̌̏ ̶̛̛̛̛̦̭̯̯̱. ̡̨̠̌ ̨̹̯ ̖ ̨̣̙̖̦̌̔̌̚ ̌̚ ̛̛̛̥̦̭̯̬̯̦̌̔̌̏̌ ̨̨̪̥̹. ̨̧̭̭̣̱̹̱̖̏̌. ̨̡̡̨̯̌ ̴̨̛̬̥̬̦̯̌̌̌ ̭̣̱̙̍̌ ̦̌ ʫ̨̡̬̪̭̯̏̌̌ ʶ̨̛̛̥̭̠̌ ̱̭̪̖̌ ̨̏ ̨̡̬ ̨̔ 18 ̶̛̥̖̭̖ ̔̌ ̛̬̹̌̏̚ 4 ̛̛̛̥̭ ̨̏ ̛̯̬̖̯ ̛̖̥̠̚. ̛̯̦. ̡̡̨̌ ̨̹̯ ̭̖ ̧̪̭̖̌̌. ̸̨̛̣̱̔ ̔̌ ̨̪̬̍̌̌ ̶̛̛̦̯̖̬̖̦̠̏̌ ̨̔ ̖̦̔̌ ̨̔ ˁ̛̣̱̙̯̖̍ ̦̌ ʫ̨̡̬̪̭̯̏̌̌ ʶ̨̛̛̥̭̠̌. ̨̭ ̨̨̪̥̹ ̦̌ ̡̨̛. ̴̶̡̨̡̛̛̦̭̠̌̌ ̛ ̡̧̛̪̬̭̣̱̹̱̖̏̌ ̦̌ ̴̨̡̛̯̖̣̖̦̭ ̨̨̛̬̬̌̐̏̚. ̨̔ ̡̖̌̔ ̨̹̯ ̨̛̔̍ ̙̖̦̏̌ ̨̡̔̌̚. ̨̥̙̖ ̔̌ ̭̖ ̛̖̦̖̍̐̚ ̡̨̛̛̬̯̚ ̨̔ ̸̧̛̭̖̦̱̖̏̌̚ ̦̌ ̨̡̛̯̖̔̌̚. ʦ̨ ̨̪̣̖̐̔ ̦̌ ̨̏̌̌ ̨̨̥̙̦̭̯. 12This Project is funded by the European Union . ̛̭̯̬̯̌̐̌̌ ̛̬̍̌̚ ̖̖̦̔ ̨̥̖̯̔. ̡̨̠ ̨̹̯ ̖̹̖̍ ̖̦̹̏̔̌ ̨̨̪̯̌ ̛̪̬̖̖̦̯̬̦̌̚ ̦̌ ʶ̶̛̦̖̣̬̠̯̌̌̌̌ ̦̌ ʵ̨̛̦̯̌̏ ʽ̛̛̦̯̖̣̍̏ (̛̛̏̔ ̡̛̭̣̌ ʪ). ̨̭ ̶̖̣ ̔̌ ̨̛̖̔̍ ̨̡̛̔̌̚ ̨̔ ̨̡̛̱̥̖̦̯̔ ̌̚ ̨̡̯̬̭̐̏̌ ̛ ̴̡̛̭̣̦̌̌ ̶̡̛̬̦̭̌̌ ̡̨̨̦̯̬̣̌. ̨̛̖̏ ̛̬̖̱̣̯̯̌̚. ̛ ̔̌ ̨̨̨̥̙̯̏̌̚ ̠̦̌̏̌ ̡̨̨̦̯̬̣̌ ̬̏̌ ̨̛̖̏ ̨̡̛̱̥̖̦̯̔. ˁ̡̖̪̌. ʽ̨̨̭̖̦̍. ̡̖̌̔ ̨̹̯ ̡̨̛̛̥̪̦̯̖̌ ̭̖ ̨̛̬̦̍̏̌̚ ̔̌ ̛̐ ̸̱̯̏̌̌ ̛̛̭̯̯̖. ̛̦̖ ̨̥̬̥̖̌̏ ̔̌ ̛̛̪̬̥̖̦̥̖ ̨̥̖̱̦̬̦̑̌̔̌ ̡̨̛̛̥̭̠̌ ̌̚ ̨̧̛̖̔̍̏̌ ̦̌ ̨̡̛̯̖̔̌̚ ̡̨̛ ̨̹̯ ̬̍̌̌̌ ̨̧̭̪̬̖̱̖̏̔̏̌ ̦̌ ̛̬̖̣̦̌ ̡̛̭̱̭̔ ̛̛̬̹̦̏̚ 11This Project is funded by the European Union ̨̡̛̪̭̯̪̌. ʯ̌ ̡̛̬̣̌̌̚ ̨̔ ̨̏̌. ̛̪̬ ̨̛̬̖̖̦̔̔ ̨̛̱̭̣̏. ̨̥̙̖ ̔̌ ̭̖ ̡̨̛̬̭̯̯̌ ̡̡̨̌ ̨̡̛̔̌̚ ̨̏ ̸̡̛̛̛̬̦̯̖̏ ̨̡̛̪̭̯̪̌. ʽ̏̌ ̭̖ ̨̡̛̱̥̖̦̯̔.

ʯ̡̨̦̌ 547/1993 (̧̛̥̖̦̱̖̏̌̚ ̛ ̨̨̧̪̣̦̱̖̔̏̌ ̦̌ ̨̨̛̬̖̯̖̔̔̍̔ ʶ̸̨̛̛̛̬̦̯̏ . ˁ̛̛̭̯̖̥ ̌̚ ̴̶̡̛̛̛̛̖̦̯̠̔̌̌ ̦̌ ̨̛̛̭̯̬̯̖̣̯̖ ̦̌ ̸̡̨̨̛̛̬̦̯̏ ̨̖̣̔: IP ̛̬̖̭̌̔ ̛ log ̴̨̛̠̣̌̏ 3.11. ʻ̸̨̖̣̌ ͞ne bis in idem ̨̨̥̖̱̦̬̦̑̌̔͟ 1. ̖̦̖̭̔ ̨̢̪̖̖̏ ̨̔ ̨̛̣̍ ̡̨̐̌ ̦̥̖̯̦̱̯̌̏̌̌ ̨̖̦̔ ̨̧̦̭̯̠̱̖̌̏̌ ̌̚ ̨̧̛̦̬̥̬̖̌ ̛ ̌̚ ̴̶̡̡̛̛̛̣̭̠̌̌̌ ̦̌ ̸̡̛̛̛̬̦̯̖̏ ̖̣̔̌ ̌̚ ̔̌ ̭̖ ̨̛̏̔ ̡̭̥̖̯̌ ̌̚ ̡̨̛̦̖̪̬̖̦̯̌. ̨̭ ̧̨̛̹̬̖̖̯ ̦̌ ̨̱̪̯̬̖̯̍̌̌ ̦̌ ̴̸̨̡̛̛̛̦̬̥̯̯̖̌ ̛̛̭̭̯̖̥ ̨̏ ̠̦̯̌̏̌̌ ̶̛̛̛̥̦̭̯̬̠̌̔̌̌ ̛ ̨̨̛̛̪̬̖̯̪̬̖̥̦̹̯̯̏. ˃̡̛̖̣̖̥̯̭̌ ̡̧̛̪̬̭̣̱̹̱̏̌̌ 5. ̡̛̯̖̣̖̥̯̭̌ ̡̧̛̪̬̭̣̱̹̱̏̌̌ ̛ ̡̭̱̭̔̌ ̨̨̡̭̬̯̌̍̌ ̦̌ ̯̖̥̌ ̨̨̦̖̣̭̯̖̦̏̌ ̧̦̣̖̱̖̌̏̐̏̌ ̨̏ ̴̸̨̡̛̛̛̦̬̥̯̌ ̛̛̭̭̯̖̥ ʪ-̬ ˇ̸̡̨̬̦̖̭̌ ˃̖̭̯̌ ʹ ʽ̡̬̱̙̦̌ ǔ̪̬̏̌ ̌̚ ǎ̴̛̛̦̯̥̠̌ ̨̔ ʶ̛̯̦̠̌̌̌ ˁ̨̛̬̙̦̔̌ 1. ʦ̨̖̏̔ ʹ ʪ̴̶̛̛̛̖̦̠̌ ̦̌ ̴̸̨̡̛̛̛̦̬̥̯̌ ̛̭̭̯̖̥ ̨̏ ̡̨̨̛̛̯̣̠̦̭̯̌̌ ̨̪̬̌̏.2001̨̐̔. ʦ̨̖̏̔ ʹ ʪ̴̶̛̛̛̖̦̠̌ ̦̌ ̴̸̨̡̛̛̛̦̬̥̯̌ ̛̭̭̯̖̥ ̨̏ ̡̨̨̛̛̯̣̠̦̭̯̌̌ ̨̪̬̌̏. 14 ̨̔ ʯ̡̨̨̦̯̌ 269/1998 (̦̌ ̯̖̥̌ ̡̨̧̛̛̭̬̭̯̱̖̏̌ ̦̌ ̶̨̛̛̪̬̭̯̯̱̠̯̌̌ ̛ ̸̨̡̛̥̣̣̖̯̦̯̌̌̌ ̴̨̨̛̪̬̦̬̠̐̌̌). ˁ̬̖̭̯̔̏̌ ̦̌ ̛̭̯̬̯̌̐̌̌ ̨̛̪̦̱̖̦̔ ̨̔ ̸̣. ̨̏ ̨̪̭̣̖̦̯̔̌̌ ̶̛̖̖̦̠̔̌ ̨̏ ̧̨̱̬̖̱̖̯̔̏̌ ̨̖̖̏̏̔ ̛̬̦̌̚ ̨̛̬̖̔̔̍ ̡̨̛ ̡̡̨̌ ̪̬̖̥̖̯̔ ̠̌ ̛̥̯̌̌ ̛̹̯̯̯̌̌̌̚ ̦̌ ̴̸̨̡̛̛̛̦̬̥̯̯̖̌ ̛̛̭̭̯̖̥.̦. cyber-crimes 4.̦. 6. ̡̨̡̛̥̪̠̱̯̖̬̭ ̡̛̛̛̬̥̦̣̌. ʶ̡̨̌ ̛̪̬̥̖̬ ̨̥̙̖ ̔̌ ̭̖ ̨̭̪̥̦̯̌: . ʰ̡̨̛̛̯̣̠̦̭̯̌̌ ̶̡̨̨̦̖̌̔̌̏̚. 2. ʺ̨̖̱̦̬̦̑̌̔̌ ̨̨̡̭̬̯̌̍̌: ʶ̶̨̛̦̖̦̠̯̏̌̌ ̨̔ ʥ̛̱̥̪̖̹̯̔̌ ̨̔ 23.2 Cybercrime. ˄̨̧̭̯̦̱̖̌̏̏̌ ̦̌ locus commissi delicti ̨̏ ̯. ̨̨̨̣̯̬̠̦̔̐̌ ̵̨̨̡̨̯̖̦̣̹ ̧̛̙̱̬̬̖̌̌ ̡̨̨̖̹̯ ̠̌ ̴̨̢̪̌̌ ̯̖̥̯̌̌. ̸̨̖̭̯ ̨̏ ̨̧̨̛̭̪̣̦̱̖̯̏̌ ̦̌ ̨̡̛̬̭̍̏ ̨̔ ̨̡̖̬̪̭̏̌ ̛̛̣ ̨̥̖̱̦̬̦̑̌̔̌ ̨̨̡̭̬̯̌̍̌. ʪ̛̖̦̖̹̦̯̖ ̛̬̥̖̬̌̚ ̨̛̛̪̭̯̦̯̐̌ ̨̔ ̴̨̨̖̦̥̖̦̯ ̪̬̖̯̭̯̖̦̌̏ ̨̔ ̯.

ʪ̡̖̬̖̯ ̦̌ ʿ̨̬̖̯̭̖̯̖̣̯̔̌ ̦̌ ˀ̡̛̖̪̱̣̯̍̌̌ 445/2000 (ʫ̛̦̭̯̖̦̔̏ ̡̯̖̭̯ ̦̌ ̨̛̛̪̬̪̹̦̯̖̌ ̡̨̨̛̦̦̌̔̌̏̚ ̨̛̬̖̔̔̍ ̨̹̯ ̭̖ ̨̦̖̭̱̔̏̌ ̦̌ ̛̛̛̥̦̭̯̬̯̦̌̔̌̏̌ ̶̨̡̛̱̥̖̦̯̠̔̌̌. .ʯ̡̨̡̛̦̌ ̛ ̨̔ ʯ̡̨̨̦̯̌ ̌̚ ̸̡̛̛̬̦̏̌ ̨̡̪̭̯̪̌̌ ̦̌ ̯̖̥̯̌̌ ̴̸̨̡̛̛̛̦̬̥̯̌ ̡̛̛̬̥̦̣̌). ̨̭̪̬̖̔ ̨̨̨̛̛̪̯̬̣̯̏̏ ̛̬̌̚̚ ̨̱̪̯̬̖̖̦̍ ̨̏ ̡̨̨̦̯̌̚ ̨̔ 23-̛̯ ̡̛̖̖̥̬̔̏ . ̛̛̖̖̦̏̔̚ ̛ ̡̪̬̖̱ ̡̛̯̖̣̖̥̯̭̌ ̪̯̌).ʯ̡̨̨̦̖̦̌̔̌̏ ̡̖̬̖̯̔ ̬̍. ̴̨̪̯̖̦̌ ̨̏ ̨̨̛̛̣̭̯̍̏̚ ̨̔ ̨̛̛̦̬̥̯̌̏ ̦̌ ̯̖̥̯̌̌.ʯ̡̨̦̌ 269/1998 (̨̛̦̬̥ ̨̛̪̬̯̏ ̡̨̧̨̛̛̭̬̭̯̱̖̯̏̌ ̦̌ ̶̨̛̛̪̬̭̯̯̱̠̯̌̌. ̦̌ ̴̨̨̛̪̬̦̬̠̯̐̌̌̌.ʯ̡̨̦̌ 38/2006 (̨̛̬̖̔̔̍ ̨̹̯ ̭̖ ̨̦̖̭̱̯̔̏̌̌ ̦̌ ̨̬̯̍̍̌̌ ̨̛̪̬̯̏ ̡̨̨̭̖̭̱̣̦̯̌ ̡̨̧̛̛̭̬̭̯̱̖̏̌ ̦̌ ̶̖̔̌ ̛ ̡̖̯̭̔̌ ̴̨̨̛̪̬̦̬̠̐̌̌ ̛ ̡̪̬̖̱ ̛̦̯̖̬̦̖̯). 196 ̨̔ 30. 3067 ̨̔ 14. 13This Project is funded by the European Union 3 . ʶ̶̨̛̭̦̖̦̌̌ ̭̱̔ (ʽ̛̖̣̖̦̖̔̔ VI ̬̍. 31135 ̨̔ 6. . ʽ̛̖̣̖̦̖̔̔ V ̬̍. . ʶ̡̨̌ ̨̹̯ ̸̨̖̭̯ ̭̖ ̸̭̣̱̱̏̌.12.45/2004). ̛̥̖̦̖̯̚ ̨̔ ʯ̡̨̨̦̯̌ ̬̍. ̨̏ ̛̦̖̦̔̌ ̨̔ ̡̨̯̱̱̹̯ ̨̛̭̪̥̦̯̯̖̌ ̨̛̦̬̥ ̶̡̨̨̨̦̖̯̌̔̌̏̚ ̦̖ ̣̔̌ ̶̛̪̬̖̦̌̚ ̴̶̛̛̛̖̦̠̔̌ ̌̚ ̴̸̨̡̛̛̛̦̬̥̯̌͞ ̛̭̭̯̖̥͟. ̨̛̦̬̥ ̨̹̯ ̭̖ ̨̦̖̭̱̯̔̏̌̌ ̦̌ ̴̸̨̡̛̛̦̬̥̯̯̌̌̌ ̶̨̡̛̱̥̖̦̯̠̔̌̌ ̛ ̦̌ ̨̛̛̛̯̣̦̯̔̐̌ ̛ ̡̨̡̛̖̣̖̯̬̦̭ ̨̛̪̯̪̭) . .2003 (ʯ̡̨̡̛̦̌ ̌̚ ̛̹̯̯̌̌̚ ̦̌ ̸̛̛̣̦̯̖ ̶̨̨̛̪̯̔̌.2007) ̡̏̌̌ ̭̖ ̛̛̠̭̦̌̚ ̦̌ ̯̖̥̯̌̌: ̌̚͟ ̴̸̨̡̛̛̛̦̬̥̯̌͞ ̛̭̭̯̖̥͟ ̯̬̖̍̌ ̔̌ ̭̖ ̭̥̖̯̌.7. ̦̌ ̡̭̖̭̱̣̖̦̌ ̛̯̱̬̥̌̚ ̨̭ ̶̨̛̛̥̣̣̖̯̦̌.ʯ̡̨̦̌ 197/1991 (̨̛̦̬̥ ̌̚ ̸̧̭̪̬̖̱̖̏̌ ̦̌ ̡̨̧̨̛̬̭̯̖̖̯ ̦̌ ̴̡̨̛̛̛̦̦̭̭̯̌ ̛̭̭̯̖̥ ̌̚ ̶̡̧̛̛̬̖̣̬̖̌). ̨̹̯ ̭̖ ̨̦̖̭̱̔̏̌ ̦̌ ̨̡̨̯̬̭̌̏ ̨̪̬̌̏).6. ̛ ̡̯̌̌ ̸̌̔̌̌̚ ̦̌ ̨̛̪̬̦̯̌̏ ̛̭̭̯̖̥ ̖̹̖̍ ̔̌ ̨̪̬̦̠̖̌̔ ̛̖̦̭̯̖̦̔̏ ̨̛̪̥ ̡̨̠ ̛̍ ̛̣̍ ̡̨̛̛̥̪̯̣̖̦̌̍ ̨̭ ̨̪̯̬̖̯̍̌̌ ̌̚ ̛̹̯̯̌̌̚ ̦̌ ̸̛̛̬̣̦̌̚ ̨̛̛̥̯ ̡̨̛ ̭̖ ̨̛̛̪̬̦̹̯̯̖̦̌̏̌̚.ʯ̡̨̦̌ 248/2000 (̧̛̥̖̦̱̖̏̌̚ ̦̌ ̡̨̨̦̯̌̚ 633/1941.1999.

̨̔ ̡̨̛ ̡̨̡̨̛̦̭̯̌̚ ̡̨̡̛̛̬̭̦ ̛̥̌ ̨̪̬̌̏ ̔̌ ̛̐ ̸̡̛̛̭̣̱ ̛̯̬̖̯̯̖ ̶̛̣̌. ̨̭ ̨̨̪̥̹ ̦̌ ̨̡̛̖̣̖̯̬̦̭ ̛̛̥̪̱̣̭. ̦̌ ̡̨̠ ̭̖ ̨̪̬̯̖̐̌ ̛̹̯̯̯̌̌̌̚ ̦̌ ̸̛̣̦̯̌̌ ̨̛̪̬̯̦̭̯̏̌. ̡̨̛̛̛̯̣̠̦̭̯̌̌ ̪̬̖̦̌̏ ̛̭̭̯̖̥ ̨̐ ̨̛̛̬̯̌̍̚ ̶̡̨̨̦̖̪̯̯ ̌̚ ̴̸̨̡̨̛̛̦̬̥̯̌͞ ̛̛̙̖̣̹̯̖̏̌͟. (̭è ̱̹̯̖ ̨̔ ʶ̶̨̛̭̦̖̦̌̌ ̭̱̔ VI ̬̍. ̡̨̡̥̪̣̖̭ ̦̌ ̛̱̬̖̔ ̛̦̥̖̦̖̯̌ ̌̚ ̧̛̬̹̱̖̏̏̌̚ ̦̌ ̨̛̣̍ ̡̨̠̌ ̴̶̡̛̱̦̠̌ ̡̨̛̬̭̦̌ ̌̚ ̸̨̡̨̖̯̏.. ̛̛̣ ̨̬̱̔̐ ̶̛̣̖. ̨̛̬̹̖̦̏̚ ̡̪̬̖̱ ̨̛̛̭̥̣̍ (bit-̨̛̏). . ̦̌ ̸̛̦̦̌ ̔̌ ̨̛̪̬̖̱̏̔̏̌̚ ̴̶̨̛̛̛̦̬̥̌͟͞. ̯. ̡̨̨̠̹̯ ̨̏ ʶ̸̨̛̛̛̬̦̯̏ ʯ̡̨̡̛̦̌ ̛̐ ̨̖̖̏̏̔ ̸̡̛̯̦̬̖̖̦̯̖̌̌̌ ̡̨̡̛̥̪̠̱̯̖̬̭ ̡̛̛̛̬̥̦̣̌. ̡̯̱̱ ̛̦̱̔ ̖̦̔̌ ̨̨̡̛̪̹̬̌ ̛̹̯̯̌̌̚ ̡̨̠̌ ̭̖ ̡̨̡̛̛̦̬̖̯̬̌̚ ̨̏ ͞jus excludendi alios͟.̖. ̨̢̛̭̯̠̌̏̌ ̨̐ ̦̌ ̭̯̬̦̌̌ ̨̛̛̦̯̖̬̯̖̯̯̐ ̦̌ ̶̨̨̛̪̯̯̖̔̌ ̡̨̛ ̭̖ ̨̭̬̙̯̔̌ ̨̏ ̛̦̏. ̨̏ ̸̛̛̬̣̦̌̚ ̶̡̨̛̛̛̥̦̍̌. 615-̛̯̬ ̨̔ ʶʯ ̦̖ ̭̖ ̸̨̛̬̦̱̐̌̏̌ ̔̌ ̛̐ ̛̹̯̯̱̌̏̌̚ ̨̭̥̌ ̨̛̛̭̬̙̦̯̖̔ ̦̌ ̸̛̛̣̦̯̖ ̶̨̨̛̪̯̔̌ ̨̛̭̬̦̍̌ ̨̏ ̛̛̹̯̯̖̦̯̖̌̚ ̴̸̨̡̛̛̛̦̬̥̯̌ ̛̛̭̭̯̖̥. ʻ̌ ̨̛̛̭̯̯ ̸̛̦̦̌. ̛ ̨̔ ̨̡̯̥̯̭̯̌̏̌̌̌ ̨̨̡̬̯̍̌̍̌ ̦̌ ̛̯̖ ̶̨̨̛̪̯̔̌. ˋ̣. ̦̌ ̡̨̡̨̛̛̬̭̦̯. ̴̸̨̡̨̛̛̦̬̥̯̌͞ ̛̛̙̖̣̹̯̖̏̌͟ ̖ ̨̨̦̠ ̛̖̣̖̦̔̌ ̨̨̪̬̭̯̬ (̨̦ ̨̛̭̯ ̛ ̴̸̡̛̛̛̚ ̨̏ ̡̨̠ ̭̖ ̨̛̭̬̙̦̔̌ ̴̸̨̡̛̛̛̦̬̥̯̯̖̌ ̶̨̨̛̪̯̔̌) ̨̏ ̨̨̭̪̭̯̖̦̭̯̏ ̦̌ ̸̨̛̣̦̭̯̌. ̨̛̪̬̯̦̏̌ ̛̛̣ ̨̠̦̌̏. ̨̪̬̦̌̏ ̶̛̣̖. ̨̭ ̡̖̯̦̌̔̏̌̌ ̨̡̪̬̹̔̔̌. ̬̍. ̨̪̔ ̨̱̭̣̏ ̔̌ ̛̪̬̪̌̑̌ ̦̌ ̨̨̪̣̖̯ ̦̌ ̛̥̭̣̯̌̌ ̛̛̣ ̨̖̠̦̭̯̔̌.547.1993 ̨̐̔. ̡̨̛ ̭̖ ̡̡̛̛̬̯̖̬̬̯̌̌̌̌̚ ʹ ̨̭ ̨̨̪̥̹ ̦̌ ̖̦̔̌ ̡̨̛̯̦̭̯̌̏ ̦̌ ̴̶̡̨̡̛̛̛̠̔̌̌͟͞ ̛ ̴̶̡̨̡̛̛̛̖̠̔̔̌̌͟͞ ʹ ̨̭ ̧̛̭̦̥̖̌͟͞ ̛̛̣ ̨̧̛̥̖̥̬̬̖̌͟͞. ̦̌ ̶̨̨̛̪̯̔̌͟͞. ̨̛̭̭̯̖̦̌̏ ̨̔ ̨̖̦̔ ̨̨̖̥̦̍ ̨̨̥̦̙̖̭̯̏ ̦̌ ̶̨̨̛̪̯̔̌ ̨̛̛̛̬̦̬̦̐̌̌̚ ̨̭̪̬̖̔ ̨̡̛̣̐̌ ̡̨̠̌ ̛̥ ̨̨̣̱̔̏̏̌̚ ̔̌ ̛̬̯̌̌̚̚ ̨̨̪̭̖̦̍ ̸̧̦̖̖̌̚ ̌̚ ̡̨̡̨̛̛̬̭̦̯͟. 3067 ̨̔ 14. 15 ̨̔ ˄̨̭̯̯̌̏). ̨̦̌ ̨̹̯ ̖ ̨̛̭̬̙̦̯̔̌̌ ̦̌ ̶̨̨̛̪̯̯̖̔̌ ̡̨̛ ̭̖ ̨̭̬̙̯̔̌ ̨̏ ̨̦̖̐. ̦̌ ̛̖̣̖̥̖̦̯̬̦̌ ̡̧̛̪̬̙̱̌̏̌̌ ̦̌ ̨̖̦̔ ̨̖̣̔. ̨̹̯ ̭̖ ̨̭̪̏̌̑̌ ̨̭ ̡̨̡̨̥̪̣̖̭̯ ̦̌ ̛̱̬̖̔ ̡̨̛ ̛̐ ̨̱̪̯̬̖̱̯̍̏̌̌ ̴̸̨̡̛̛̛̦̬̥̯̯̖̌ ̵̨̨̛̛̯̖̦̣̐. ̡̪̬̖̱ ̡̨̧̛̬̭̯̖̖ (̨̛̭̯ ̡̯̌̌ ̛ ̨̖̣̱̥̦̔ ̡̨̧̛̬̭̯̖̖) ̦̌ ̴̸̨̡̛̛̛̦̬̥̯̯̖̌ ̵̨̨̛̛̯̖̦̣̐. ̡̨̠̌ ̖ ̛̹̯̯̖̦̌̌̚ ̛ ̨̭ ˄̨̭̯̯̌̏ (̸̣. ̨̬̯̦̌̍̌ ̛̛̣ ̦̖.1999). ̡̡̨̌ ̶̨̛̪̭̣̖̔̌ ̛̹̯̯̯̌̌̌̚ ̦̌ ̡̨̨̦̯̌̚ ̔̌ ̭̖ ̨̛̛̪̬̹̬ ̛ ̦̌ ̡̨̨̡̨̖̦̥̭-̨̛̥̯̦̯̌̌ ̭̯̬̦̌̌ ̦̌ ̶̨̨̛̪̯̯̖̔̌ ̖̍̚ ̡̛̬̣̌̌̚ ̛̣̔̌ ̨̛̯̯̱̣̬̯̌ ̦̌ ͞jus exludendi͟ ̖ ̴̸̡̨̛̛̚ ̶̛̣̖.12.

̡̡̨̌ ̛ ̨̏ ʯ̡̨̨̨̛̦̦̯̌̔̌̏ ̡̖̬̖̯̔ 373/2000. ̛̐ ̡̦̱̌̏̌̚ ̨̭ ̸̡̛̛̬̦̏̌ ̶̡̛̭̦̠̌̌. ʯ̡̨̨̦̯̌ ̛̪̬̥̖̦̱̦̏̌ ̦̌ ̛̖̠̭̯̠̯̔̏̌̌ . ̴̸̨̡̛̛̛̦̬̥̯̌ ̛̭̭̯̖̥ ̖ ̡̨̭̖̠ ̱̬̖̔ ̡̨̠ ̡̨̛̛̬̭̯ ̶̡̨̨̨̛̥̬̪̬̖̭̬ ̌̚ ̨̨̡̬̯̍̌̍̌ ̦̌ ̛̛̦̬̦̍̌ ̶̨̨̛̪̯̔̌ (ʥʰ˃) ̌̚ ̧̛̬̹̱̖̏̏̌̚ ̦̌ ̨̛̣̍ ̡̨̠̌ ̶̨̛̪̖̬̠̌̌ ̡̨̛̬̭̦̌ ̌̚ ̸̨̡̨̖̯̏. ̨̦̥̖̭̯̌ ̨̭ ̛̛̛̥̦̭̯̬̯̦̌̔̌̏̌ ̶̡̛̭̦̠̌̌ ̛̪̬̖̖̦̔̏̔̌ ̨̏ ̸̣. ̡̨̛̯̖̭̯̏ ̛ ̡̛̛̭̣ ̡̨̛ ̡̨̡̨̛̛̬̭̦̯ ̭̖ ̸̨̛̬̦̱̐̌̏̌ ̔̌ ̛̐ ̛̪̬̥̌.ʯ̸̛̦̌. ̨̪̭̣̖̖̦̔ ̛̛̦̯̖̬̖̦̬̹̖̏̌ ˄̨̛̭̯̦̯̌̏ ̭̱̔. ̨̏ ̨̦̣̦̌̌̐̌ ̛ ̛̛̯̣̦̔̐̌̌ ̴̨̬̥̌. ̬̍.. ʤ ̡̪̌ ̡̛̯̖̣̖̥̯̭̌͞ ̛̭̭̯̖̥͟ ̖ ̨̨̥̦̙̖̭̯̏ ̨̔ ̨̢̪̖̖̏ ̴̸̨̡̛̛̛̦̬̥̯̌ ̛̛̭̭̯̖̥ ̨̛̪̬̦̏̌̚ ̥̖̱̑ ̭̖̖̍ ̌̚ ̬̥̖̦̌̌̚ ̦̌ ̴̶̨̛̛̛̦̬̥̌. ̡̨̠ ̨̭ ̪̬̖̭̱̯̔̌̌ ̬̍. ̸̨̢̛̛̬̦̱̠̐̌̏̌ ̭̖ ̦̌ ̖̣̯̔̌̌ ̨̛̭̯̬̖̦ ̨̔ ̨̨̨̦̖̯̐̏ ̧̣̖̱̖̏̐̏̌ ̨̏ ̛̭̣̌ ̭̖ ̨̔ ̨̦̌̌ ̨̔ 1. ʽ̏̌̌ ̯̖̥̌ ̡̖̦̖̭̔̌ ̖ ̴̨̪̯̖̦̌̌ ̨̏ ̸̣. ̛̥̖̦̖̯̚ ̨̭ ʯ̡̨̨̦̯̌ 248/2000. ̨̪̔ ̨̱̭̣̏ ̔̌ ̖ ̨̏ ̨̨̭̭̯̠̍̌ ̨̨̨̯̦̥̦̌̏ ̔̌ ̠̌ ̛̬̹̏ ̨̬̯̯̌̍̌̌. ̡̪̬̖̱ ̶̛̙̌. ̸̧̭̣̱̱̯̏̌̌̌ ̦̖ ̭̖ ̨̨̛̯̬̭̯̖̪̖̦̏.. ̠̌ ̨̛̪̬̖̖̣̔ ̨̦̖̱̭̯̦̭̯̌̏̌ ̦̌ ̨̛̦̖̖̦̯̌̏̔ ̸̣. 171-̨̭̱̥ ʯ̡̨̦̌ 633/1941. ̨̨̛̪̬̯̦̯̏̌ ̡̨̧̛̬̭̯̖̖ ̦̌ ̛̪̬̯̌̌̌ ̛̛̣ ̨̛̖̣̔̏ ̨̔ ̛̪̬̯̌̌̌ ̛̦̥̖̦̖̯̌ ̌̚ ̴̶̡̨̡̛̛̛̖̠̔̔̌̌ ̦̌ ̨̛̛̛̱̱̖̣̦̌̔̏̚ ̨̛̪̬̖̦̭ ̛ ̨̱̭̣̖̦̏ ̛̪̬̭̯̪̌ ̛̛̬̹̖̦̏̚ ̡̪̬̖̱ ̖̯̖̬. ̢̛̛̖̠̍̔ ̠̌ ̸̨̛̭̦̱̯̏̌̌ ̛̪̬̖̥̭̯̌̌ ̌̚ ̸̡̧̨̣̱̱̖̯̏̏̌ ̨̏ ̦̖̖̦̯̌̏̔̌̌ ̡̨̛̯̖̬̠̌̐̌ ̦̌ ̛̛̭̭̯̖̥ ̌̚ ̴̶̡̨̛̛̛̬̦̔̌ ̡̛̛̛̯̖̣̖̭̏̚ ̨̪̬̖̦̭ (̡̪̬̖̱ ̶̛̙̌ ̛̛̣ ̡̪̬̖̱ ̛̭̯̖̣̯̌). 6 ̦̌ ʯ̡̨̨̨̛̦̦̯̌̔̌̏ ̡̖̬̖̯̔ ̬̍. ʦ̨ ̸̨̛̛̪̖̦̖̦̔ ̨̛̛̪̖̬̔ ̛̪̬ ̨̛̬̍̚ ̦̌ ̧̛̪̬̥̖̦̱̖̏̌ ̨̪̥̖̱̑ ̸̡̛̛̛̬̦̏ ̶̡̛̛̭̦̌ ̛ ̛̛̛̛̥̦̭̯̬̯̦̌̔̌̏ ̶̡̛̛̭̦̌. 22. ̨̨̪̹̯ ̡̡̛̛̛̬̯̖̬̬̦̌̌̌̚ ̨̔ ̸̨̨̨̛̖̦̦̭̦̯̔̌͟͞ ̨̪̬̖̦̭ ̦̌ ̛̛̭̦̣̐̌. 373 ̨̔ 15 ̨̛̦̖̥̬̏ 2000 ̨̐̔. ̶̛̱̏̚. ̛̥̖̦̖̯̚ ̨̭ ̡̨̨̦̯̌̚ 22/2003. 7 ̴̛̖̬̱̬̏̌ 2003 ̨̐̔. 171-̨̭̱̥ ̨̏ ̨̖̣̯̔ ̨̏ ̡̨̠. ̨̭̥̌ ̡̨̌ ̭̖ ̡̨̛̦̖̪̬̖̦̯̌ ̨̛̪̬̦̏̌̚ ̛ ̨̭̥̌ ̡̨̌ ̬̥̖̦̯̌̌̌̚ ̦̌ ̴̶̨̛̛̛̦̬̥̌ ̖ ̨̦̱̙̦ ̨̭̬̖̭̯̔̏ ̌̚ ̔̌ ̭̖ ̨̛̪̭̯̦̯̐̌ ̨̛̛̪̖̬̯̦̯̖̌̏ ̶̛̖̣ ̦̌ ̨̛̭̭̯̖̥̯. 426 ̨̔ 29 ̡̛̖̖̥̬̔̏ 2004 ̨̐̔. ̡̪̬̖̱ ̛̭̯̖̣̯̌. 14This Project is funded by the European Union 4 ʦ̨ ̨̡̛̯̬̦̔̌ ̭̖ ̸̡̛̭̣̱̱̏̌ ̡̖̔̌ ̥̖̱̑ ̡̛̛̛̬̖̯̯̖̏̚ ̦̌ ̴̸̨̡̨̛̛̛̦̬̥̯̯̌͞ ̛̭̭̯̖̥͟ ̣̖̱̏̐̏̌ ̛ ̡̨̛̛̦̯̖̬̯̦̭̯̌̏̌.

̨̦̥̖̭̯̌ ̨̖̦̭̯̦̔̌̏̌ ̴̸̡̛̛̌̚ ̡̬̭̏̌. ̭̖ ̨̦̌̑̌ ̨̏ ̨̨̭̭̯̠̍̌ ̔̌ ̨̥̙̖ ̔̌ ̛̛̦̯̖̬̖̦̬̏̌ ̨̏ ̶̨̨̛̪̯̯̖̔̌ ̛̛̣ ̨̏ ̨̛̪̬̬̥̯̖̐̌. ̨̏ ̨̏̌̌ ̛̭̥̭̣̌. ̨̦̌̌ ̸̨̡̛̣̯̐̌̌ (̛̛̣ ̧̨̛̪̬̖̥̦̱̖̯̏̌͟͞ ̦̌ ̛̬̖̬̯̍̌̌̌ ʹ ̡̨̠̌ ̛ ̔̌ ̖ ʹ ̌̚ ̛̹̯̯̌̌̚ ̦̌ ̨̛̭̭̯̖̥̯. ̡̛̬̭̯̖̏ ̨̪̥̖̱̑ ̨̭̖̬̖̬̯̏ ̛ . ̡̯̌̌ ̔̌ ̭̖ ̨̨̨̛̥̙̏̚ ̨̛̠̣̔̌̐͟͞ ̨̭ ̨̛̛̭̯̯). ʯ̸̛̦̌ ̛̪̬̭̯̪̌͟͞. 615-̛̯̬. ʻ̌ ̨̏̌̌ ̯̖̥̌. ʺ̨̦̱̐ ̨̔ ̸̡̛̛̛̬̦̯̖̏ ̛̖̠̭̯̠̔̏̌ ̛̛̪̬̖̖̦̔̏̔ ̦̌ ̯̖̥̯̌̌ (̸̣. ʦ̨̭̱̹̦̭̯. . ̴̶̨̛̛̛̦̬̥̯̖̌ ̛̛̣ ̨̛̪̬̬̥̯̖̐̌ ̡̨̛ ̭̖ ̨̭̬̙̯̔̌ ̨̏ ̨̦̖̐. 3 ̨̔ ˄̨̭̯̯̌̏. ̛̛̭̭̯̖̥̹̌ ̛̛̣ ̸̛̛̛̦̣̯̬̌̌̌). ̡̭̖̪̌. ̨̢̛̭̯̠̌̏̌ ̨̐ ̦̌ ̭̯̬̦̌̌ ̧̨̛̪̬̖̥̦̱̖̯̏̌ ̦̌ ̴̸̡̛̛̛̯̖̚͟͞ ̛̛̣ ̸̨̡̛̛̣̯̖̐ ̸̡̛̣̱̖̏ ̨̛̪̭̯̖̦̌̏ ̌̚ ̛̹̯̯̌̌̚ ̦̌ ̨̛̭̭̯̖̥̯. ̨̦ ̛ ̶̨̛̣̖̯ ̡̨̖ de facto ̛̥̌ ̡̬̭̏̌ ̨̭ ̴̶̡̛̛̱̦̯̖ ̡̨̛ ̭̖ ̨̛̯̔̏̏̌̌ ̨̏ ̨̣̭̯̍̌̌ ̦̌ ̨̱̭̯̦̯̌̏̌̌ ̡̨̠̌ ̨̬̭̪̣̌̌̐̌ ̨̭ ̨̛̭̭̯̖̥̯. ̨̛̪̬̬̥̖̬̐̌. ̯̬̖̍̌ ̔̌ ̭̖ ̭̥̖̯̌. ʿ̨̔ ̛̪̬̭̯̪̌͟͞. ̨̠̭̦̌ ̖ ̡̖̔̌ ̨̨̨̦̖̭̦̦̏̌ ̖ ̨̭̱̖̦̔. ̨̧̨̪̦̖̯̌̏̌̚ ̦̌ ̡̛̭̱̭̯̖̔ ̨̛̛̪̥ ̦̖ ̖ ̨̨̨̣̦̔̏ ̌̚ ̶̨̨̖̣̭̦ ̧̛̬̬̖̌̍̌̚ ̦̌ ̸̨̛̛̪̖̦̦̖̦̯̖̔ ̛̛̯̦̍ ̸̡̛̛̛̬̦̏ ̖̣̔̌ ̛ ̦̌ ̶̨̛̪̬̖̭̦̯̖ ̨̡̛̛̪̬̣̖̥̯̍̌ ̨̛̪̬̦̏̌̚ ̨̭ ̡̛̭̱̭̯̖̔ ̨̛̪̬̖̖̣̔̍ ̨̏ ̴̸̨̡̨̛̛̛̦̬̥̯̯̌ ̛ ̡̨̛̯̖̣̖̥̯̭̯̌ ̡̨̭̖̯̬. ʯ̌ ̨̨̪̖̬̯̬̌͞ ̦̌ ̨̛̭̭̯̖̥̯͟. ̢̛̛̪̬̖̱̠̔̏̔̏̌ ̸̡̛̛̬̦̏̌ ̶̡̛̭̦̠̌̌ ̌̚ ̛̖̠̭̯̠̔̏̌ (̡̡̨̌ ̨̛̪̬̯̦̏̌ ̡̨̧̛̬̭̯̖̖ ̦̌ ̛̪̬̯̌̌̌ ̛̛̣ ̨̛̖̣̔̏ ̨̔ ̛̪̬̯̌̌̌) ̨̔ ̛̭̯̌ ̛̛̣ ̨̪̥̣̌̌ ̨̙̦̭̯̏̌ ̨̏ ̨̪̣̖̐̔ ̦̌ ̛̬̱̯̖̔̐ (̡̡̨̌ ̶̶̡̨̛̛̛̥̖̬̠̣̠̌̌̌̚ ̦̌ ̛̛̭̯̯̖ ̨̛̛̪̬̯̪̬̦̏̌̏ ̛̦̪̬̌̌̏) ̌̚ ̡̨̨̛̹̯ ̛̣̍̌ ̛̪̬̖̖̦̔̏̔̌ ̨̭̥̌ ̛̛̛̥̦̭̯̬̯̦̌̔̌̏̌ ̶̡̛̭̦̠̌̌.̛̛̛̬̖̣̬̦̌̌̚ ̨̏ ̨̯̠ ̡̛̬̖̥̖̦̭̏ ̨̛̪̖̬̔. 617-̸̛̛̖̯̬ ̛ 617-̪̖̯ ̨̔ ʶʯ) ̭̖ ̨̨̭̭̯̠̯̌ ̛̛̣ ̬̖̥̍̌ ̨̪̬̖̯̪̭̯̱̯̌̏̏̌̌ ̡̖̔̌ ̨̨̛̭̯̬̯̖̣̯ ̛̪̬̭̯̪̱̌̏̌͟͞ ̨̏ ̴̸̨̡̛̛̛̦̬̥̯̌ ̛̭̭̯̖̥. ̛ ̔̌ ̨̐ ̨̖̖̔̏̔ ̨̨̛̭̯̬̯̖̣̯ ̔̌ ̭̖ ̨̪̦̖̌̌̚̚ ̡̨̛̬̖̯̦̔ ̨̭ ̶̨̨̛̪̯̯̖̔̌. ̯̬̖̍̌ ̔̌ ̭̖ ̭̥̖̯̌ ̡̨̛̯̦̭̯̌̏̌ ̌̚ ̧̣̖̱̖̏̐̏̌ ̨̏ ̛̭̭̯̖̥.̛ ̡̯̱̌ ̨̏ ̨̨̯̭̱̭̯̏ ̦̌ ̛̛̬̖̦̌̚̚ ̨̛̛̦̬̥̯̦̌̏ ̱̪̯̭̯̌̏̌ ʹ ̯̬̖̍̌ ̔̌ ̭̖ ̛̥̌ ̨̏ ̛̪̬̖̔̏̔ ̡̨̭̖̖ ̶̛̣̖ ̡̨̖ ̭̖ ̨̦̌̑̌ ̨̏ ̴̡̡̛̛̣̱̦̏̌̏̌ ̨̨̦̭̔ ̨̭ ̨̛̭̭̯̖̥̯ (̨̨̛̪̖̬̯̬̌ ̨̭ ̛̛̥̯̖̬̠̣̌̌. ̨̨̪̯̬̖̦̍ ̖ ̨̖̦̔ ̨̨̨̭̦̦̏ ̵̸̡̨̛̯̖̦͟͞ ̨̧̪̦̖̌̏̌̚ ̨̔ ̴̶̡̨̧̨̛̛̱̦̦̬̖̯̌ ̦̌ ̛̦̯̖̬̦̖̯ ̛ ̦̌ ̖̏̍ ̨̛̭̭̯̖̥̯. ̛ ̡̡̨̌ ̡̯̌̏̌ ̨̛̭̪̬̯̦̏̌ ̦̌ ̨̛̱̭̯̦̯̌̏ ̪̬̥̖̯̬̌̌̌ ̨̏ ̸̣.

ʿ̨̔ ̨̨̡̨̪̬̯̣͟͞ ̭̖ ̨̛̪̬̬̔̌̍̌̚ ̨̨̥̦̙̖̭̯̏ ̛̪̬̣̌̏̌ ̡̨̛ ̨̨̣̱̯̔̏̏̌̌̚ ̦̌ ̡̨̥̪̠̱̯̖̬ ̨̔ ̡̨̭̖̠ ̛̯̪ ̨̖̥̦̏̌̚ ̔̌ ̛̐ ̨̛̏̔ ̛ ̬̥̖̦̱̌̏̌̚ ̶̨̨̛̪̯̯̖̔̌. ʪ̨ ̨̯̠ ̬̖̱̣̯̯̌̚ ̨̥̙̖ ̔̌ ̭̖ ̛̭̯̦̖̐ ̨̭̥̌ ̨̢̛̛̪̥̦̱̠̏̌ ̨̐ ̨̨̛̬̯̦̯̍̌ ̪̯̌ ̦̌ ̨̛̪̬̯̪̬̦̯̏̌̏̌̌ ̴̶̨̛̛̦̬̥̠̌̌. ʶ̨̧̨̛̬̭̯̖̖̯ ̦̌ ̛̥̬̖̙̦ ̛̬̖̭̱̬̭ ̨̔ ̡̨̥̪̠̱̯̖̬ (̡̛̣̖̦̯ ̛̛̣ ̭̖̬̖̬̏) ̨̛̭̬̙̔ ̨̧̭̖̔̌̏̌̚ ̛ ̨̧̛̥̖̥̬̬̖̌ ̦̌ ̨̨̥̦̙̖̭̯̏ ̛̱̭̣̱̙̦ ̴̶̨̛̛̛̦̬̥̌. ̨̱̣̯̐̌̌ ̦̌ ̨̛̪̬̠̖̬̯̖̏̌̔ ̦̌ ̛̦̯̖̬̦̖̯ ̛̱̭̣̱̯̖̐.̡̛̛̣̖̦̯̯̖. ʰ̭̯̬̯̌̐̌̌ ̦̌ ̯̖̥̌ ̴̸̨̡̛̛̛̦̬̥̯̌ ̡̛̛̬̥̦̣̌ ̡̡̨̌ ̪̬̏̌ ̨̡̨̛̪̯̖̹̯̠̌ ̠̌ ̪̬̖̯̭̯̱̌̏̏̌ ̨̦̌̌ ̦̌ ̡̨̧̨̛̬̖̦̭̯̬̱̬̖̯̌ ̦̌ ̨̪̯̯̌ ̨̨̱̪̯̬̖̖̦̍̔ ̨̨̛̭̯̬̯̖̣̯ ̦̌ ̸̡̨̨̛̛̬̦̯̏ ̨̖̣̔. ̢̛̛̬̦̯̬̠̐̌̌̌ ̨̐ ̨̨̨̦̠̬̯̌̔̍ ̡̨̧̛̛̭̬̭̯̱̖̏̌ ̦̌ ̶̖̣̯̌̌ ̸̨̛̛̹̬̦̌͟͞ ̦̌ ̡̨̭̖̠ ̡̦̣̌̌ ̌̚ ̨̪̬̖̦̭. ̪̬̖̔ ̭̖ ̨̨̪̯̬̖̦̍ ̖ ̔̌ ̭̖ ̛̱̯̬̏̔ ̨̨̥̖̭̯̯ ̨̔ ̡̨̖ ̨̯̬̦̣̐̌ ̨̨̨̛̪̬̯̪̬̦̯̏̌̏ ̛̖̠̭̯̖̔̏. ̡̯̌̌ ̨̹̯ ̥̬̖̙̯̌̌ ̡̨̛̦̹̐̌ ̔̌ ̦̖ ̛̣̖̐̔̌̚ ̶̨̨̖̣̭̦ ̴̯̖̦̌̌̌̚ ̨̔ ̨̪̬̖̦̭ ̦̌ ̶̨̨̛̪̯̔̌. ̴̶̡̛̛̱̦ ̦̌ auditing). ˁ̨ ̶̖̣ ̔̌ ̨̨̨̛̥̙̏̚ ̶̡̨̡̛̛̥̱̦̠̌̌ ̛ ̥̖̱̑ ̥̖̭̯̌ ̡̨̛ ̴̨̡̛̖̬̭̐̐̌ ̭̖ ̨̦̯̌̑̌̌ ̦̌ ̨̛̛̦̯̪̯̖̌̔ ̨̱̭̖̦̏ ̖ ̨̨̛̭̪̥̦̯̯̌ ̨̨̡̨̪̬̯̣ TCP/IP (Transfert Control Protocol/Internet Protocol). ̡̡̨̌ ̛ ̦̌ ̡̨̡̨̛̦̬̖̯̦̯ ̸̛̦̦̌ ̌̚ ̨̡̨̛̛̭̯̬̭ ̨̡̛̱̥̖̦̯̬̦̔̌̌ ̶̡̨̡̛̬̖̦̭̯̬̱̠̌ ̦̌ ̴̸̨̡̛̛̦̬̥̯̯̌̌̌ ̛ ̡̯̖̣̖̥̯̭̯̌̌̌ ̨̖̠̦̭̯̔. ̡̨̛ ̭̖ ̡̨̛̬̭̯̯̌ ̨̔ ̡̨̛̥̪̠̱̯̖̬̯̖ ̛̛̣ ̨̔ ̛̥̬̖̙̦̯̖ ̡̨̨̛̥̪̦̖̦̯ ̌̚ ̬̥̖̦̌̌̚ ̦̌ ̶̨̨̛̪̯̔̌ ̨̭ ̛̬̱̔̐. ̌ ̨̖̣̱̥̦̔ ̛̦̥̖̦̖̯̌ ̔̌ ̨̭̯̯̌̏̌ ̯̬̌̐̌ ̨̔ ̛̛̬̹̖̦̯̖̏̚ ̶̨̛̛̪̖̬̌. ̨̛̦̪̬̯̌̏. ̨̔ ̨̛̪̬̥̯̖̣̯̌ ̨̔ . ̛̭̯̖ ̡̨̛̥̪̠̱̯̖̬ ̢̖ ̨̥̙̯̌ ̔̌ ̛̐ ̢̪̬̯̌̌̌ ̛ ̛̪̬̥̯̌̌ ̛̛̦̦̯̖̏ ̡̛̪̖̯̌ ̛ ̨̨̛̭̯̬̖̥̖̦̏. ̌̚ ̶̛̖̣ ̨̛̪̬̦̏̌̚ ̨̭ ̡̨̨̛̭̭̯̖̥̭̯ ̧̱̪̬̱̖̌̏̏̌ (̯. ̨̖̣̱̥̦̔ ̛̦̥̖̦̖̯̌ ̌̚ ̔̌ ̨̐ ̨̨̪̬̯̔̍̌ ̨̨̭̥̯̌ ̨̧̛̖̔̏̏̌ ̦̌ ̛̥̬̖̙̦̯̖ ̡̨̛̛̯̦̭̯̌̏. 15This Project is funded by the European Union 5 ˇ̶̡̨̧̨̛̛̱̦̦̬̖̯̌ ̦̌ ̛̦̯̖̬̦̖̯ ̥̬̖̙̯̌̌ ̭̖ ̨̭̦̌̏̌̚ ̨̣̦̐̌̏ ̬̏̚ ̨̱̪̯̬̖̯̍̌̌ ̦̌ ̶̴̸̛̛̛̭̪̖̦ ̨̨̡̨̛̪̬̯̣ ̌̚ ̬̥̖̦̌̌̚ (TCP/IP) ̥̖̱̑ ̡̨̡̛̥̪̠̱̯̖̬̭ ̛̥̬̖̙.̦. ̡̨̠ ̨̐ ̨̨̣̱̔̏̏̌̚ ̨̨̪̬̖̦̭̯ ̦̌ ̶̨̨̛̪̯̔̌ ̨̪ ̵̨̪̬̖̯̦̔̌ ̨̪̖̣̔̍̌ ̦̌ ̛̛̭̯̯̖ ̨̏ ̸̛̛̬̣̦̌̚ ̡̛̪̖̯̌͟͞.

̨̨̪̬̠̖̬̯̏̌̔ (̸̨̖̭̯ ̨̭ ̛̭̖̹̯̖̔ ̨̏ ̨̭̯̬̦̭̯̌̏). ʦ̨ ̸̭̣̱̠̌ ̴̸̡̨̨̛̛̯̚͟͞ ̨̥̖̭̯ ̨̔ ̡̨̖ ̯̬̦̣̐̌̌ ̶̡̨̡̛̦̖̠̯̌̌ ̨̏ ̥̬̖̙̌ ̌̚ ̬̖̥̖̏ ̦̌ ̡̨̠̌ ̖ ̨̨̭̯̬̖̦ ̸̡̨̨̛̛̬̦̯̏ ̨̖̣̔ ̖ ̛̛̙̖̣̹̯̖̏̌. ʺ̨̦̱̐ ̡̨̨̨̦̯̬̖̬̦̏̚ ̖ ̧̨̪̬̹̖̯̌̌ ̨̹̯ ̭̖ ̨̦̖̭̱̔̏̌ ̦̌ ̨̧̨̪̬̖̖̣̱̖̯̔̏̌ ̦̌ ̶̨̨̪̬̖̭̱̣̦̌ ̸̨̨̨̦̠̯̦̯̌ ̛̬̖̹̖̦̖ ̌̚ ̶̛̛̦̭̯̣̠̌̌̌ ̦̌ ̡̛̯̯̖̌̏ ̨̛̪̬̬̥̐̌ ̌̚ ̶̖̣ ̦̌ ̛̭̯̬̯̌̐̌̌. ʪ̖̦̖̭ ̭̖ ̦̌ ̨̧̬̭̪̣̖̌̌̐̌ ̨̛̪̭̖̦̍ ̨̛̪̬̬̥̐̌ (̯. ̨̛̠̦̯̌̏ . ʶ̨̐̌ ̨̨̥̖̭̯̯ ̖ ̦̌ ̨̧̬̭̪̣̖̌̌̐̌ ̦̌ ̨̢̪̖̖̏ ̶̛̣̌ ̡̨̛ ̨̥̙̯̌ ̔̌ ̛̥̯̌̌ ̛̪̬̭̯̪̌. ̡̨̠̌ ̭̖ ̨̨̛̭̭̯ ̨̭̥̌ ̨̏ ̧̛̭̦̥̖̌͟͞ ̦̌ ̡̨̥̦̌̔̌ ̛̖̦̔̌̔̌̚ ̨̔ ̨̨̪̖̬̯̬̌ ̦̌ ̡̨̨̥̪̠̱̯̖̬̯. ̡̨̬̱̯̐͟͞ ̦̌ ̸̨̨̛̛̭̥̦̖̦̯̖ ̢̖ ̛̖̍̔ ̭̯̖̭̦̖̯.̦. ʸ̸̨̛̦ ̭̥̖̯̥̌ ̡̖̔̌ ̸̯̌̔̌̌̌̚ ̡̨̠̌ ̛̯̖ ̠̌ ̛̛̬̹̠̏̌̚. ˁ̨ ̨̣̖̐̔ ̦̌ ̨̯̌ ̡̖̔̌ ̦̖̥̌ ̡̡̛̦̌̏̌ ̴̨̬̥̌ ̦̌ ̨̨̦̖̣̭̯̖̦̏̌ ̧̦̣̖̱̖̌̏̐̏̌ (̭̖ ̨̛̪̬̬̔̌̍̌̚ ̨̨̦̖̪̭̬̖̦̔͟͞) ̛̛̣ ̧̥̖̹̱̖̏̏̌ ̨̪̥̖̱̑ ̖̔̏ ̶̛̣̌ ̨̏ ̥̖̱̭̖̦̑̍̌ ̶̡̨̡̛̛̥̱̦̠̌̌ (̧̥̖̹̱̖̏̏̌ ̌̚ ̡̨̖ ̭̖ ̨̛̪̬̬̔̌̍̌̚ ratio ̨̔ ̶̖̣̯̌̌ ̶̛̛̛̭̪̣̦̔̌ ̦̌ ̡̧̛̪̬̭̣̱̹̱̖̏̌). ̸̡̨̡̨̛̛̬̭̦ ̛̥̖ ̛ ̡̪̬̖̬̌ ̡̨̛ ̶̨̛̣̖̯ ̛̐ ̭̯̌̏̌ ̡̨̐̌ ̨̐ ̭̯̬̯̱̌̏̌ ̨̨̭̠̯̏ ̡̨̥̪̠̱̯̖̬ ̛̛̣ ̡̨̐̌ ̦̣̖̱̌̏̐̏̌ ̛̛̣ ̡̨̐̌ ̛̭̥̦̱̏̌ ̴̡̨̨̨̡̛̖̯̭̪̬̦̬̭̔̐̌ ̛̥̯̖̬̠̣̌̌. ̸̨̨̛̣̖̦̐̔ ̖ ̡̖̔̌ ̨̨̪̯̌ ̢̖ ̛̖̍̔ ̨̨̪̯̬̖̦̍ ̔̌ ̭̖ ̨̛̪̭̯̪̌ ̨̭ ̶̨̛̪̬̖̦̚ ̨̧̪̬̖̖̣̱̖̔̏̌ ̦̌ ̨̨̛̭̯̬̯̖̣̯ ̦̌ ̸̡̨̨̛̛̬̦̯̏ ̨̖̣̔ ̥̖̱̑ ̶̨̛̛̪̯̖̦̠̣̦̯̖̌ ̶̡̨̛̛̛̬̭̦ ̦̌ ̡̨̨̥̪̠̱̯̖̬̯. keylogers). ̭̖ ̛̛̦̭̯̣̬̯̌̌̌ ̨̏ ̸̨̨̨̛̛̭̥̦̖̦̯͟͞ PC (̨̪̖̬̭̦̣̖̦̌ ̡̨̥̪̠̱̯̖̬). ̡̨̛ ̭̖ ̨̏ ̨̨̭̭̯̠̍̌ ̔̌ ̛̐ ̨̛̥̖̥̬̬̯̌̌ ̡̨̡̛̖̣̖̯̬̦̭̯̖ ̛̛̥̪̱̣̭ ̛̛̭̪̬̯̖̦̌ ̨̔ ̯̭̯̯̱̬̯̌̌̌̌ ̦̌ ̡̨̨̥̪̠̱̯̖̬̯ ̡̨̭̖̹̐̌ ̡̨̐̌ ̨̛̬̯̌̍ ̡̨̡̨̛̛̬̭̦̯. ̨̔ ̨̯̌ ̨̛̪̬̣̖̱̐̏̌̚ ̨̛̛̦̖̪̬̥̖̦̣̭̯̏̌ ̦̌ ̨̭̪̥̦̯̯̌̌̌ ̶̛̛̛̭̪̣̦̔̌ ̨̏ ̡̨̛̬̭̯ ̦̌ ̨̨̛̦̠̖̦̭̯̦̯̌̔̌̏ ̶̨̪̬̖̭̱̣̖̦̌ ̵̛̥̖̦̥̌̌̚. ̦̖ ̛̐ ̸̡̣̱̱̏̏̌ ̨̏ ̡̨̛̯̖̬̠̯̌̐̌̌ ̦̌ ̛̛̭̭̯̖̥ ̌̚ ̡̧̛̪̬̭̣̱̹̱̖̏̌͟͞ ̦̌ ̶̡̨̡̛̛̛̥̱̦̯̖̌. ̌ ̖̦̔̌ ̛̦̣̌̌̌̚ ̦̌ ̡̨̡̥̪̠̱̯̖̬̭̯̌̌ ̨̛̥̖̥̬̠̌ ̨̥̙̖ ̔̌ ̛̐ ̖̔̌̔ ̡̨̛̛̬̭̦̯̖ ̱̪̯̭̯̌̏̌. ʻ̌ ̨̯̠ ̸̛̦̦̌ ̨̨̪̭̖̦̍ ̖ ̨̨̥̙̦ ̔̌ ̭̖ ̡̨̛̬̖̦̭̯̬̱̬̌ ̨̣̱̦̐̚. ̛ ̦̖̥̌ ̔̌ ̛̖̍̔ ̨̦̖̹̯ ̨̨̪̭̖̦̍ ̡̨̯̖̹ ̔̌ ̭̖ ̴̡̛̛̛̖̦̯̱̔̏̌ ̨̡̨̛̛̦̦̯̏̏. ̛ ̨̔ ̯̥̱̌ ̨̔ ̡̨̛̣̖̦̯̯ ̦̌ ̨̨̛̭̯̬̯̖̣̯ ̦̌ ̸̡̨̨̛̛̬̦̯̏ ̨̖̣̔.

̦. 2. ʦ̨̭̱̹̦̭̯. ̭̖ ̨̛̬̯̌̍ ̌̚ ̬̖̭̌̔̌ ̡̨̠̌ ̭̖ ̨̨̛̭̭̯ ̨̔ ̸̛̛̖̯̬ ̛̬̱̪̐ ̦̌ ̨̛̬̖̍̏.0. log ̴̨̛̠̣̯̖̌̏ (̛̛̣ ̴̶̨̛̛̛̦̬̥̯̖̌ ̌̚ ̨̛̛̖̦̯̯̖̯̯̔ ̛ ̨̬̖̥̖̯̏ ̨̛̛̥̖̥̬̬̦̌ ̨̔ ̨̭̖̬̖̬̯̏.). ̨̛̛̪̬̖̖̦̏̔̚ ̨̪ ̧̬̖̍̌̌ ̦̌ ̸̨̛̛̪̖̦̖̦̯̖̔ ̡̛̛̣̖̦̯) ̨̦ ̨̛̭̯ ̡̯̌̌ ̢̖ ̯̬̖̍̌ ̔̌ ̨̐ ̛̱̯̬̏̔ ̨̧̨̭̪̠̱̖̯̏̌ ̦̌ ̡̨̡̨̛̛̬̭̦̯ ̨̭ IP ̬̖̭̯̌̔̌̌ ̨̹̯ ̨̥̙̖ ̔̌ ̭̖ ̸̡̛̣̱̌̚ ̨̔ log ̴̨̛̠̣̯̖̌̏ ̨̏ ̨̨̥̥̖̦̯̯ ̨̏ ̡̨̠ ̖ ̛̬̹̖̦̏̌̚ ̬̦̖̯̯̌̍̌̌̌̚ ̡̨̛̯̦̭̯̌̏ ̪̬̖̥̖̯̔ ̦̌ ̛̭̯̬̯̌̐̌̌. ̡̨̛ ̨̯̔̌ ̨̔ 0. ̡̭̱̭̯̔̌̌ ̣̭̯̏̌ ̢̖ ̛̐ ̨̛̖̔̍ ̦̖ ̨̭̥̌ ̯.0. IP ̛̬̖̭̯̖̌̔ ̭̖ ̨̖̣̱̯̔̔̏̌̌ ̨̔ ̨̛̪̬̠̖̬̯̖̏̌̔ ̦̌ ̸̛̛̦̥̖̦̔̌͟͞ ̸̛̦̦̌ ̡̨̭̖̠ ̪̯̌ ̡̨̐̌ ̡̨̡̨̛̛̬̭̦̯ ̠̌ ̨̨̭̪̭̯̱̏̌̏̏̌ ̶̡̨̡̛̦̖̠̯̌̌. ʻ̌ ̨̨̠̏ ̸̛̦̦̌. ̡̪̬̖̱ ̸̪̬̖̬̱̍̌̏̌ (Internet Explorer.0. ̡̨̠ ̢̖ ̠̌ ̡̨̛̛̬̭̯ ̌̚ ̬̖̥̖̏ ̦̌ ̶̨̨̖̣̯ ̧̯̬̖̖̌ ̦̌ ̛̭̖̭̠̯̌̌ ̦̌ ̨̧̪̬̱̖̏̏̌̚ ̨̏ ̥̬̖̙̯̌̌. ̢̛̛̖̠̍̔ ̨̥̦̱̐ ̨̔ ̶̡̨̛̛̛̬̭̦̯̖ ̦̖̥̯̌̌ ̨̪̯̬̖̍̌ ̔̌ ̛̥̯̌̌ ̨̭̠̏ ̡̨̥̪̠̱̯̖̬ ̨̨̨̪̭̯̠̦̌ ̨̪̬̦̏̌̚ ̨̏ ̥̬̖̙̌.16This Project is funded by the European Union 6 ̨̛̛̦̯̖̣̍̏ ̨̭ ̦̬̖̌̔̍̌ ̠̌ ̨̣̭̯̱̏̌̏̌ ̡̭̱̭̯̔̌̌ ̶̨̛̛̪̣̠̌ ̔̌ ̛̐ ̛̛̦̭̯̣̬̌̌ ̨̨̛̬̖̭̪̥̦̯̯̖̐̌ ̨̛̪̬̬̥̐̌. 255. ̡̨̭̖̠ ̨̪̬̠̖̬̏̌̔ ̦̌ ̛̦̯̖̬̦̖̯ ̛̱̭̣̱̐ ̨̥̙̖ ̔̌ ̨̐ ̡̨̛̛̭̬̭̯̱̏̌ ̨̨̪̠̭̯̌͞ ̦̌ ̶̛̦̱̥̖̬̠̌̌͟ ̦̌ ̨̛̭̯̖̏ IP ̛̬̖̭̌̔ ̨̭ ̨̬̠̍ ̦̌ ̡̛̛̣̖̦̯ . ̦̌ ̪̬. 255. ̯̥̱̌ ̡̖̌̔ ̨̹̯ ̢̖ ̭̖ ̛̠̌̏ ̨̪̯̬̖̍̌ ̔̌ ̭̖ ̨̛̪̬̖̖̣̔ ̨̨̛̭̯̬̯̖̣̯ (̛̛̣ ̨̨̨̪̬̔̍ ̡̨̨̥̪̠̱̯̖̬̯ ̦̌ ̨̨̛̭̯̬̯̖̣̯) ̦̌ ̖̦̔̌ ̶̴̸̛̛̭̪̖̦̌ ̶̡̨̡̛̦̖̠̌. ˃̡̌̌. 255. ̨̨̪̬̠̖̬̯̏̌̔ ̦̌ ̛̦̯̖̬̦̖̯ ̛̱̭̣̱̐ ̢̖ ̨̛̖̣̔̔ ̖̦̔̌ ̨̔ IP ̛̬̖̭̯̖̌̔ ̌̚ ̨̨̭̪̭̯̖̦̏ ̨̧̬̭̪̣̖̌̌̐̌ ̦̌ ̡̨̡̨̛̛̬̭̦̯. ʦ̨ ̨̛̛̭̯̯ ̨̥̥̖̦̯ ̨̔ ̧̨̬̖̯̍̌̌ ̌̚ ̨̧̪̬̱̖̏̏̌̚ ̨̏ ̥̬̖̙̯̌̌ ̨̔ ̭̯̬̦̌̌ ̦̌ ̡̨̭̖̠ ̡̛̣̖̦̯. ˁ̛̛̭̯̖̥ ̌̚ ̴̶̡̛̛̛̛̖̦̯̠̔̌̌ ̦̌ ̨̛̛̭̯̬̯̖̣̯̖ ̦̌ ̸̡̨̨̛̛̬̦̯̏ ̨̖̣̔: IP ̛̬̖̭̌̔ ̛ log ̴̨̛̠̣̌̏ ˁ̶̴̸̛̛̪̖̦̯̌̌ ̴̶̡̛̛̛̛̖̦̯̠̔̌̌ ̦̌ ̡̨̛̥̪̠̱̯̖̬̯̖ ̡̨̡̛̛̦̖̯̬̦̌ ̦̌ ̛̦̯̖̬̦̖̯ ̖ ̛̬̦̯̬̦̐̌̌̌̌ ̨̔ ̸̨̨̖̦̦̦̭̯̔̌̌̚ ̦̌ ̬̖̭̯̌̔̌̌ ̡̨̠̌ ̨̹̯ ̛̥ ̖ ̨̖̣̖̦̔̔̌ ̌̚ ̡̨̭̖̠̌ ̛̭̖̭̠̌ ̦̌ ̨̧̪̬̱̖̏̏̌̚ ̨̏ ̥̬̖̙̯̌̌ (IP ̬̖̭̌̔̌). ̨̔ 255.

̡̨̭̖̠̌ ̴̶̨̛̛̦̬̥̠̌̌ (̡̨̠̌ ̪̯̱̌̏̌ ̡̡̨̌ ̨̹̯ ̖ ̡̨̙̦̌̌ ̨̏ ̡̛̪̖̯̌͟͞ ̨̔ ̨̛̠̯̍̌̏) ̨̛̭̬̙̔. ʤ̨̨̦̣̦̌̐. ̨̛̣̍ ̔̌ ̭̖ ̨̯̌ ̸̨̛̖̦̍ ̛̪̬̭̯̪̌ ̦̌ ̭̠̯̌ ̛̛̣ ̨̪̬̖̦̭ ̦̌ ̴̠̣̌ ̨̔ ̡̨̡̖̣̖̯̬̦̭̌ ̨̪̹̯̌. ʻ̡̨̛̖ ̶̛̣̌ ̨̔ ̨̛̣̖̥̐ ̛̬̥̖̬̌̚ ̨̬̭̪̣̯̌̌̐̌̌ ̡̪̌ ̨̭ ̴̡̛̛̭̦͟͞ IP ̛̬̖̭̌̔. ʦ̨̭̱̹̦̭̯. ̡̨̡̛̛̬̭̦ ̨̡̯̥̱ ̦̌ ̖̦̔̌ ̶̴̸̛̛̭̪̖̦̌ ̛ ̸̨̖̦̦̦̔̌̌̚ IP ̬̖̭̌̔̌. ̡̨̛ . ̌̚ ̔̌ ̨̥̙̖ ̔̌ ̭̖ ̨̨̨̛̬̔̐̏ ̢̢̛̛̭̪̬̠̌̌ ̛̐ ̶̴̸̛̛̛̭̪̖̦̯̖ ̶̨̨̛̪̯̔̌ ̦̌ ̨̬̯̖̣̯̍̌̌. ˇ̨̧̨̛̬̥̬̖̯̌ ̦̌ ̨̛̖̏ ̛̯̬̌̐. ̛̬̦̌̚ ̛̱̭̣̱̙̦ ̴̶̨̛̛̛̦̬̥̌ ̡̨̛ ̛̐ ̴̨̢̪̯̌̌̌ IP ̛̬̖̭̯̖̌̔ ̦̌ ̸̢̨̛̭̪̬̯̌̌ ̛ ̨̛̪̬̥̯̖̣̯̌. ̡̨̨̛̹̯ ̠̌ ̸̨̛̭̦̱̯̏̌̌ ̯̬̯̌̐̌̌ ̦̌ ̛̦̭̯̦̯̖̌̌ ̨̛̪̬̦̏̌̚ ̨̭ ̡̨̭̖̠̌ ̡̨̛̯̦̭̯̌̏ ̦̌ ̨̛̭̭̯̖̥̯. ̡̨̛ ̭̖ ̠̱̯̌̏̏̌̌ ̡̡̨̌ ̛̱̭̣̱̙̦ ̴̶̨̛̛̛̦̬̥̌ ̨̔ ̨̛̣̦̯̐̌̏ ̛̭̭̯̖̥. ̨̪ ̨̛̪̬̣̌̏ ̨̪̱̹̯̯̔̌̌ ̨̡̛̛̛̭̯̬̭ ̔̌ ̭̖ ̡̨̛̬̖̦̭̯̬̱̬̌ ̨̨̬̖̭̣̖̯̔̔ ̦̌ ̛̛̬̹̖̦̯̖̏̚ ̶̨̛̛̪̖̬̌ ̨̔ ̨̛̭̭̯̖̥̯ ̛ ̨̔ ̨̛̦̖̯̖̐̏ ̸̨̛̛̪̖̦̖̦̔ ̡̨̨̛̥̪̦̖̦̯: ̨̭̖̬̖̬̯̏ ̨̱̪̯̬̖̖̦̍ ̨̔ ̡̨̭̖̠ ̨̪̬̠̖̬̏̌̔ ̨̥̙̖ ̔̌ ̭̖ ̨̛̪̬̬̥̬̐̌̌ ̔̌ ̠̌ ̨̛̥̖̥̬̬̌ ̛ ̔̌ ̠̌ ̸̱̌̏̌̚ ̌̚ ̨̪̬̖̬̖̖̦̔̔̔ ̡̛̬̖̥̖̦̭̏ ̨̛̪̖̬̔ ̨̨̨̪̭̣̖̯̖̣̦̭̯̔̏̌̌ ̦̌ ̛̛̛̬̖̣̬̦̯̖̌̌̚ ̛̦̭̯̦̌̌ ̨̔ ̨̨̛̛̪̖̬̯̦̯̌̏ ̛̭̭̯̖̥.̨̨̪̣̖̥̐ ̨̔ ̨̨̦̠ ̦̌ ̛̬̖̭̯̖̌̔ ̦̌ ̨̧̬̭̪̣̖̌̌̐̌. log ̴̨̛̠̣̌̏. ̡̨̠̌ 17This Project is funded by the European Union 7 ̛̪̬̬̖̥̖̦̏̌ IP ̬̖̭̌̔̌ ̥̱ ̛̣̍̌ ̨̖̣̖̦̔̔̌ ̨̡̖̔̔̌ ̯̬̖̣̌̌ ̶̡̨̡̛̦̖̠̯̌̌. ̌̚ ̔̌ ̨̥̙̖ ̔̌ ̭̖ ̛̛̪̬̭̯̪̌ ̨̔ ̖̦̔̌ ̱̭̣̱̐̌ ̡̨̠̌ ̖ ̨̪̦̱̖̦̔̌ ̨̔ ̭̖̬̖̬̏. ˁ̡̨̖̹̐̌ ̡̨̐̌ ̭̖ ̸̭̣̱̱̏̌ ̬̥̖̦̌̌̚ ̦̌ ̶̨̨̛̪̯̔̌ ̥̖̱̑ ̡̛̣̖̦̯ ̛ ̭̖̬̖̬̏ ̨̭ ̨̨̪̥̹ ̦̌ ̸̪̬̖̬̱̍̌̏̌. ʯ̌ ̨̡̧̛̱̥̖̦̯̬̖̔̌ ̦̌ ̡̛̯̯̖̌̏ ̛̦̭̯̦̌̌ ̭̖ ̛̦̥̖̦̖̯̌ ̯. ̡̨̯̹̯̌̌ ̛̭̯̖ ̡̨̡̛̦̯̯̌͟͞ ̛̛̬̖̭̬̦̌̔̌ ̨̔ ̛̛̦̦̯̖̏ ̸̛̪̬̖̬̱̍̌̏̌ ̨̔ ̥̬̖̙̯̌̌ ̭̖ ̸̨̛̦̖̦̌̚ ̨̭ ̨̱̪̯̬̖̯̍̌̌ ̦̌ ̛̭̯̯̌̌ IP ̬̖̭̌̔̌.̦. ʤ̛̦̣̯̌̌̌̚ ̦̌ ̡̛̯̯̖̌̏ log ̴̨̛̠̣̌̏ ̨̨̨̥̙̱̏̏̌̚ ̔̌ ̭̖ ̛̱̯̬̏̔ ̛̣̔̌ ̖̖̦̔ ̨̪̬̖̖̣̖̦̔ ̡̨̡̛̛̬̭̦ ̨̏ ̨̪̭̖̖̦̍ ̖̦̔ ̛ ̸̭̌ ̭̖ ̨̪̬̣̏̌̚ ̨̏ ̥̬̖̙̌ ̡̪̬̖̱ ̨̪̬̠̖̬̏̌̔. ̨̭̖̦̏ ̡̛̛̛̭̯̦̭̯̖̏ ̶̨̨̛̪̯̔̌. ̡̨̭̖̠ ̡̛̣̖̦̯ ̯̬̖̍̌ ̔̌ ̨̥̙̖ ̨̭ ̶̨̛̪̬̖̦̭̯̚ ̔̌ ̠̌ ̴̡̛̛̛̖̦̯̱̔̏̌ ̱̭̣̱̯̐̌̌ ̛ ̡̨̨̥̪̠̱̯̖̬̯ ̡̨̠ ̠̌ ̛̦̱̔. ̨̭̖̬̖̬̯̏ ̢̖ ̯̬̖̍̌ ̔̌ ̨̥̙̖ ̸̨̨̖̦̦̦̔̌̚ ̔̌ ̨̐ ̴̡̛̛̛̖̦̯̱̔̏̌ ̡̨̨̥̪̠̱̯̖̬̯ ̸̨̪̦̖̭̱̔̏̌ ̦̌ ̧̨̬̖̯̍̌̌.

̨̨̛̪̬̯̪̬̦̏̌̏ ̧̛̣̹̱̖̏̌ ̨̔ ̨̨̭̣̍̔̌. ̡̡̨̌ ̛ ̶̨̨̛̪̯̯̖̔̌ ̡̨̛ ̭̖ ̨̦̖̭̱̯̔̏̌̌ ̦̌ ̡̨̛̯̖̣̖̥̯̭̯̌ ̨̨̢̭̬̠̍̌̌ (̨̯̌ ̖ ̨̡̯̥̱ ̸̨̭̣̱̠̯̌ ̨̭ log ̴̨̛̠̣̯̖̌̏). ̌ ̨̛̦̖ ̨̹̯ ̭̖ ̨̦̖̭̱̯̔̏̌̌ ̦̌ ̡̨̛̯̖̣̖̥̯̭̯̌ ̨̨̢̭̬̠̍̌̌ ̹̖̭̯ ̶̛̥̖̭̖. ʰ̨̭̯ ̡̯̌̌. ̶̨̨̛̪̯̯̖̔̌ ̡̨̛ ̭̖ ̨̦̖̭̱̯̔̏̌̌ ̦̌ ̴̨̡̨̛̯̖̣̖̦̭̯ ̨̨̢̭̬̠̍̌̌ ̭̖ ̸̨̛̭̱̦̏̌ ̨̔ ̨̯̖̣̯̔̌̏̌ ̦̌ ̛̱̭̣̱̐ ̌̚ ̨̛̪̖̬̔ ̨̔ ̨̨̛̪̦̯̥̹̦̌̌ ̖̭̖̯̔̏̌ ̛ ̸̛̛̖̯̬ ̶̛̥̖̭̖ (̡̨̱̪̦̏ 48 ̶̛̥̖̭̖).̦. ̦̌ ̯̖̥̌ ̨̨̯̪̬ ̦̌ ̨̨̛̥̖̱̦̬̦̯̑̌̔ ̨̛̯̖̬̬̥̌̚). ̨̛̱̭̯̍̏. ̨̨̦̖̦̐ ̨̬̱̙̠̖. ̨̛̱̭̯̍̏ ̦̌ ̨̢̪̖̖̏ ̶̛̣̌. ̨̭̪̬̖̔ ̨̛̯̏̔ ̦̌ ̸̡̨̨̛̛̬̦̯̏ ̨̖̣̔ ̛ ̛̯̖̙̦̯̌̌͟͞ ̨̏ ̡̛̬̖̥̖̦̭̏ ̨̡̬ ̨̔ ̨̛̬̦̯̍̌̌ ̨̨̡̪̯̔̌. ̸̨̱̖̭̯̏ ̨̏ newsgroup. ̨̧̭̦̖̌̏̌̚ ̨̡̛̬̪̭ ̨̨̦̭̔). ̡̡̨̌ ̛ ̌̚ ̸̡̛̛̛̬̦̯̖̏ ̖̣̔̌ ̨̧̹̯̖̯̱̖̏̌ ̦̌ ̴̸̨̡̛̛̛̦̬̥̯̯̖̌ ̛ ̡̛̯̖̣̖̥̯̭̯̖̌ ̛̛̭̭̯̖̥. ̸̨̡̛̥̣̣̖̯̦̌̌ ̴̨̨̛̪̬̦̬̠̐̌̌. ̌ ̨̛̦̖ ̡̨̛ ̭̖ ̨̦̖̭̱̯̔̏̌̌ ̦̌ ̡̨̛̯̖̣̖̥̯̭̯̌ ̨̨̢̭̬̠̍̌̌ ̌̚ ̨̨̛̪̦̯̥̹̦̌̌ ̹̖̭̯ ̶̛̥̖̭̖ (̡̨̱̪̦̏ . ʯ̡̨̨̦̯̌ ̡̨̠ ̖̦̖̭̔ ̖ ̨̏ ̛̭̣̌ ̛̪̬̖̱̔̏̔̏̌ ̨̧̛̖̔̍̏̌ ̦̌ ̶̨̨̛̪̯̯̖̔̌ ̡̨̛ ̭̖ ̨̦̖̭̱̯̔̏̌̌ ̦̌ ̴̨̡̨̛̯̖̣̖̦̭̯ ̨̨̢̭̬̠̍̌̌. 3 ̨̔ ʯ̡̨̨̦̯̌ 45/2004 ̛ ̛̥̖̦̖̯̚ ̨̭ ̡̨̨̦̯̌̚ 155/2005. ̨̥̙̯̌ ̔̌ ̭̖ ̨̛̠̯̔̍̌ ̨̭̪̬̖̔ ̛̬̦̌̚ ̵̛̛̥̖̦̥̌̚. ̧̛̭̥̦̱̖̏̌ ̦̌ ̖̏̍ ̶̛̛̭̯̬̦̌ ̛̛̣ ̦̌ ̶̴̸̛̛̛̭̪̖̦ ̴̨̛̠̣̌̏. ̨̪̬̖̦̭ ̛̛̣ ̛̪̬̖̥ ̦̌ ̡̨̡̖̣̖̯̬̦̭̌ ̨̪̹̯̌). .̌̚ ̯. ʿ̨̨̭̖̦̍: . ̛̥̖̦̖̯̚ ̨̭ ̸̣. ̸̡̨̛̛̦̬̯̦̌ ̨̛̬̔̐. ̨̨̪̭̖̦̍ ̨̨̨̪̭̣̖̯̖̣̦̔̏̌ ̨̭ ̧̨̣̖̱̖̯̏̐̏̌ ̨̏ ̛̭̣̌ ̦̌ ̨̨̛̦̯̏ ̡̯̖̭̯ ̨̔ ̸̣. ̨̛̪̹̯͟͞ ̸̡̛̛̛̬̦̏ ̖̣̔̌ ̨̹̯ ̭̖ ̨̦̖̭̱̯̔̏̌̌ ̦̌ ̴̨̡̨̛̯̖̣̖̦̭̯ ̨̨̢̭̬̠̍̌̌ ̭̖ ̸̨̛̭̱̦̏̌ ̨̔ ̨̯̖̣̯̔̌̏̌ ̦̌ ̛̱̭̣̱̐ ̌̚ ̨̛̪̖̬̔ ̨̔ ̖̭̖̯̔̏̌ ̛ ̸̛̛̖̯̬ ̶̛̥̖̭̖. ̶̨̨̨̪̬̖̭̱̣̦̯̌ ̨̧̛̖̔̍̏̌ ̦̌ log ̴̨̛̠̣̌̏ ̨̨̨̛̥̙̏̚ ̨̧̪̠̱̖̌̏̏̌ ̦̌ ̸̛̛̬̣̦̌̚ ̛̪̬̦̌̏ ̧̛̥̭̣̖̌.̌̚ ̸̡̛̛̛̬̦̯̖̏ ̖̣̔̌ ̌̚ ̡̨̛ ̨̏ ̸̣. ̸̡̛̛̛̬̦̏ ̖̣̔̌ ̌̚ ̨̛̯̖̬̬̥̌̚. 407 ̭̯̌̏ 2 ̸̨̡̯̌ ̌ ̨̔ ʯʶʿ (̸̡̛̛̛̬̦̏ ̖̣̔̌ ̌̚ ̨̛̛̬̦̬̦̐̌̌̚ ̡̛̛̬̥̦̣̌. ̸̡̨̛̣̱̯̖̣̦̏ ̛ ̨̛̦̖ ̡̨̛ ̭̖ ̨̦̖̭̱̯̔̏̌̌ ̦̌ ̶̨̛̛̪̯̖̏ ̖̍̚ ̨̨̨̬̔̐̏.̴̶̨̛̛̛̦̬̥̌ (̡̛̛̭̯̬̱̯̱̬̬̦̌ ̨̏ ̡̛̪̖̯̌͟͞) ̛̐ ̛̛̭̪̬̯̣̌ ̛̛̣ ̛̛̪̬̥̣ ̨̭ ̨̨̪̥̹ ̦̌ ̨̖̣̖̦̯̔̔̌̌ IP ̬̖̭̌̔̌ (̛̛̪̬̭̯̪̌ ̨̏ ̨̛̭̠̯̌̏. ̸̧̯̱̌̏̌̌. ̨̛̯̬̠̐̏̌ ̨̭ ̣̱̖̑. ̸̡̧̛̬̱̥̬̖̖̌. 132 ̨̔ ʯ̡̨̨̨̛̦̦̯̌̔̌̏ ̡̖̬̖̯̔ 196/2003 (ʯ̡̨̦̌ ̌̚ ̛̹̯̯̌̌̚ ̦̌ ̸̛̛̣̦̯̖ ̶̨̨̛̪̯̔̌. ̛̦̱̔̌̚. ̡̨̭̖̭̱̣̦̌ ̨̛̦̭̣̭̯̌̏.

12 ̶̛̥̖̭̖). ̨̡̖̔̔̌ ̌̚ ̡̨̛̯̖̣̖̥̯̭̯̌ ̨̨̢̭̬̠̍̌̌ ̭̖ ̨̭̪̏̌̑̌ ̨̭ ̨̛̛̭̬̙̦̯̖̔ ̦̌ ̨̛̪̭̖̯̖̦̯̖ ̖̏̍ ̶̛̛̭̯̬̦̌. ̨̛̛̖̦̯̖̔̍ ̶̨̨̛̪̯̔̌ ̦̖ ̨̥̙̯̌ ̔̌ ̛̯̍̔̌ ̶̨̨̪̬̖̭̦ ̨̛̱̪̯̬̖̖̦̍ (̸̣. 18This Project is funded by the European Union 8 ˃̬̖̍̌ ̔̌ ̭̖ ̨̬̦̖̍ ̨̨̪̭̖̦̍ ̛̛̦̥̦̖̏̌ ̦̌ ̨̨̨̛̦̬̥̯̦̯̌̏ ̶̧̛̛̪̬̖̬̖̌̚ ̨̭̪̬̖̔ ̡̨̖ ̥̖̱̑ ̶̨̨̛̪̯̯̖̔̌ ̌̚ ̸̧̱̖̏̌ ̌̚ ̪̬̦̌̏̌ ̶̖̣ ̯̬̖̍̌ ̡̭̖̪̌ ̔̌ ̭̖ ̸̡̛̭̣̱̯̌ ̨̛̛̭̬̙̦̯̖̔ ̦̌ ̶̡̨̡̛̛̥̱̦̠̯̌̌̌ (̭̖ ̱̹̯̖ ̸̣. .ʥ̢̛̛̖̠̔ log ̴̨̛̠̣̯̖̌̏ ̯̬̖̍̌ ̔̌ ̭̖ ̭̥̖̯̯̌̌ ̌̚ ̶̨̨̛̪̯̔̌͞ ̡̨̛ ̭̖ ̨̦̖̭̱̯̔̏̌̌ ̦̌ ̡̨̛̯̖̣̖̥̯̭̯̌ ̨̨̢̭̬̠̍̌̌͟. ̨̨̱̭̯̦̖̦̌̏ ̖ ̡̖̔̌ ̛̯̖ ̭̖ ̨̛̛̖̦̔̍ ̨̭ ̡̛̥̖̬ ̦̌ ̨̛̠̦̯̌̏ ̨̛̛̦̯̖̣̍̏. ̨̪ ̡̨̯̱̱̹̯ ̨̭̪̥̦̯̯̌̌̌ ̨̬̖̔̔̍̌ ̨̨̛̦̦̯̏ ̨̧̛̖̔̍̏̌ ̢̖ ̨̐ ̛̭̣̖̔ ̡̨̯̱̱̹̯ ̨̨̛̭̪̥̦̯̯̌ ̛̬̖̙̥. ̭̖ ̨̔ 31 ̡̛̖̖̥̬̔̏ 2007̨̐̔. ˁ̨ ̨̦̪̥̖̦̌̌ ̡̖̔̌. . ̨̨̢̛̭̪̹̯̱̠̏̌ ̥̱ ̨̐ ̨̯̌ ̦̌ ̛̭̱̠̯̔̌̌ ̡̨̠ ̨̏ ̨̡̬ ̨̔ ̖̭̖̯̔̏̌ ̛ ̸̛̛̖̯̬ ̸̭̌̌ ̢̖ ̸̨̛̣̱̔ ̌̚ ̨̨̨̭̦̦̭̯̏̌̌ ̦̌ ̛̯̦̯̌̌ ̦̬̖̌̔̍̌. 132 ̭̯̌̏ 4-̔̏̌ ̨̔ ʯ̡̨̨̨̛̦̦̯̌̔̌̏ ̡̖̬̖̯̔ 196/2003) . ʦ̨ ̛̯̖̦ ̸̭̣̱̠̌. ̨̛̠̦̯̌̏ ̨̛̛̦̯̖̣̍̏ ̨̛̯̦ ̛̔̌̏̌̚ ̦̬̖̌̔̍̌ ̨̡̪̯̬̖̪̖̦̌ ̨̭ ̛̦̖̖̦̯̖̌̏̔ ̶̨̨̛̪̯̔̌. ̢̖ ̛̖̍̔ ̨̨̪̯̬̖̦̍ ̨̧̣̭̯̱̖̏̌̏̌ ̨̔ ̛̭̱̠̯̔̌̌. ̨̦ ̨̔ ̛̪̬̏ ̛̠̦̱̬̌̌ 2008 ̨̨̨̪̯̬̦̏ ̛̭̯̪̌ ̨̏ ̛̭̣̌). .̌̚ ̛̬̦̯̖̍̌̌ ̶̨̨̛̪̯̔̌ ̨̭ ̨̨̨̪̣̖̥̐ ̧̬̖̥̖̯̬̖̖̏̌. ̡̨̠ ̢̖ ̠̌ ̨̨̛̣̔̏̚ ̡̨̌ ̭̥̖̯̌ ̡̖̔̌ ̛̥̌ ̨̨̛̣̦̔̏ ̛̖̣̖̥̖̦̯ ̌̚ ̸̡̨̛̛̬̦̏ ̨̖̣̔ ̌̚ ̡̨̖ ̭̖ ̨̛̏̔ ̨̡̪̭̯̪̯̌̌̌.. ʦ̨ ̨̨̯̭̱̭̯̏ ̦̌ ̨̨̨̭̦̦̭̯̏̌. 132 ̭̯̌̏ 1 ̨̔ ʯ̡̨̨̨̛̦̦̯̌̔̌̏ ̡̖̬̖̯̔ 196/2003).̌̚ ̛̬̦̯̖̍̌̌ ̶̨̨̛̪̯̔̌ ̨̭ ̧̬̖̥̖̯̬̖̖̏̌ ̸̨̨̦̖̦̌̚ ̌̚ ̨̛̪̬̯̏͞ ̨̛̪̖̬̔͟ . ̡̖̌̔ ̛̥̌ ̨̨̨̭̦̦̏̌ ̨̧̭̥̦̖̖̏̌ ̡̖̔̌ ̨̭ ̨̧̨̣̖̯̔̌̐̌ ̨̥̙̖ ̔̌ ̨̛̪̬̣̖̖̚̚ ̹̯̖̯̌ ̌̚ ̛̭̯̬̯̌̐̌̌. ̨̪ ̡̨̛̭̯̖̯ ̦̌ ̨̨̛̬̖̦̖̖̦̯̐̌̏̔ ̨̡̬. ̶̨̨̛̪̯̯̖̔̌ ̌̚ ̡̨̛ ̭̖ ̨̬̱̍̏̌̚ ̢̖ ̨̥̬̌ ̔̌ ̛̯̍̔̌ ̛̛̱̦̹̯̖̦ (̨̡̬̭̯̍̏̌̌ ̔̌ ̭̖ ̛̪̬̖̥̦̖ ̡̨̦ ̧̛̱̦̹̯̱̖̏̌ ̖̹̖̍ ̨̨̣̙̖̦̔̌ ̨̭ ʯ̡̨̨̨̛̦̦̯̌̔̌̏ ̡̖̬̖̯̔ 144/2005 ̨̨̨̪̭̣̖̯̖̣̦̔̏̌ ̦̌ ̨̛̪̦̯̯̖̌̚ ̖̣̔̌ ̨̔ ̨̥̖̱̦̬̖̦̑̌̔ ̨̛̯̖̬̬̥̌̚ ̡̨̛ ̛̐ ̨̭̦̠̌̔̌ ʺ̛̬̌̔̔ ̛ ʸ̨̨̦̦̔. ̡̨̖ ̨̹̯ ̌̚ ̴̨̡̨̛̯̖̣̖̦̭̯ ̨̨̢̭̬̠̍̌̌ ̨̛̛̛̦̯̱̯̦̏ ̭̖ ̨̭̪̏̌̑̌ ̨̭ ̨̣̭̯̐̌.

ʽ̸̨̛̣̖̦̐̔. VODAFONE ̛ H3G ̛̥ ̨̐ ̛̬̦̌̍̌̚ ̸̧̨̱̖̯̏̌. ̡̯̌̌ ̨̹̯ ̣̱̖̦̌̔̚ ̢̖ ̛̖̍̔ ̨̨̛̯̍̔ ̌̚ ̡̨̧̛̬̖̦̭̯̬̱̬̖̌ ̦̦̌̌̌̔̚ ̦̌ ̛̬̦̯̖̌̚ ̸̡̨̛̖̬͟͞ ̛̛̬̹̖̦̏̚ ̨̔ ̨̛̭̭̯̖̥̯. ̨̨̥̙̦̭̯̌ (̡̨̠̌ ̨̭̱̹̦̭̯̏ ̖ ̛ ̨̛̪̬̣̌̏ ̌̚ ̨̨̦̠ ̡̨̠ ̴̭̱̬̌͟͞ ̨̏ ̥̬̖̙̌) ̌̚ ̧̛̬̹̱̖̏̏̌̚ ̦̌ ̶̨̛̛̪̖̬̌ ̨̏ ̧̯̬̖̖̌ ̨̔ ̡̨̡̦̖̣̱ ̡̛̭̖̱̦̔ ʹ̡̡̨̌ ̢̧̪̬̖̌̌ ̦̌ mail.ʻ̌ ̨̏̌̌ ̯̖̥̌ ̔̌ ̭̖ ̨̭̪̥̦̖ ̨̦̖̥̦̖̹̦̯̔̌̌̌ ̶̛̛̦̯̖̬̖̦̠̏̌ ̦̌ ʰ̡̨̛̛̯̣̠̦̭̯̌̌ ̬̦̯̐̌̌ ̌̚ ̛̹̯̯̌̌̚ ̦̌ ̸̛̛̣̦̯̖ ̶̨̨̛̪̯̔̌. ̦̌ ̴̶̨̛̛̛̦̬̥̌ ̌̚ ̨̛̪̭̖̯̖̦̯̖ ̨̛̭̠̯̌̏ ̨̔ ̶̡̨̛̛̛̬̭̦̯̖. ̛ ̡̨̛ ̨̨̬̱̯̔̍̏̌̌ ̨̧̛̭̬̖̍̌ ̦̌ ̨̛̦̖̣̭̯̖̦̏̌ ̴̶̨̛̛̛̦̬̥̌ ̌̚ ̸̛̛̣̦ ̛ ̨̛̪̹̯̖̭̯̖̦̏ ̨̨̛̦̭̔. ̛̛̣ ̨̔ ̡̨̠ ̖ ̛̭̪̬̯̖̦̌̌ ̨̡̪̬̌̌ ̨̭ ̸̡̦̬̖̱̌̏̔̏̌̌ ̨̛̭̬̙̦̔̌. ̛ ̦̥̖̯̦̌̌ ̧̛̬̹̖̖̍ ̦̌ ̨̛̖̏ ̶̨̨̛̪̯̔̌. ̨̏ ̨̛̣̍ ̡̨̠̌ ̴̨̬̥̌ ̛ ̖̯̣̖̦̔̌ ̭̯̖̪̖̦. ̡̨̨̛̹̯ ̨̡̨̪̦̖̹̐̌ ̛̐ ̴̨̢̪̌̌̌ ̛̱̬̔ ̡̛̦̖̯̦̯̖̌ ̧̛̛̭̪̯̱̏̌̌ ̦̌ ̶̡̨̛̛̛̬̭̦̯̖. ̨̛̛̛̬̖̣̦̐̚ ̧̱̖̱̍̔̏̌̌. ̡̭̖̪̌ ̦̖ ̸̡̛̭̣̱̱̏̌ ̡̖̔̌ ̴̶̡̛̛̛̛̖̦̯̠̯̔̌̌̌ ̛ ̶̨̡̛̣̠̯̌̌̌ ̦̌ ̸̨̛̛̪̖̦̖̦̯̖̔ ̡̨̛̥̪̠̱̯̖̬ ̨̛̪̬̦̏̌̚ ̨̏ ̥̬̖̙̌ ̖ ̦̌ ̡̨̦̖̠ ̸̛̦̦̌ ̨̯̖̙̦̯̌̌ (̛̱̬̔ ̛ ̨̨̦̖̥̙̦̏̌̚) ̨̭ ̨̱̪̯̬̖̯̍̌̌ ̦̌ ̴̨̭̯̖̬̏ ̡̨̠ ̖ ̨̨̭̪̭̖̦̍ ̔̌ ̨̐ ̡̛̛̪̬̬̖ ̨̛̛̖̦̯̯̖̯̯̔ ̦̌ ̡̨̨̥̪̠̱̯̖̬̯ ̨̭ ̡̨̠ ̖ ̨̦̣̖̖̦̌̏̚ ̨̏ ̴̸̨̡̨̛̛̛̦̬̥̯̯̌ ̛̭̭̯̖̥. ʻ̨ ̨̡̨̨̣̦̭̯̌ ̡̖̔̌ ̛̪̬ ̡̨̭̖̠̌ ̶̡̨̡̛̦̖̠̌ ̡̨̭̖̠ ̡̛̣̖̦̯ (̨̨̥̖̭̯̯) ̖ ̨̖̣̖̙̦̔̍̌ ̨̭ IP ̬̖̭̌̔̌ ̛̖̦̭̯̖̦̔̏̌ ̦̌ ̨̭̖̯̯̏ (̌̚ ̯̌̌ ̛̭̖̭̠̌). ̸̨̡̨̛̛̪̣̯ ̨̧̛̛̬̖̦̯̬̖̌. ̡̨̠ ̨̭ ̨̬̖̯̔̔̍̌̌ ̨̔ 24 ̛̠̦̱̬̌̌ 2008 ̦̌ ̡̨̛̛̥̪̦̯̖̌ WIND. ʺ̨̨̙̦ ̖ ̔̌ ̭̖ ̛̦̖̌̔ ̦̌ ̶̛̛̛̦̯̖̬̖̦̏ ̡̨̨̛̹̯ ̸̡̣̱̱̯̏̏̌̌ ad hoc ̧̛̬̹̖̖̍ ̦̌ log ̴̨̛̠̣̯̖̌̏ ̦̌ ̡̬̠̌ ̨̔ ̨̛̛̪̬̯̪̬̦̯̖̏̌̏ ̶̨̛̛̪̖̬̌ ̛̛̬̹̖̦̏̚ ̨̏ ̛̦̣̖̖̦̯̖̌̏̚ ̛̛̭̭̯̖̥.̸̨̨̛̣̖̦̐̔ ̢̖ ̠̌ ̦̥̖̯̦̖̌ ̨̪̯̬̖̯̍̌̌ ̌̚ ̡̨̛̥̭̥̣̦̌̌ ̡̨̬̖̥̖̦̭̏ ̶̧̛̛̪̬̖̬̖̌̚ ̨̏ ̴̨̧̨̛̬̥̱̣̬̖̯̌ ̦̌ ̧̬̖̍̌̌ ̌̚ ̧̖̖̏̌̔ ̦̌ ̛̦̖̖̦̯̖̌̏̔ log ̴̨̛̠̣̌̏. ̨̛̭̯ ̡̡̨̌ ̢̧̬̖̏̌̌ ̦̌ ̴̨̡̨̛̯̖̣̖̦̭̯ ̱̬̖̔ ̨̔ ̡̨̠ . ̡̛̭̖̭̱̣̦̌ ̡̛̛̦̌̏ ̛ ̬̭̯̖̦̔̌̏̏̌̚ ̨̨̭̭̯̠̍̌. ̨̛̭̯ ̡̯̌̌ ̨̨̥̙̦ ̖ ̨̧̖̣̱̖̔̔̏̌ ̦̌ ̛̭̯̌ IP ̬̖̭̌̔̌ ̦̌ ̸̛̛̬̣̦̌̚ ̶̡̨̛̛̛̬̭̦ ̨̏ ̡̯̖ ̨̔ ̡̨̡̦̖̣̱ ̛̛̥̦̱̯. ˁ̖ ̨̛̬̯̌̍ ̨̭̱̹̦̭̯̏ ̌̚ ̶̨̨̛̪̯̔̌ ̨̔ ̡̨̛̯̖̣̖̥̯̭̯̌ ̨̨̢̭̬̠̍̌̌ ̡̨̛ ̭̖ ̨̭̪̯̏̌̑̌̌ ̨̭ ̨̛̭̬̙̦̯̔̌̌͟͞ ̦̌ ̶̡̨̡̛̛̥̱̦̠̯̌̌̌ ̡̛̛̯̬̦̌̏̌̌ ̨̔ ̡̨̡̨̛̛̬̭̦̯.

ʿ̨̨̭̖̦̍ ̨̛̬̭̪̬̭̯̬̦̖̯̌̌ ̭̖ ̛̬̦̌̚ ̵̡̛̛̯̖̦ ̌̚ ̸̡̨̛̛̥̥̦̌̚ ̡̨̧̛̬̭̯̖̖ ̦̌ ̴̶̡̛̛̛̛̖̦̯̠̔̌̌ ̦̌ ̡̨̨̥̪̠̱̯̖̬̯ ̨̔ ̨̖̦̔ ̶̛̣̖: ̨̏ ̨̛̖̏ ̸̛̭̣̱̌ ̨̨̛̭̯̬̯̖̣̯ ̦̌ ̨̨̬̦̖̯̯̌̍̌̚ ̛̖̠̭̯̖̔̏ ̦̖ ̨̭̥̌ ̨̹̯ ̢̖ ̨̐ ̡̛̭̬̖ ̨̨̛̭̪̭̯̖̦̯̏ ̛̛̖̦̯̯̖̯̔. ̡̨̛ ̨̨̣̱̯̔̏̏̌̌̚ ̧̛̬̹̖̖̍ ̦̌ ̡̨̡̛̖̣̖̯̬̦̭̯̖ ̶̨̨̛̪̯̔̌ ̨̔ ̡̨̡̨̛̛̬̭̦̯ (̢̛̪̬̖̠̌̏ ̨̐ ̨̨̨̦̖̥̙̦̏̚ ̴̡̧̨̛̛̛̖̦̯̱̖̯̔̏̌). 19This Project is funded by the European Union 9 ʪ̨̧̨̛̖̯̍̏̌ ̦̌ ̨̛̛̖̦̯̯̖̯̯̔ ̛ ̨̨̣̱̦̯̐̚ ̨̥̙̯̌ ̔̌ ̭̖ ̸̭̣̱̯̌ ̛̛̣ ̡̪̬̖̱ ̶̨̛̛̯̬̦̣̖̦̌̔̌͟͞ ̪̯̌ (̢̛̱̭̪̖̠̏̌ ̔̌ ̛̐ ̴̛̭̯̌ ̸̨̛̯̦̯̖ ̶̨̨̛̪̯̔̌ ̡̨̛̬̖̯̦̔ ̨̔ ̡̨̡̨̛̛̬̭̦̯). ̦̌ ̪̬. . ʪ̬̱̐ ̨̥̖̯̔ ̌̚ ̸̧̭̪̬̖̱̖̏̌ ̦̌ ̴̶̡̛̛̛̛̖̦̯̠̯̔̌̌̌ ̦̌ ̨̨̛̭̯̬̯̖̣̯ ̦̌ ̡̛̯̖̣̖̥̯̭̯̖̌ ̖̣̔̌ ̭̖ ̨̨̛̭̭̯ ̨̏ ̨̨̥̙̦̭̯̌ ̌̚ ̧̛̬̹̖̖̍ ̦̌ log ̴̨̛̠̣̯̖̌̏. ̭̖ ̨̛̬̯̌̍ ̌̚ ̶̡̛̛̛̪̣̌̌ ̛̦̣̖̌̐̔̚ ̛̦̖̹̯̖̯̦ ̛ ̛̛̛̦̖̣̏̔̏. ʺ̖̱̑ ̨̛̦̠̬̭̪̬̭̯̬̦̖̯̯̖̌̌̌ ̛̛̭̭̯̖̥ ̌̚ ̡̧̛̛̪̬̬̖̏̌͟͞ ̦̌ ̨̛̛̖̦̯̯̖̯̯̔ ̨̏ ̴̸̨̡̛̛̛̦̬̥̯̯̖̌ ̛̛̭̭̯̖̥ ̨̛̱̪̯̬̖̖̦̍ ̌̚ ̨̨̛̦̖̣̖̦̔̏̚ ̶̛̖̣ ̖ ̨̨̦̠ ̦̌ ̨̧̨̭̖̯̔̌̏̌̚ ̦̌ ̖̏̍ ̨̛̭̠̯̌̏ ̛̛̥̖̦̱̦̏̌ ͞anonymous remailer͟. ̡̨̛ ̭̖ ̛̛̦̭̯̣̬̯̌̌̌ ̨̏ ̡̨̨̥̪̠̱̯̖̬̯ ̨̭ ̶̖̣ ̔̌ ̨̐ ̡̨̨̛̦̯̬̣̬̯̌̌ ̛ ̛̛̹̪̱̦̬̯̌̌ ̴̶̡̨̧̨̛̛̱̦̦̬̖̯̌ ̦̌ ̨̛̭̭̯̖̥̯. ̛̛̣ ̨̢̛̛̠̔̍̏̌ ̛̐ ̡̪̬̖̱ ̡̛̯̖̣̖̥̯̭̌ ̪̯̌ ̡̪̬̖̱ ̨̱̪̯̬̖̍̌ ̦̌ ̶̛̛̭̪̖̠̣̦̌ ̨̛̪̬̬̥̐̌ ̸̛̦̬̖̖̦̌ ͞trojan horses͟.. ̛ ̔̌ ̛̛̭̪̬̯̌ ̨̡̪̬̌̌ ̦̌ ̨̛̪̬̥̯̖̣̯̌ ̨̭ ̴̡̛̛̛̯̦̏ ̛̛̦̌̏̚. ̨̛̛̖̦̯̯̖̯̯̔ ̦̌ ̸̢̛̛̭̪̬̯̖̌̌ ̦̌ ̨̡̛̪̬̌ ̨̔ ̡̨̡̖̣̖̯̬̦̭̌ ̨̪̹̯̌. ˈ̡̨̖̬̯̌ ̨̐ ̨̛̔̍̏̌ ̨̛̛̖̦̯̯̖̯̯̔ ̛ ̨̨̣̱̦̯̐̚ ̦̌ ̡̛̦̖̭̱̭̖̦ ̡̨̡̛̛̬̭̦.̖ ̯̬̦̯̐̌̌ ̶̡̨̡̛̦̖̠̯̌̌ ̨̏ ̡̨̯̖̯ ̦̌ ̡̨̠̌ ̖ ̨̨̭̯̬̖̦ ̨̨̨̨̦̖̣̖̦̯̔̏̚ ̛̖̠̭̯̖̔̏. ̢̛̦̖̱̠̌̏̔̏̌ ̨̐ ̨̭̖̬̖̬̯̏ ̌̚ ̨̪̹̯̌ ̔̌ ̨̐ ̛̥̖̦̌̚ ̨̛̦̯̌̏̚ ̦̌ ̸̢̨̛̭̪̬̯̌̌. ̛ ̭̖ ̨̪̬̱̏̏̌̚ ̨̏ ̥̬̖̙̯̌̌ ̨̪̔ ̨̣̙̦̌ ̛̥̖. ̡̯̱̱ ̨̭̔̌̏̌̚ ̛ ̨̛̱̭̣̏ ̌̚ ̔̌ ̨̛̖̠̭̯̖̯̔̏ ̛̣̖̐̔̌̚ ̡̖̔̌ ̛̦̱̥̌̏̔ ̨̥̙̖ ̔̌ ̥̱ ̭̖ ̛̛̪̬̪̹̖ ̦̌ ̬̱̔̐ ̡̨̡̛̛̬̭̦ ̡̨̠ ̛̛̦̭̯̦̌̏̌ ̨̨̛̪̭̯. ̌̚ ̔̌ ̛̐ ̨̛̠̯̔̍̌ ̨̡̯̥̱ ̴̶̡̨̛̛̛̛̛̖̦̯̦̯̖̔̌ ̨̡̛̦̌̚. ˃̡̌̌ ̖ ̨̨̥̙̦ ̔̌ ̭̖ ̡̛̭̬̖. ̡̪̬̖̱ ̨̧̯̭̯̬̦̱̖̌̏̌ ̛ ̧̥̖̦̱̖̌̏̌̚ ̦̌ ̴̶̨̛̛̛̦̬̥̯̖̌ ̨̹̯ ̭̖ ̨̦̖̭̱̯̔̏̌̌ ̨̡̯̥̱ ̦̌ ̨̡̨̨̪̯̖̣̯ ̦̌ ̸̢̨̛̭̪̬̯̌̌ ̦̌ ̨̛̣̍ ̡̨̠̌ ̶̡̨̡̛̛̥̱̦̠̌̌.

ʰ̡̛̯̣̠̦̭̯̌̌̌̌ ̨̛̦̬̥̯̦̌̏̌ ̡̛̭̣̌ ̨̥̖̱̯̑̌ ̭̖ ̛̭̯̬̖̥ ̡̨̦ ̨̛̪̬̥̖̦: ̨̭ ̸̣. 16 ̛ 17

̨̔ ʶ̶̨̛̦̖̦̠̯̏̌̌ ̌̚ ̴̸̨̡̛̛̛̦̬̥̯̌ ̡̛̛̬̥̦̣̌ ̨̔ ʥ̛̱̥̪̖̹̯̔̌ ̨̔ 23 ̨̛̦̖̥̬̏

2001̨̐̔., ̖ ̨̛̪̬̖̖̦̔̏̔, ̥̖̱̑ ̨̨̨̛̬̦̯̖̔̐̏ ̨̡̛̬̭̍̏ ̦̌ ̛̖̥̠̯̖̚ ̸̨̡̛̛̛̪̯̪̭̦, ̔̌

̭̖ ̨̨̦̯̍̏̌ ̨̨̛̭̖̯̦̯̖̔̏ ̡̨̡̛̦̭̌̚ ̨̛̬̖̔̔̍ ̢̛̛̪̬̖̱̠̔̏̔̏̌ ̶̛̛̭̪̖̠̣̦̌ ̨̡̛̬̭̍̏ ̌̚

̨̬̍̚ ̸̧̱̱̖̌̏̏̌̚ ̦̌ ̴̸̨̡̛̛̛̦̬̥̯̯̖̌ ̶̨̨̛̪̯̔̌ (̸̡̨̛̣̱̯̖̣̦̏ ̛ ̨̛̦̖ ̡̨̛ ̭̖

̨̦̖̭̱̯̔̏̌̌ ̦̌ ̡̨̛̯̖̣̖̥̯̭̯̌ ̨̨̢̭̬̠̍̌̌) ̛̭̥̖̭̯̖̦ ̨̔ ̨̯̖̣̯̔̌̏̌ ̦̌ ̛̱̭̣̱̐ ̨̔

̡̨̡̖̣̖̯̬̦̭̯̌̌ ̶̡̨̡̛̛̥̱̦̠̌̌, ̨̭ ̶̖̣ ̔̌ ̛̥ ̨̛̪̱̹̯̔ ̦̌ ̛̣̭̯̯̖̏̌ ̨̛̪̭̯̖̦̌̏ ̌̚

̨̧̱̭̯̦̱̖̌̏̏̌ ̦̌ ̸̡̛̛̛̬̦̯̖̏ ̖̣̔̌ ̌̚ ̡̨̛ ̨̏ ̸̣. 2-11 ̨̔ ʶ̶̨̛̦̖̦̠̯̏̌̌ ̔̌ ̨̐

̛̦̬̖̌̔ ̨̧̨̭̯̱̖̯̔̌̏̏̌ ̦̌ ̛̛̭̯̯̖ (̸̣. 18 ̨̔ ʶ̶̨̛̦̖̦̠̯̏̌̌).

ʿ̨̨̭̖̦̍ ̨̙̦̏̌ ̛̬̖̱̣̯̬̌̚ ̡̨̧̨̛̛̯̣̬̖̯̌̌̐̌̚ (̦̖ ̸̡̨̨̛̯̖̬̦̌̐, ̸̨̨̛̣̖̦̐̔) ̦̌

̨̨̛̛̯̪̣̠̯̐̌̌ ̦̌ ̸̨̛̭̱̦̯̖̏̌ ̶̨̨̛̪̯̔̌, ̡̨̛ ̯̬̖̍̌ ̔̌ ̛̐ ̛̥̯̌̌ ̨̏ ̛̪̬̖̔̏̔:

̌) ̨̛̯̏̔ ̦̌ ̨̱̪̯̬̖̖̦̯̍̌̌ ̶̡̨̡̛̛̥̱̦̠̌̌, ̵̸̡̛̛̯̖̦̯̖ ̨̛̬̖̔̔̍ ̛̖̥̖̦̚ ̨̏ ̨̯̠

̨̪̣̖̐̔ ̛ ̨̨̛̪̖̬̯̔ ̦̌ ̱̭̣̱̯̐̌̌;

̍) ̨̛̛̖̦̯̯̖̯̯̔, ̨̡̪̹̯̖̦̭̯̌̌ ̛̛̣ ̴̨̡̖̬̭̯̐̐̌̌̌ ̬̖̭̌̔̌ ̛ ̴̨̡̛̯̖̣̖̦̭ ̨̬̠̍ ̦̌

̡̨̛̪̬̖̯̪̣̯̦̯̌ ̛ ̨̛̣̍ ̡̨̠ ̬̱̔̐ ̨̬̠̍ ̌̚ ̛̪̬̭̯̪̌, ̶̨̨̛̪̯̯̖̔̌ ̨̹̯ ̭̖ ̨̦̖̭̱̯̔̏̌̌ ̦̌

̴̡̧̨̛̯̱̬̬̖̯̌̌ ̛ ̢̧̨̪̣̖̯̌̌, ̡̨̛ ̭̖ ̦̌ ̨̧̬̭̪̣̖̌̌̐̌ ̬̏̚ ̨̨̭̦̏̌ ̦̌ ̨̨̭̪̐̔̍̌ ̛̛̣

̨̨̨̬̔̐̏ ̌̚ ̧̖̔̌̏̌ ̦̌ ̱̭̣̱̯̐̌̌;

̏) ̡̨̭̖̠̌ ̬̱̔̐̌ ̴̶̨̛̛̦̬̥̠̌̌ ̌̚ ̨̨̥̖̭̯̯ ̡̖̌̔ ̭̖ ̨̦̯̌̑̌̌ ̶̡̨̡̡̛̛̛̥̱̦̭̯̖̌ ̛̱̬̖̔,

̡̨̠̌ ̖ ̦̌ ̨̧̬̭̪̣̖̌̌̐̌ ̬̏̚ ̨̨̭̦̏̌ ̦̌ ̨̨̭̪̐̔̍̌ ̛̛̣ ̨̨̨̬̔̐̏ ̌̚ ̧̭̦̱̖̌̍̔̏̌ ̦̌

̱̭̣̱̯̐̌̌.

ˁ̖ ̨̛̬̯̌̍ ̌̚ ̨̛̥̙̖̍ ̛̛̦̖̣̦̏̌̔ ̨̛̬̖̔̔̍ ̛̬̌̌̔̚ ̨̛̪̬̖̯̖̬̦̯̌ ̨̛̛̪̯̥̥̌̚͟͞ ̛̪̬

̨̧̨̪̭̯̱̖̯̌̏̏̌, ̨̦ ̨̛̭̱̬̦̐ ̢̖ ̥̱ ̦̥̖̯̦̖̌ ̨̪̬̏ ̦̌ ̶̨̨̛̛̦̦̣̦̯̌̌ ̶̡̨̨̦̖̌̔̌̏̚, ̌

̨̨̪̯̌ ̛ ̦̌ ̨̨̛̪̖̬̯̬̯̖̌ ̨̔ ̡̨̨̭̖̯̬̯, ̔̌ ̠̌ ̨̨̛̛̪̬̭̪̭̍ ̦̯̬̖̹̦̯̏̌̌̌ ̨̛̦̬̥̯̌̏̌ ̛

̴̶̡̨̧̨̛̛̱̦̦̬̖̯̌ ̦̌ ̛̱̭̣̱̯̖̐ ̦̌ ̡̨̡̖̣̖̯̬̦̭̌ ̶̡̨̡̛̛̥̱̦̠̌̌ ̦̌ ̨̛̦̯̖̏ ̨̛̪̯̬̖̍

̌̚ ̨̡̪̬̖̬̏̌ ̛ ̸̧̭̪̬̖̱̖̏̌ ̦̌ ̸̡̛̛̛̬̦̯̖̏ ̖̣̔̌ ̡̨̛ ̛̐ ̴̢̯̌̌̌̌̚.

ʤ̨̛̦̣̦̌̐ ̨̛̛̦̬̥̯̦̌̏ ̛̛̭̦̣̐̌͟͞ ̨̛̪̬̣̖̱̯̐̏̌̌̚ ̛ ̨̔ ̶̨̦̬̯̯̌ ̦̌ ͞ʿ̨̛̪̭ ̦̌

̨̛̛̣̙̯̖̣̦̌̔̚ ̛̱̭̣̱̐͟ ̨̏ ̨̛̭̥̭̣ ̦̌ ̸̣. 96 ̨̔ ʯ̡̨̨̨̛̦̦̯̌̔̌̏ ̡̖̬̖̯̔ 259/2003

(ʯ̡̨̦̌ ̌̚ ̡̨̡̛̖̣̖̯̬̦̭ ̶̡̨̡̛̛̛̥̱̦̌), ̡̨̠ ̛̐ ̛̬̖̱̣̬̐̌ ̨̡̯̥̱ ̨̛̛̣̙̯̖̣̦̯̖̌̔̚

̛̱̭̣̱̐ ̦̌ ̨̨̛̪̖̬̯̬̯̖̌ ̌̚ ̨̯̬̦̭̪̬̯̌ ̦̌ ̶̡̨̡̛̛̛̥̱̦̯̖̌ ̨̏ ̡̨̛̬̭̯ ̡̦̭̱̭̯̌̔̌̌

̣̭̯̏̌.

ʦ̨ ̸̣. 11 ̛ 12 ̨̔ ̨̛̦̖̖̦̯̌̏̔ ̶̦̬̯̌ ̦̌ ͞ʿ̨̛̪̭͟, ̨̭̱̹̦̭̯̏, ̖ ̨̛̪̬̖̖̦̔̏̔, ̥̖̱̑

̛̬̱̯̖̔̐, ̶̛̭̪̖̠̣̦̯̌̌̌ ̨̡̬̭̍̏̌ ̌̚ ̨̨̛̪̖̬̯̬̯̖̌ ̔̌ ̠̌ ̨̭̯̯̔̌̏̌ ̶̨̡̛̱̥̖̦̯̠̯̔̌̌̌ ̌̚

̨̨̢̨̭̬̠̯̍̌̌ ̡̨̠ ̭̖ ̨̦̖̭̱̔̏̌ ̦̌ ̡̨̭̖̠̌ ̶̖̣͟͞, ̛̛̣ ̛̱̬̔ ̛ ̨̦̌̌ ̡̨̠̌ ̭̖ ̨̦̖̭̱̔̏̌ ̦̌

̛̭̯̖ ̶̛̖̣ ̦̌ ̖̦̔̌ ̨̪̬̖̖̣̖̦̔̌ ̴̨̡̖̬̭̐̐̌̌ ̨̦̌̚, ̛̱̭̣̱̯̖̐ ̛ ̶̡̛̛̛̪̣̯̖̌̌ ̨̏

̥̬̖̙̌-̶̨̨̛̪̯̔̌ ̨̡̦̌̌ ̡̡̨̌ ̨̹̯ ̭̖ ̛̛̛̬̖̭̯̬̬̦̐̌ ̨̏ log-̨̛̯̖̏ ̦̌ ̨̧̬̭̪̣̖̌̌̐̌ ̦̌

̨̛̛̭̯̯ ̨̨̪̖̬̯̬̌.

ʺ̨̧̨̛̖̥̬̬̖̯̌ ̦̌ log ̴̨̛̠̣̯̖̌̏ ̨̛̪̬̦̖̭̱̔̏̌ ̌̚ ̶̛̛̬̖̣̠̯̌̌̌̌̚ ̦̌ ̖̦̔̌

̡̯̖̣̖̥̯̭̌̌ ̡̦̍̌̌ ̦̌ ̶̨̨̛̪̯̔̌ (̨̏ ̸̛̛ ̡̛̬̥̌ ̨̛̖̏ ̶̨̨̛̪̯̔̌ ̢̖ ̭̖ ̛̯̬̖̯̬̯̌̌͟͞) ̛

̡̡̨̌ ̶̨̛̪̭̣̖̔̌ ̶̡̛̛̪̣̠̌̌̌ ̦̌ ̶̛̛̛̭̪̣̦̯̔̌̌ ̌̚ ̡̨̠̌ ̨̏ 1.31.12.96 ̬̍. 675, ̦̌

̯̖̥̌ ʯ̛̹̯̯̌̌ ̦̌ ̨̛̪̬̯̦̭̯̏̌̌. ʰ̴̶̨̛̛̦̬̥̯̖̌ ̡̨̛ ̭̖ ̨̭̬̙̯̔̌ ̨̏ log ̴̨̛̠̣̯̖̌̏

̨̛̭̱̬̦̐ ̣̖̱̯̏̐̏̌̌ ̨̏ ̡̛̬̥̯̖̌ ̦̌ ̛̹̯̯̌̌̚ ̦̌ ̸̛̛̣̦͞ ̶̨̨̛̪̯̔̌͟, ̢̛̛̖̠̍̔

̨̨̣̱̯̔̏̏̌̌̚ ̨̧̪̬̖̪̦̖̌̏̌̚ ̦̌ ̛̛̭̪̬̯̖̦̯̖̌ ̛ ̛̛̪̬̥̖̦̯̖ ̴̶̨̛̛̛̦̬̥̌ ̛̪̬ ̡̨̭̖̠̌

20This Project is funded by the European Union

10

̶̡̨̡̛̦̖̠̌ ̛̬̹̖̦̏̌̚ ̨̔ ̡̨̡̨̛̛̬̭̦̯, ̸̡̨̣̱̖̦̏ ̨̬̖̥̖̯̏, ̶̛̛̖̭̯̦̠̯̔̌̌̌ ̛ ̨̛̯̏̔ ̦̌

̡̛̬̭̯̖̏, ̡̡̨̌ ̛ ̨̛̭̬̙̦̯̔̌̌ ̦̌ ̡̯̖̣̖̥̯̭̯̌̌̌ ̶̡̨̨̛̬̖̭̪̦̖̦̠̔̌ ̛̭̪̬̯̖̦̌̌ ̛

̛̪̬̥̖̦̌.

ʥ̨̛̣̬̖̦̖̌̐̔̌ ̦̌ log ̴̨̛̠̣̯̖̌̏ ̨̨̥̙̦ ̖ ̔̌ ̭̖ ̨̡̛̯̬̖ ̡̨̡̨̛̛̬̭̦̯͟͞ ̛̛̬̖̭̯̬̬̦̐̌

̨̔ ̨̪̬̠̖̬̏̌̔, ̛̛̣ ̴̨̡̨̛̯̖̣̖̦̭̯ ̱̬̖̔ ̨̱̪̯̬̖̖̦̍ ̌̚ ̶̡̨̡̛̦̖̠̯̌̌ ̡̨̠̌ ̖ ̪̬̖̥̖̯̔ ̦̌

̛̭̯̬̯̌̐̌̌, ̨̦ ̡̡̨̌ ̨̹̯ ̭̖ ̡̙̌̌ ̌̚ ̨̧̱̭̯̦̱̖̌̏̏̌ ̦̌ ̴̡̨̛̛̖̖̯̦̯̏ ̡̨̡̛̛̬̭̦ ̦̌

̡̨̥̪̠̱̯̖̬ ̨̪ ̨̛̪̬̣̌̏ ̨̨̪̯̬̖̦̍ ̖ ̔̌ ̭̖ ̨̨̛̪̬̣̙̔ ̛̭̯̬̯̌̐̌̌ ̨̭ ̧̖̖̏̌̔ ̦̌

̖̯̣̖̦̔̌ ̴̨̡̛̯̖̣̖̦̭ ̛̖̹̯̠̏̌̚ ̛̛̣ ̨̭ ̡̨̯̖̣̖̥̯̭̌ ̛̛̣ ̴̨̡̨̯̖̣̖̦̭

̡̧̛̪̬̭̣̱̹̱̖̏̌.

ʿ̨̧̨̖̱̖̯̏̔̏̌ ̦̌ ̶̡̨̡̛̦̖̠̌ ̨̔ ̸̨̨̛̛̪̖̦̖̦̯̔ ̡̛̣̖̦̯ ̨̭̖̦̏ ̨̯̌ ̖ ̨̪̬̦̏̌̌̚ ̛ ̨̭

̨̧̨̪̬̖̪̦̖̯̌̏̌̚ ̛ ̨̛̛̛̭̯̦̯̭̯̏̌ ̦̌ ̨̨̣̱̦̯̐̚ (̛̛̣ ̬̱̔̐ ̨̦̣̖̦̌̌̐ ̱̬̖̔ ̌̚

̴̶̡̛̛̛̛̖̦̯̠̔̌̌) ̭̯̖̦̌̏̌ ̌̚ ̔̌ ̨̥̙̖ ̔̌ ̭̖ ̛̛̪̬̭̯̪̌ ̨̏ ̨̛̭̭̯̖̥̯ ̡̪̬̖̱

̨̪̬̠̖̬̏̌̔. ʥ̢̛̛̖̠̔ ̨̛̪̬̭̯̪̯̌ ̦̌ ̛̦̯̖̬̦̖̯ ̭̖ ̸̭̣̱̱̏̌, ̨̨̦̬̥̣̦̌, ̬̏̚ ̨̨̭̦̏̌ ̦̌

̶̛̛̬̖̭̯̬̠̐̌̌ ̦̌ ̡̨̡̨̛̛̬̭̦̯, ̨̔ ̨̪̭̖̖̦̍ ̛̦̯̖̬̖̭ ̖ ̨̨̪̬̣̖̥̯̍ ̦̌ ̨̨̨̨̖̬̭̯̠̦̭̯̏̔̌

̦̌ ̶̛̛̬̖̭̯̬̠̯̐̌̌̌: ̨̏ ̨̨̠̏ ̨̛̭̥̭̣, ̸̛̛̦̯̖̣̦̌̚ ̨̡̨̛̛̪̯̖̹̯ ̨̡̪̯̖̦̱̯̏̌̌ ̨̔

̴̡̨̯̯̌ ̡̖̔̌ ̡̨̛̛̛̯̣̠̦̭̯̌̌ ̬̙̖̦̔̌̏ ̛̭̭̯̖̥ ̦̖ ̛̪̬̖̱̔̏̔̏̌ ̡̨̛̦̖ ̨̡̛̬̭̍̏ ̌̚

̴̶̡̛̛̛̛̖̦̯̠̔̌̌ ̦̌ ̶̨̛̣̖̯ ̡̨̖ ̨̐ ̸̡̭̣̱̱̏̌ ̨̨̨̨̬̯̔̐̏ ̛̛̣ ̡̨̖ ̸̨̪̦̱̌̏̌̚ ̡̬̭̏̌

̨̭ ̨̪̬̠̖̬̏̌̔, ̡̯̌̌ ̨̹̯ ̦̖ ̭̖ ̡̛̬̖̯ ̸̛̭̣̱̯̖̌ ̡̨̐̌ ̦̌ ̨̨̪̬̠̖̬̯̏̌̔ ̡̨̡̨̛̛̬̭̦̯ ̥̱

̨̭̯̱̔̌̏̏̌ ̛̣̙̦̌ ̶̨̨̛̪̯̔̌.

ˁ̡̖̪̌, ̡̨̛̌ ̨̔ ̨̨̠̏ ̡̭̪̖̯̌ ̨̛̪̬̖̖̦̔̏̔ ̖ ̸̨̨̨̪̬̣̖̦̔̌̍ ̔̌ ̭̖ ̨̨̛̦̍̏ ̨̛̦̖̖̦̯̌̏̔

͞ʿ̨̛̪̭ ̦̌ ̨̛̛̣̙̯̖̣̦̌̔̚ ̛̱̭̣̱̐͟ ̨̏ ̛̭̥̭̣̌ ̦̌ ̸̣. 96 ̨̔ ʯ̡̨̨̨̛̦̦̯̌̔̌̏

̡̖̬̖̯̔ 259/2003, ̡̨̠ ̨̨̥̥̖̦̯̣̦̌ ̭̖ ̨̦̌̑̌ ̨̏ ̦̪̬̖̦̌̔̌ ̴̌̌̚ ̦̌ ̸̨̧̪̬̱̱̖̏̌ ̨̔

̭̯̬̦̌̌ ̦̌ ̶̛̭̪̖̠̣̦̌̌ ̬̱̪̐̌͞ ̌̚ ̨̡̥̖̱̬̱̙̦̑̌ ̨̬̯̌̍̌͟ ̨̨̭̦̦̏̌̌ ̨̏ ̡̛̬̥̯̖̌ ̦̌

ʺ̛̛̦̭̯̖̬̭̯̯̏̌̌ ̌̚ ̪̬̌̏̔̌ ̛ ̌̚ ̶̡̨̡̛̛̛̥̱̦̌.

ʦ̨ ̸̣. 17, ̨̭̱̹̦̭̯̏, ̨̥̦̱̐ ̨̨̨̪̦̐̔ ̭̖ ̛̪̬̖̱̔̏̔̏̌ ̡̖̔̌ ̨̨̛̪̖̬̯̬̯̖̌ ̭̖ ̨̛̣̙̦̔

̦̌ ̡̭̱̭̯̔̌̌ ̣̭̯̏̌ ̔̌ ̝ ̛̐ ̨̭̯̯̔̌̏̌ ̛̭̯̖ ̶̨̨̛̪̯̔̌ ̨̛̪̯̬̖̦̍ ̌̚ ̛̭̱̬̦̐̌

̴̶̡̛̛̛̛̖̦̯̠̔̌̌ ̦̌ ̡̨̛̪̬̖̯̪̣̯̦̯̌ (̸̛̛̥̯̦̌ ̶̨̨̛̪̯̔̌; ̸̛̥̯̖̦̌ ̨̬̠̍; ̸̨̦̖̦̔̌

̨̬̠̍; ̶̨̨̛̪̯̔̌ ̌̚ ̨̛̛̪̯̪̹̦̯̖̌ ̛̱̭̣̱̐ ̨̭ ̨̛̛̖̦̯̯̖̯̯̔ ̦̌ ̡̨̛̪̬̖̯̪̣̯̦̯̌; ̨̡̛̭̪̭

̌̚ ̡̨̛̯̖̦̯̖̏ ̨̨̛̦̭̔; ̶̨̨̛̪̯̔̌ ̡̨̛̛̬̭̦ ̌̚ ̔̌ ̭̖ ̴̡̛̛̛̖̦̯̱̔̏̌ ̸̨̨̪̬̖̪̬̯̔̌̏̌

̡̠̌ ̡̨̠ ̖ ̸̡̭̣̱̖̦̌ ̪̬̖̯̪̣̯̯̌̌̌, ̨̭ ̨̡̦̌̌̚ ̦̌ ̨̨̛̪̦̖̭̖̦̯̔ ̨̡̱̥̖̦̯̔ ̦̌

̨̧̪̬̖̪̦̖̌̏̌̚; IP ̬̖̭̯̌̔̌̌ ̨̔ ̡̨̠̌ ̖ ̛̬̹̖̦̏̌̚ ̪̬̯̏̌̌ ̶̛̛̬̖̭̯̬̠̐̌̌); ̨̡̖̔̔̌, ̌̚

̸̡̛̱̪̱̯̖̏̌ ̨̔ ̴̨̡̨̛̯̖̣̖̦̭̯ ̨̨̢̭̬̠̍̌̌ ̨̭ ̪̬̖̯̪̣̯̌̌ ̨̛̪̬̖̖̦̔̏̔ ̖ ̨̨̨̪̖̬̯̬̯̌ ̔̌

̸̱̌̏̌̚ ̨̡̛̪̬̥̖̬ ̨̔ ̨̡̨̱̥̖̦̯̯̔ ̌̚ ̴̶̡̛̛̛̛̖̦̯̠̔̌̌ ̪̬̖̖̦̔̌̔ ̨̏ ̨̨̥̥̖̦̯̯ ̦̌

̡̧̨̱̪̱̖̯̏̌, ̛ ̔̌ ̴̶̛̛̛̖̬̬̏̌ ̨̏ ̨̡̬ ̨̔ ̛̯̬ ̖̦̔̌ ̨̔ ̡̧̨̛̛̯̬̖̯̌̏̌ ̦̌

̶̡̨̨̛̬̖̭̪̦̖̦̠̯̔̌̌ ̥̖̱̑ ̶̨̨̛̪̯̯̖̔̌ ̨̔ ̨̛̪̬̖̖̦̯̔̌̔ ̨̡̱̥̖̦̯̔ ̌̚

̴̶̡̛̛̛̛̖̦̯̠̔̌̌ ̛ ̸̨̛̛̥̯̦̯̌ ̨̬̠̍ ̨̭̯̖̦̔̌̏ ̦̌ ̸̨̨̪̬̖̪̬̯̔̌̏̌. ʦ̨ ̸̭̣̱̠̌ ̦̌

̨̧̦̖̭̣̭̱̖̐̌̏̌ ̨̨̨̪̖̬̯̬̯̌ ̦̌ ̨̛̥̣̦̯̍̌̌ ̴̨̛̯̖̣̖̦̠̌ ̖ ̨̣̙̖̦̔ ̖̦̹̏̔̌ ̔̌ ̠̌

̡̛̛̖̯̬̔̌̏̌ ̛̪̬̪̖̠̔ ̸̡̡̛̬̯̯̌̌̌.̦. ̛ ̢̖ ̛̖̍̔ ̨̨̪̣̖̭̦ę̯ ̶̨̨̨̪̬̖̭̦̯ ̧̱̪̬̱̖̌̏̏̌: ̡̨̌ ̯̬̖̌̍̌̚ ̢̖ ̭̖ ̨̱̪̯̬̖̯̍̌ ̶̛̛̭̪̖̠̣̦̌ ̴̨̛̬̥ ̦̌ ̴̡̨̛̛̬̪̯̬̠̐̌̌ ̦̌ ̨̨̛̖̥̖̦̯̔̚ ̛̥̯̖̬̠̣̌̌ (̯. ̨̭ ̨̨̨̪̭̣̖̯̖̣̦̔̏̌ ̨̧̖̥̖̔̌̚ ̦̌ PC-̨̯ (̨̨̛̪̖̬̭̦̣̦̯̌ ̡̨̥̪̠̱̯̖̬) ̛ ̦̌ ̴̸̨̡̨̛̛̛̦̬̥̯̯̌ ̛̥̯̖̬̠̣̌̌ ̦̌ ̨̧̬̭̪̣̖̌̌̐̌ ̨̏ ̸̡̨̛̛̖̣̖̯̬̦̯ ̪̬̯̌̌̌. 3.̨̡̛̭̏̌ ̡̭̯̪̌̌ ̦̌ ̨̨̥̖̱̦̬̦̭̯̑̌̔͟͞. ̸̨̖̭̯. ̨̨̪̭̖̦̍ ̡̨̌ ̨̨̛̛̦̖̯̯̍̏ ̖ ̶̛̣̖ ̡̨̖ ̖ ̡̖̭̪̖̬̯ ̨̏ ̡̨̧̨̛̬̭̯̖̖̯ ̦̌ ̴̸̨̡̛̛̛̦̬̥̯̯̖̌ ̛̱̬̖̔. ͞hashing ̵̡̛̛̯̖̦͟). ̡̨̨̛̹̯ ̨̨̨̥̙̱̯̏̏̌̌̚ ̔̌ ̭̖ ̨̛̪̯̬̏̔ ̨̭̬̹̖̦̯̏̌̌ ̶̡̨̨̛̬̖̭̪̦̖̦̠̔̌ ̦̌ ̶̨̨̛̪̯̯̖̔̌ ̛̖̦̔̌̔ ̌̚ ̡̨̨̦̯̬̣̌ ̦̌ ̛̭̱̠̯̔̌̌ ̨̏ ̛̛̭̯̯̖ ̨̛̱̭̣̏ ̨̏ ̡̨̛ ̭̖ ̨̦̣̖̌̑̌ ̨̏ ̨̛̥̯̐ ̦̌ ̨̧̨̖̥̖̯̔̌̚. ʦ̨ ̸̛̛̬̖̭ ̛̭̯̖ ̸̛̭̣̱̌. ̔̌ ̭̖ ̶̨̛̪̬̖̦ ̛̣̔̌ ̨̨̛̪̭̯ ̨̦̣̖̙̦̭̯̌̔ ̦̌ ̡̛̛̯̣̠̦̭̯̌̌̌̌ ̡̭̱̭̔̌ ̣̭̯̏̌ ̬̏̚ ̨̨̖̣̯̔ ̌̚ ̡̨̖ ̭̖ ̨̛̏̔ ̨̡̪̭̯̪̯̌̌̌.̦. ̶̵̨̨̛̖̣̭̦̔ ̖ ̛̦̣̯̌̌̌̌̚ ̔̌ ̭̖ ̨̛̔̏̏̌ ̬̏̚ ̨̡̛̪̬̥̖̬ ̦̌ ̛̛̭̯̯̖. ̛ ̡̯̌̌ ̌̚ ̬̖̥̖̏ ̦̌ ̨̯̌ ̛̖̠̭̯̖̔̏ ̢̖ ̭̖ ̸̛̭̪̬̖ ̡̨̡̨̛̛̬̭̦̯ ̔̌ ̛̐ ̨̛̪̬̥̖̦ ̶̨̨̛̪̯̯̖̔̌ ̡̨̛ ̭̖ ̪̬̖̥̖̯̔ ̦̌ ̛̭̯̬̯̌̐̌̌. ̨̨̬̔̍ ̖ ̔̌ ̭̖ ̛̖̔̌̔̚ ̦̬̖̌̔̍̌ ̌̚ ̨̛̪̬̬̖̥̖̦̏ ̸̡̧̛̭̣̱̱̖̏̌ ̦̌ ̸̛̖̣̖̯̬̦̯̌̌ ̛̖̦̖̬̠̐̌ ̨̏ ̥̖̭̯̯̌̌ ̡̖̌̔ ̯̬̖̍̌ ̭̖ ̛̬̹̏ ̪̬̖̯̬̖̭. ˄̨̧̭̯̦̱̖̌̏̏̌ ̦̌ locus commissi delicti ̨̏ ̯. ̨̭̱̹̦̭̯̏ ̖ ̨̨̪̯̬̖̦̍. ̨̨̪̯̬̖̖̦̍ ̖ ̔̌ ̭̖ ̛̪̬̖̥̦̖ ̡̨̦ ̪̬̖̯̬̖̭ ̦̌ ̨̨̥̯̔ ̛̛̣ ̦̌ ̴̛̬̥̯̌̌ ̨̏ ̡̨̛ ̖ ̛̛̦̭̯̣̬̦̌̌ ̨̱̬̖̯̔ ̨̔ ̡̨̠ ̖ ̯̬̦̯̐̌̌ ̨̡̨̛̛̪̬̯̦̯̯̏̌̌̌̚ ̶̡̨̡̛̦̖̠̌. ̡̨̠̌ ̸̨̖̭̯ ̛̛̦̭̯̦̌̏̌ ̨̐ ̨̯̖̙̦̱̏̌ ̧̨̱̯̬̱̖̯̏̔̏̌. cyber-crimes ʰ̴̸̨̡̨̨̛̦̬̥̯̯̌ ̸̡̨̛̛̬̦̏ ̨̖̣̔ ̨̨̨̡̛̦̯̣̹ ̭̖ ̡̡̛̛̬̯̖̬̬̌̌̌̚ ̨̭ ʹ̨̔ ̨̬̖̐ ̨̛̭̪̥̦̯̯̖̌ ̵̸̡̛̛̯̖̦ ̸̛̛̛̪̬̦. ʶ̨̐̌ ̭̖ ̛̪̬̖̥̦̱̏̌ ̡̨̦ ̪̬̖̯̬̖̭. ʻ̌ ̡̨̯̌̏ ̸̛̦̦̌ 21This Project is funded by the European Union 11 ̛̦̣̯̌̌̌̌̚ ̦̌ ̨̛̖̥̖̦̯̖̔̚ ̶̨̨̛̪̯̔̌ ̛ ̨̡̛̪̬̹̔̔ ̦̖̥̌ ̔̌ ̭̯̦̖̌ ̨̨̛̦̖̪̯̬̣̏̏̌͟͞. ʯ̌ ̔̌ ̭̖ ̡̨̛̥̪̣̖̯̬̌ ̴̶̡̛̛̛̛̖̦̯̠̯̔̌̌̌ ̦̌ ̨̨̛̭̯̬̯̖̣̯ ̦̌ ̸̡̨̨̛̛̬̦̯̏ ̨̖̣̔. ̛ . ̪̬̖̔ ̔̌ ̭̖ ̨̪̖̖̏̔ ̛̭̯̬̯̌̐̌̌. ̖̍̚ ̔̌ ̭̖ ̛̛̦̯̖̬̖̦̬̏̌ ̬̏̚ ̨̨̛̛̬̦̣̯̐̌. ̸̨̖̭̯. ʦ̨ ̡̬̭̏̌ ̨̭ ̨̛̖̥̖̦̯̖̔̚ ̛̛̥̯̖̬̠̣̌̌.

̨̦̥̱̌ ̡̖̌̔ ̨̹̯ ̨̪ ̪̬̯̏̌̌ ̨̡̪̬̖̬̏̌ ̭̖ ̨̡̪̙̖̌ ̡̖̔̌ ̨̨̛̪̭̯. ̨̨̨̛̪̬̯̪̬̦̯̏̌̏ ̧̦̣̖̱̖̌̏̐̏̌ ̨̏ ̴̸̨̡̛̛̛̦̬̥̯̌ ̛̛̣ ̡̛̯̖̣̖̥̯̭̌ ̛̭̭̯̖̥ (̨̪̬̦̖̹̖̦̌ ̸̣. ̨̨̪̯̬̖̦̍ ̖ ̔̌ ̭̖ ̨̨̛̪̬̣̙̔ ̨̭ ̛̛̭̯̬̙̦̯̖̌ ̛̖̠̭̯̠̔̏̌ ̛ ̨̭ ̧̨̛̛̪̬̬̖̯̍̌ ̦̌ ̨̡̛̔̌̚ ̨̏ ̨̭̯̬̦̭̯̌̏. ͞ˁ̨̧̨̯̬̱̖̯̏̌͟. ̨̭ ̛̬̱̔̐ ̨̨̛̬̍̏̚. ̨̔ 6-10 ̨̔ ʶʯ: ̬̏̚ ̨̨̭̦̏̌ ̦̌ ̸̣. ̨̖̥̖̦̚ ̨̏ ̛̪̬̖̔̏̔ ̸̨̨̛̪̖̦̖̦̔ ̨̏ ̨̨̦̭̔ ̦̌ ̨̨̛̪̭̣̖̯̖̣̦̯̖̔̏̌ ̖̣̔̌ ̨̛̭̯̬̖̦ ̨̏ ̨̭̯̬̦̭̯̌̏. ̌̚ ̖̣̯̔̌̌ ̡̨̛ ̭̖ ̸̡̣̱̱̯̏̏̌̌ ̨̏ ̛̦̖̖̦̯̖̌̏̔ ̸̡̛̛̛̬̦̏ ̖̣̔̌ ̖ ̨̛̪̬̪̹̦̌̌ ̡̦̌̌̚ ̨̭̪̬̖̔ ̡̨̛̛̛̯̣̠̦̭̯̌̌ ̡̨̦̌̚ ̛ ̡̨̐̌ ̨̨̖̣̯̔ ̖ ̨̨̭̯̬̖̦ ̨̏ ̨̭̯̬̦̭̯̌̏ ̨̔ ̡̛̛̛̯̣̠̦̭̌̌ ̛̬̙̠̦̦̔̌̏̌. ̡̯̌̌. 604 ̨̔ ʶʯ (̛̥̖̦̖̯̚ ̨̭ ʯ̡̨̨̦̯̌ 7/2006). 6 ̨̔ ʶʯ. ̨̏ ̛̭̥̭̣̌ ̨̔ ̨̦̬̥̯̌̌. ʯ̶̡̨̨̨̦̖̯̌̔̌̏ ̠̌ ̛̥̌ ̨̨̛̪̬̭̖̦̏ ̯. ̨̭̱̹̦̭̯̏. ̛̛̣ ̖ ̱̯̬̖̦̏̔ ̦̭̯̦̌̌ ̡̡̨̌ ̶̨̛̪̭̣̖̔̌ ̦̌ ̨̧̨̭̯̬̱̖̯̏̌ ̛̛̣ ̨̧̨̦̖̭̯̬̱̖̯̏̌͟.̦. ̛ ̨̛̪̬̯̏ ̨̨̪̣̯̏̌̌ ̨̨̭̣̍̔̌: ̨̏ ̨̛̭̥̭̣ ̦̌ ̸̣. ʿ̛̬̣̯̌̏̌̌ ̌̚ ̨̦̣̖̙̦̭̯̌̔ ̦̌ ̡̛̛̯̣̠̦̭̯̌̌̌̌ ̡̨̨̨̦̦̭̯̌̔̌̏̚ ̭̖ ̨̭̬̙̯̔̌ ̨̏ ̸̣. ̨̛̯̖̬̠̌ ̦̌ ̡̭̖̖̌̔͞ ̨̛̪̬̭̱̯̦̭̯͟: ̨̭̱̹̦̭̯̏ ̨̦̬̥̯̌̌ ̭̖ ̨̦̖̭̱̔̏̌ ̦̌ ̨̛̣̍ ̡̨̠ ̨̥̥̖̦̯ ̨̔ ̡̨̛̛̛̬̥̦̣̦̯̌ ̪̯̌ ̡̨̖. ̢̖ ̭̖ ̨̭̪̦̖̏̌̔ ̡̨̡̣̱ ̨̭ ̧̨̭̯̖̯̌̏̌ ̦̌ ̨̛̪̯̬̖̦̯̖̍ ̴̶̨̛̛̛̦̬̥̌ ̌̚ . ̛̛̦̯̖̬̬̐̌ ̨̡̪̬̖̯̪̭̯̌̏̌ ̌̚ ̨̛̍̔ ̌̚ ̸̡̨̛̛̬̦̏ ̨̖̣̔ ̛̛̣ ̨̭̬̹̖̦̏ ̸̡̨̛̛̬̦̏ ̨̖̣̔. ʽ̔ ̨̯̌ ̛̭̣̖̔ ̡̖̔̌ ̨̨̨̣̦̔̏ ̖ ̨̭̥̌ ̖̖̦̔ ̴̬̥̖̦̯̌̐ ̨̔ ̡̨̨̛̛̬̥̦̣̦̯̌ ̛̖̠̭̯̖̔̏ ̔̌ ̖ ̨̱̯̬̖̦̏̔ ̨̏ ʰ̛̯̣̠̌̌ ̌̚ ̔̌ ̭̖ ̨̭̪̬̖̖̏̔ ̡̦̖̦̯̌̌̌̚ ̣̭̯̏̌ ̦̌ ̬̙̯̔̌̏̌̌. ̛̛̣ ̨̛̣̍ ̨̨̭̯̬̖̦ ̨̔ ̶̭̯̬̦̖̌ ̨̏ ̸̨̨̛̭̱̖̭̦̹̯̏ ̨̭ ̡̛̛̛̯̣̠̦̭̌̌ ̛̬̙̠̦̦̔̌̏̌. 6 ̨̔ ʶʯ ̖ ̨̛̪̬̪̹̦̌̌ ̡̦̌̌̚ ̨̭̪̬̖̔ ̡̨̛̛̛̯̣̠̦̭̯̌̌ ̡̨̦̌̚ ̌̚ ̡̨̭̖̠ ̡̨̠ ̢̖ ̨̛̭̯̬ ̸̡̨̛̛̬̦̏ ̨̖̣̔ ̦̌ ̨̛̛̯̖̬̯̬̠̯̌̌ ̦̌ ̬̙̯̔̌̏̌̌: ̨̯̌ ̭̖ ̸̭̣̱̱̏̌ ̡̨̭̖̹̐̌ ̡̨̐̌ ̨̧̨̭̯̬̱̖̯̏̌͞ ̛̛̣ ̨̧̨̦̖̭̯̬̱̖̯̏̌ ̡̨̖ ̨̐ ̸̨̛̭̦̱̏̌ ̸̡̨̨̛̛̬̦̯̏ ̨̖̣̔ ̯̥̱̌ ̭̖ ̸̨̛̭̣̱̣ ̶̨̨̖̣̭̦ ̛̛̣ ̨̖̣̱̥̦̔. ʿ̸̨̨̬̠̖̯̔̌ ̦̌ ̧̙̖̖̏̌ ̦̌ ̡̛̛̯̣̠̦̭̯̌̌̌̌ ̶̡̛̛̛̠̱̬̭̠̔̌ ̨̪̦̯̥̱̌̌ ̖ ̨̨̨̛̪̣̦̯̖̣̦̔ ̨̨̛̪̬̹̬̖̦ ̦̌ ̯̖̥̌ ̸̡̛̛̛̬̦̏ ̖̣̔̌ ̨̛̪̬̯̏ ̶̨̛̛̪̬̭̯̯̱̠̯̌̌ ̛ ̸̨̡̛̥̣̣̖̯̦̯̌̌̌ ̴̨̨̛̪̬̦̬̠̐̌̌. 615-̛̯̬ ̨̔ ʶʯ) ̨̥̙̖ ̔̌ ̭̖ ̭̥̖̯̌ ̌̚ ̨̨̭̯̬̖̦ ̦̖ ̨̭̥̌ ̨̏ ̨̨̥̖̭̯̯ ̡̖̌̔ ̛̥̌ ̛̭̖̹̯̖̔ ̡̦̯̍̌̌̌ ̨̭ ̶̨̨̛̪̯̔̌ ̨̔ ̨̨̛̛̪̬̖̦̯̍ ̭̠̯̌. ʿ̢̛̛̬̥̖̦̱̠̏̌ ̨̐ ̨̡̨̨̛̹̬̯ ̨̡̧̯̣̱̖̏̌ ̦̌ ̸̣. ̨̦ ̛ ̦̌ ̨̨̥̖̭̯̯ ̦̌ ̨̦̭̯̦̯̌̌-̨̛̪̬̭̯̪̯̌ ̨̏ ̨̛̭̭̯̖̥̯. ̡̨̛̛̛̛̛̣̯̣̠̦̭̯̌̌ ̛̬̙̠̦̦̔̌̏̌ ̛̣̍ ̨̹̯̖̯̖̦.

̨̡̯̣̱ ̛ ̨̭ ̨̨̨̦̖̣̭̯̖̦̯̏̌ ̨̧̛̪̬̖̍̏̌ ̦̌ ̛̛̭̭̯̖̥̯̖ ̌̚ ̛̹̯̯̌̌̚ ̦̌ ̨̛̛̭̯̯ ̛̭̭̯̖̥ (̨̪̔ ̨̡̪̬̖̯̪̭̯̌̏̌ ̶̨̛̣̬̦̌ ̨̏ ̨̭̯̬̦̭̯̌̏). ̸̡̛̛̛̬̦̏ ̖̣̔̌ ̌̚ ̹̯̖̯̌ ̛̛̣ ̌̚ ̨̨̪̭̦̭̯̌. ̛̯̦. ̸̛̦̌̚. ̨̦ ̨̛̭̯ ̡̯̌̌ ̛ ʹ̨̭ ̶̖̣ ̌̚ ̶̡̛̛̛̠̱̬̭̠̔̌.. ʽ̛̖̏ ̡̛̛̛̬̯̖̬̱̥. ̨̏ ̸̨̭̣̱̠̯̌ ̡̨̐̌ ̦̬̖̯̌̏̔̌̌ ̖ ̦̦̖̭̖̦̌̌ ̡̪̬̖̱ ̛̦̯̖̬̦̖̯. ̭̖ ̨̭̯̬̱̏̌ ̦̖ ̨̏ ̨̨̥̥̖̦̯̯ ̦̌ ̨̨̪̬̖̦̭̯ ̦̌ ̛̦̬̖̣̯̌̏̔̏̌̌ ̨̡̪̬̌̌. ̡̯̱̱ ̨̏ ̨̨̥̥̖̦̯̯ ̦̌ ̨̨̧̨̭̦̖̯̌̏̌̚ ̦̌ ̛̭̯̯̌̌ ̨̔ ̭̯̬̦̌̌ ̦̌ ̶̛̣̌ ̡̨̛ ̭̖ ̛̯̬̖̯͟͞ ̨̏ ̨̨̦̭̔ ̦̌ ̨̨̛̭̯̬̯̖̣̯ ̛ ̨̨̛̹̯̖̯̖̦̯. ̦̌ ̯̖̥̌ ̡̣̖̖̯̏̌ ̡̪̬̖̱ ʰ̦̯̖̬̦̖̯. ̨̦̭̯̦̯̌̌ ̴̭̯̖̦̌ ̡̡̨̌ ̨̦̬̖̹̖̦̌̔̏ ̸̭̣̱̠̌ ̦̌ ̨̨̛̭̯̬̯̖̣̯ ̛ ̸̡̛̛̛̪̬̦̭ ̨̪̬̦̏̌̚ ̨̭ ̨̨̨̦̖̯̐̏ ̨̧̦̖̭̱̖̔̏̌. ̡̨̛̌ ʹ̖̍̚ ̨̛̭̥̦̖̦̖.. ̦̬̖̌̏̔̌ ̛̛̣ ̡̣̖̖̯̏̌ ̪̬̯̖̦̌̌ ̨̏ ̥̬̖̙̌ ̛̛̣ ̨̭ ̶̡̨̡̛̛̥̱̦̠̌̌ ̡̪̬̖̱ e-mail ̨̥̙̖ ̔̌ ̭̖ ̭̥̖̯̌ ̌̚ ̨̭̯̬̖̦̌ ̦̖ ̨̭̥̌ ̨̏ ̨̨̥̖̭̯̯ ̡̖̌̔ ̛̭̯̯̌̌ ̖ de facto ̨̨̭̦̖̦̌̌̚ ̨̔ ̨̨̛̹̯̖̯̖̦̯. ʻ̖ ̭̖ ̨̛̬̯̌̍ ̌̚ ̴̸̡̛̛̛̚ ̦̭̯̦̌̌. ̡̛̛̭̯̬̱̯̱̬̬̦̌. ̡̡̨̌ ̸̡̛̛̛̬̦̏ ̖̣̔̌ ̡̨̛ ̭̖ ̪̬̯̌̏̌ ̨̭ ̨̧̭̯̬̱̖̏̌ ̛̛̣ ̨̧̦̖̭̯̬̱̖̏̌.: ̨̨̥̙̦̭̯̌͞ ̔̌ ̭̖ ̛̛̪̬̥̖̦ ̨̏ ̡̨̛̛̛̯̣̠̦̭̯̌̌ ̸̡̛̛̬̖̦̏ ̡̨̦̌̚ ̛̛̭̌̏̚ ̨̭̱̹̯̖̭̯̖̦̏ ̨̔ ̡̨̡̦̬̖̯̦̯̌̌ ̴̶̨̛̬̥̱̣̠̌̌ ̦̌ ̸̨̛̛̪̖̦̖̦̯̖̔ ̸̡̡̛̛̛̛̛̦̬̥̦̬̌ ̨̛̦̬̥.̨̏ ̨̨̥̖̭̯̯ ̨̏ ̡̨̖ ̨̨̨̪̖̬̯̬̯̌ ̠̌ ̛̪̱̹̯̣ ̨̏ ̥̬̖̙̌.. ̨̭̪̬̖̔ 22This Project is funded by the European Union 12 ̨̡̨̨̛̣̦̭̯̯̖. 4741 ̨̔ 27. ̖ ̸̡̨̛̛̬̦̏ ̨̖̣̔ ̦̌ ̦̭̯̦̌̌.. ̛̐ ̛̛̪̬̥̖̦ ʶ̶̨̨̛̛̭̦̯̌̌ ̭̱̔ ̨̭ ̪̬̖̭̱̯̔̌̌ ̬̍...̯̌̌ ̖ ̶̨̛̪̭̣̖̔̌ ̦̌ ̨̛̖̠̭̯̖̯̔̏ ̦̌ ̨̨̛̭̯̬̯̖̣̯. ̭̖ ̭̯̯̌̏̌̌ . ̡̯̱̱ ̔̌ ̭̖ ̡̙̖̌ ̵̨̨̡̛̛̪̭̣̹. ̨̹̯ ̭̖ ̨̨̛̭̭̯ ̨̏ ̨̨̧̭̦̖̌̏̌̚ ̨̔ ̭̯̬̦̌̌ ̦̌ ̨̯̬̖̯ ̶̛̣̖ (rectius ̦̌ ̛̯̬̖̯) ̦̌ ̨̛̛̦̬̖̣̯̌̏̔̏ ̛̬̌̚̚. ̨̡̡̨̭̖̦̏̌ ̨̨̪̠̥̖̦̏.12..2000̨̐̔.. ̨̦̭̯̦̯̌̌ ̭̖ ̨̪̠̱̌̏̏̌ ̡̡̨̌ ̡̛̬̖̥̖̦̭̏. ̡̖̔̌ ̭̖ ̛̭̣̱̙ ̨̭ ̖̖̦̔ ̱̬̖̔ ̶̨̛̣̬̦̌ ̦̌ ̡̛̛̯̣̠̦̭̌̌̌ ̨̛̛̯̖̬̯̬̠̌). ʦ̨̭̱̹̦̭̯. ̨̭̱̹̦̭̯̏ ̨̨̧̨̭̦̖̯̌̏̌̚ ̖ ̨̖̣̔ ̡̨̖ ̨̛̭̱̬̦̐ ̦̖ ̥̱ ̭̖ ̛̛̪̬̪̹̱̏̌ ̦̌ ̨̨̛̭̯̬̯̖̣̯. ̌̚ ̛̖̠̭̯̖̔̏ ̛̛̣ ̦̭̯̦̌̌. ̨̏ ̪̬̏ ̨̥̥̖̦̯. ̡̯̱̱ ̦̌ ̨̬̱̔̐ ̶̛̣̖.̔̌ ̭̖ ̨̛̪̬̖̍ ̨̛̭̭̯̖̥̯ (̨̪̔ ̨̡̪̬̖̯̪̭̯̌̏̌. ʶ̣̖̖̯̯̏̌̌. ʽ̭̖̦̏ ̨̯̌. ʻ̌ ̛̭̯ ̸̛̦̦̌. ʶ̸̨̛̛̬̦̏ ̨̖̣̔. ̡̢̛̛̬̣̱̠̌̏̌̚ ̭̖ ̨̔ ̨̛̖̠̭̯̖̯̔̏.

̛̯̬̖̯ ̶̛̣̌. ̦̌ ̪̬. 266 (̸̡̛̛̛̬̦̏ ̖̣̔̌ ̌̚ ̡̨̛ ̖ ̨̛̪̬̪̹̦̌̌ ̡̦̌̌̚ ̨̨̛̙̯̖̦̔̏ ̨̯̬̌̏̚ ̛̛̣ ̨̯̬̌̏̚ ̨̦̠̥̦̱̌̐ ̨̔ ̪̖̯ ̨̛̛̦̐̔. ̨̦ ̨̛̭̯ ̡̯̌̌ ̛ ̨̖̣̱̥̦̔. ˃. ˃̸̨̨̦ ̖ ̡̖̔̌ ̨̏ ̸̨̭̣̱̠̯̌ ̡̨̠ ̭̖ ̬̣̖̱̌̐̔̏̌̚ ̨̥̙̖ ̔̌ ̭̖ ̛̛̥̭̣̌̚ ̛ ̨̛̍̔ (̨̦̭̯̦̯̌̌ ̦̖ ̭̖ ̴̶̛̛̛̖̬̬̏̌ ̨̯̌̌̚ ̨̹̯. ̨̬̖̱̔̔̏̌ ̡̖̔̌ ̭̖ ̭̥̖̯̌ ̡̖̔̌ ̖ ̨̨̭̯̬̖̦ ̸̡̨̛̛̬̦̏ ̨̖̣̔ ̦̌ ̨̛̛̯̖̬̯̬̠̯̌̌ ̦̌ ̬̙̯̔̌̏̌̌. ̨̏ ̸̭̣̱̠̌ ̦̌ iter criminis ̸̨̪̦̯̌̌̚ ̨̏ ̨̭̯̬̦̭̯̌̏ ̛ ̬̹̖̦̌̏̚ (̨̭ ̨̦̭̯̦̯̌̌) ̨̏ ̦̹̯̌̌̌ ̖̥̠̌̚. 266-̔̏̌ ̨̔ ʯʶʿ (ʿ̡̧̛̬̭̣̱̹̱̏̌̌ ̦̌ ̴̸̨̡̛̛̛̦̬̥̯̌ ̛ ̡̛̯̖̣̖̥̯̭̌ ̶̡̨̡̛̛̛̥̱̦̌). ̛ ̨̨̨̦̖̥̙̦̏̚ ̖ ̸̡̨̛̛̬̦̏ ̨̖̣̔ (̨̧̨̭̯̬̱̖̯̏̌ ̖ ̡̨̛̦̖̪̬̣̦̌̔. ̨̔ ̭̯̬̦̌̌ ̦̌ ̨̨̛̭̯̬̯̖̣̯. ̡̡̨̌ ̨̏ ̸̨̭̣̱̠̯̌ ̨̏ ̡̨̠ ̦̌ ̶̨̛̦̦̣̦̯̌̌̌̌ ̨̛̛̯̖̬̯̬̠̌ ̖ ̴̶̨̛̛̛̖̬̬̦̏̌ ̨̛̖̠̭̯̖̯̔̏. ̥̱ ̨̪̱̹̯̔̌ ̦̌ ̡̨̛̛̛̯̣̠̦̭̯̌̌ ̛̭̱̠̔̌ ̔̌ ̨̐ ̨̪̦̖̌̌̚̚ ̨̨̖̣̯̔-̸̡̨̨̛̛̬̦̯̏ ̨̖̣̔. ͟ 4. ʿ̨̨̭̖̦̍. ̨̭ ̡̨̡̧̨̛̦̖̯̬̖̯̌ ̦̌ ̨̭̠̯̯̌͟͞ ̛ ̨̭ ̨̨̧̨̭̦̖̯̌̏̌̚ ̦̌ ̨̡̪̬̯̌̌̌. ̨̛̬̹̖̦̏̚ ̨̭ ʯ̡̨̨̦̯̌ 547/1993. ̨̛̪̬̖̖̦̔̏̔ ̖ ͞ʦ̨ ̨̡̛̪̭̯̪̯̖̌ ̡̨̛ ̭̖ ̨̦̖̭̱̯̔̏̌̌ ̦̌ ̸̡̛̛̛̬̦̯̖̏ ̖̣̔̌ ̸̨̛̦̖̦̌̚ ̨̏ ̸̣. ̨̛̖̦̔̏ ̛̯̦. ̨̧̨̭̯̬̱̖̯̏̌ ̛̛̣ ̨̧̨̦̖̭̯̬̱̖̯̏̌. ̨̏ ̭̯̌̏ 2. ̸̣. ̡̨̛̦̠ ̦̖ ̨̐ ̨̪̭̖̯̱̏̌͟͞ ̨̯̠ ̭̠̯̌͟͞).̨̏͞ ̥̬̖̙̌͟. ̡̯̌̌ ̛ ̨̏ ̨̨̦̠ ̨̏ ̡̨̠ ̦̌ ̦̖̌ ̖ ̴̶̛̛̛̖̬̬̦̏̌ ̨̦̭̯̦̯̌̌. ̛̬̌̌̔̚ ̨̛̣̍ ̡̨̠̌ ̸̛̛̪̬̦̌. ̛̛̦̬̖̣̌̏̔̏ ̡̨̛̥̖̦̯̬̌ ̛/̛̛̣ ̸̡̡̛̛̣̖̖̯̦̏ ̡̛̛̭̣.̦.. ʰ ̡̯̌̌. ̨̛̯̖̬̠̌ ̦̌ ̡̭̖̖̌̔ ̨̛̪̬̭̱̯̦̭̯. ̡̨̠ ̨̭̥̌ ̨̛̛̪̬̦̏̔ ̥̱ ̨̨̣̱̔̏̏̌̚ ̛̪̬̭̯̪̌ ̨̏ ̖̖̦̔ ̖̏̍ ̨̨̪̬̭̯̬.). . ̛̛̥̦̱̯.̦. ̨̡̖̔̔̌ ̨̭̱̹̦̭̯̏ ̨̦̖̯̐̏̌̌ ̨̡̪̬̌̌ ̦̖ ̛̣̍̌ ̡̨̛̦̹̐̌ ̪̱̹̯̖̦̌ ̨̏͞ ̥̬̖̙̌͟). ̨̪̔ ̨̡̪̬̖̯̪̭̯̌̏̌. ̭̖ ̨̛̪̬̪̹̱̏̌ ̡̦̌̌̚ ̨̔ ̣̭̯̏̌̌ ̦̌ ̡̛̛̯̣̠̦̭̯̌̌̌̌ ̬̙̔̌̏̌. 6 ̨̔ ʶʯ. ̨̨̛̭̯̬̯̖̣̯ ̡̨̛̛̬̭̯ ̨̹̯̖̯̖̦ ̱̬̖̔. ̨̭ ̨̧̨̖̱̖̯̏̏̔̏̌ ̦̌ ̸̣. ̨̐ ̨̪̱̹̯̯̔̌̌ ̴̶̧̨̛̛̛̖̬̬̖̯̏̌ ̦̌ ̨̦̭̯̦̯̌̌. ˁ̨̪̬̖̔ ̨̯̌. ̸̨̛̭̌̏. ̛̛̣ ̨̦̭̯̦̯̌̌ ̡̨̠ ̖ ̨̦̖̐̏̌ ̶̨̛̪̭̣̖̔̌. ̶̡̨̨̨̦̖̯̌̔̌̏̚ ̨̐ ̨̨̛̛̪̬̭̪̭̣̍ ̶̨̨̛̪̬̖̭̦̯ ̡̨̦̌̚ ̦̌ ̡̧̛̪̬̭̣̱̹̱̯̏̌̌̌ ̨̭ ̨̛̦̯̖̏ ̨̛̪̯̬̖̍ ̌̚ ̛̬̖̪̬̖̭̠̌ ̦̌ ̯. ̛. ̨̭̥̌ ̨̏ ̨̯̬̏ ̨̥̥̖̦̯ (̦̌ ̨̛̬̭̯̠̦̖̌̌ ̨̔ ̡̛̭̖̱̦̔. ̡̨̐̌ ̌̚ ̨̦̖̐ ̖ ̨̱̯̬̖̦̏̔. ̶̨̨̖̣̭̦. ̢̛̛̖̠̍̔. ̸̛̦̌̚. ̴̸̨̡̛̛̛̦̬̥̯̌ ̸̡̛̛̛̬̦̏ ̖̣̔̌. ˃̡̛̖̣̖̥̯̭̌ ̡̧̛̪̬̭̣̱̹̱̏̌̌ ʦ̨ ̡̨̡̦̯̖̭̯ ̦̌ ̨̧̨̖̱̖̯̏̏̔̏̌ ̦̌ ̨̛̦̯̖̏ ̸̡̛̛̛̬̦̏ ̖̣̔̌.

266 ̨̔ ʯʶʿ (̨̭ ̨̨̪̦̯̥̹̦̌̌̌ ̶̴̶̡̛̛̛̭̪̖̠̌̌ ̦̌ ̛̬̦̯̖̍̌̌ ̶̛̛̬̦̐̌ ̦̌ ̨̧̬̖̱̖̔̔̏̌ ̦̌ ̡̦̌̌̚. ̸̛̦̌̚ ̨̪̱̹̯̖̦̔̌ ̖ ̨̨̥̙̦̭̯̌ ̌̚ ̨̧̬̭̪̣̖̌̌̐̌ ̨̭ ̴̸̨̡̛̛̛̦̬̥̯̯̖̌ ̛̛̣ ̡̛̯̖̣̖̥̯̭̯̖̌ ̡̧̛̪̬̭̣̱̹̱̏̌̌ ̦̖ ̨̭̥̌ ̌̚ ̸̡̛̛̛̬̦̯̖̏ ̖̣̔̌ ̸̨̛̛̬̦̚ ̨̛̬̖̖̦̔̔ ̨̏ ̸̣. ̡̨̌ ̖ ̨̨̭̯̬̖̦ ̨̭ ̨̱̪̯̬̖̍̌ ̦̌ ̡̛̯̖̣̖̥̯̭̌ ̛̛̣ ̴̸̨̡̛̛̛̦̬̥̯̌ ̵̨̨̛̛̯̖̦̣̐.̖. ̨̛̪̬̯̪̬̦̏̌̏̌ ̴̡̛̛̦̦̭̭̌̌ ̡̨̛̯̦̭̯̌̏. ̸̛̦̌̚ ̦̖ ̨̭̥̌ ̌̚ ̸̡̛̛̛̬̦̏ ̖̣̔̌ ̡̨̛ ̭̖ ̨̨̨̡̛̦̯̣̹͟͞ ̴̸̨̡̛̛̛̦̬̥̯̌͟͞. ̨̨̪̱̹̯̖̦̔ ̖ ̡̧̨̛̪̬̭̣̱̹̱̖̯̏̌ ̦̌ ̡̨̯̖̯ ̦̌ ̶̡̨̡̛̛̛̥̱̦̯̖̌ ̨̹̯ ̭̖ ̨̦̖̭̱̔̏̌ ̦̌ ̴̸̨̡̛̛̛̦̬̥̯̌ ̛̛̣ ̡̛̯̖̣̖̥̯̭̌ ̛̛̭̭̯̖̥ ̛̛̣ ̨̡̛̪̭̬̖̦̔ ̥̖̱̑ ̨̢̪̖̖̏ ̛̛̭̭̯̖̥.̸̡̛̛̛̬̦̏ ̖̣̔̌ ̨̛̪̬̯̏ ̠̦̯̌̏̌̌ ̶̛̛̛̥̦̭̯̬̠̌̔̌̌ ̌̚ ̡̨̛ ̖ ̨̛̪̬̪̹̦̌̌ ̡̦̌̌̚ ̦̖ ̨̡̪̥̣̱̌ ̨̔ ̪̖̯ ̨̛̛̦̐̔. ̸̡̛̛̛̬̦̏ ̖̣̔̌ ̦̌ ̯̖̥̌ ̸̡̨̛̛̦̬̯̦̌ ̨̛̬̔̐. ̯. ̡̦̌̌̌̚. ̯̬̖̍̌ ̔̌ ̭̖ ̖̥̖̚ ̨̏ ̛̪̬̖̔̏̔ ̨̨̦̖̥̙̦̭̯̌ ̨̨̛̭̖̬̦̚ ̔̌ ̭̖ . ̸̨̡̛̥̣̣̖̯̦̌̌ ̴̨̨̛̪̬̦̬̠̐̌̌. ʯ̡̨̨̨̛̦̦̯̌̔̌̏ ̨̛̬̍̚ ̨̛̭̱̬̦̐ ̖ ̛̛̛̦̭̪̬̬̦̌ ̨̔ ̨̪̯̬̖̯̍̌̌ ̔̌ ̭̖ ̨̛̪̬̹̬̯̌ in subiecta materia ̨̡̛̪̬̖̯̪̭̯̯̖̌̏ ̌̚ ̨̨̛̛̣̭̯̏̔̏̌̚ ̦̌ ̨̨̛̭̯̬̙̦̯̌ ̨̭̬̖̭̯̔̏ ̌̚ ̨̡̨̛̦̯̔̌̚ ̛̥̯̖̬̠̣̌̌. ̌̚ ̡̨̛̦̖ ̸̡̛̛̛̬̦̏ ̖̣̔̌). ̨̨̣̱̪̯̬̖̍̌̚ ̦̌ ̛̛̛̛̪̬̣̖̬̦̏̐̌ ̴̶̨̛̛̛̦̬̥̌. ̡̯̱̱ ̛ ̌̚ ̨̛̣̍ ̡̨̠ ̛̏̔ ̦̌ ̸̡̨̛̛̬̦̏ ̨̖̣̔. ̦̬̖̌̏̔̌. ̡̯̱̱ ̛ ̌̚ ̨̛̣̍ ̡̨̖ ̸̡̨̛̛̬̦̏ ̨̖̣̔ ̌̚ ̸̨̛̠̹̯̌ ̶̛̛̬̖̣̠̌̌̌̚ ̨̨̛̭̯̬̯̖̣̯ ̦̌ ̨̨̖̣̯̔ ̡̨̛̬̭̯̖̣ ̴̸̨̡̛̛̛̦̬̥̯̌ ̭̬̖̭̯̔̏̌͟͞.͟ ʺ̨̦̱̐ ̸̨̦̠̦̌̌̚. ̶̛̛̥̦̪̱̣̠̌̌̌ ̦̌ ̨̪̬̯̌̌̚. ̨̬̱̙̠̖ ̛ ̡̨̛̛̖̭̪̣̦̏̚ ̛̛̥̯̖̬̌. ̛̯̖ ̭̖ ̡̛̛̭̣ ̛̛̛̬̖̣̬̦̌̌̚ ̨̭ ̵̡̛̛̯̖̦ ̦̌ 23This Project is funded by the European Union 13 ̴̸̡̛̬̐̌̌ ̨̡̛̬̯̌̍̌̚ ̡̨̛ ̦̖ ̭̖ ̨̛̪̬̦̏̌̚ ̶̨̨̖̣̭̦ ̛̛̣ ̨̖̣̱̥̦̔ ̨̭ ̛̬̖̣̦̌ ̶̛̛̛̭̯̱̌. ̛̬̯̱̏͞ẹ̦̌͟. ̵̨̛̣̬̭̯̏̌̏. 600-̸̛̛̖̯̬ 1: ̴̨̨̡̛̪̬̦̬̭̐̌ ̛̥̯̖̬̠̣̌̌ ̡̨̠ ̡̛̪̬̙̱̌̏̌ ̛̛̬̯̱̖̣̦̏ ̡̛̛̭̣ ̛̛̛̬̖̣̬̦̌̌̚ ̨̢̛̱̪̯̬̖̱̠̍̏̌ ̡̛̛̭̣ ̦̌ ̶̨̛̛̥̣̣̖̯̦̌ ̛̛̣ ̛̛̦̦̏ ̨̛̖̣̔̏. ̸̣. ̡̡̨̌ ̛ ̨̛̦̖ ̨̛̭̯̬̖̦ ̨̭ ̨̨̪̥̹ ̦̌ ̨̱̪̯̬̖̍̌ ̦̌ ̴̸̨̡̛̛̛̦̬̥̯̌ ̛̛̣ ̡̛̯̖̣̖̥̯̭̌ ̵̨̨̛̛̯̖̦̣̐. ̨̦ ̸̨̛̛̹̯ ̡̛̣̯̖̯̏̌ ̦̌ ̡̧̛̪̬̙̱̖̌̏̌ ̖ ̡̨̯̌̏ ̔̌ ̛̐ ̛̦̪̬̌̌̏ ̔̌ ̛̣̖̯̐̔̌̌̚ ̡̡̨̌ ̡̛̛̛̭̯̦̭̏ ̶̛̛̛̭̯̱̌ ̡̨̛ ̦̖ ̭̖ ̛̬̖̣̦̌). ̸̡̛̛̛̬̦̯̖̏ ̖̣̔̌ ̸̡̧̛̬̱̥̬̖̖̌. ̨̛̭̯ ̡̯̌̌ ̛ ̯.̦.

̡̨̛ ̡̨̛̬̭̯̯̌ ̴̨̡̛̯̖̣̖̦̭ ̛̱̬̖̔. 266 ̨̔ ʯʶʿ ̢̖̖̏ ̨̐ ̨̪̱̹̯̹̖̔̌ ̡̧̨̛̪̬̭̣̱̹̱̖̯̏̌͞ ̦̌ ̴̨̡̛̯̖̣̖̦̭ ̶̡̨̛̛̦̖̬̏̌̚ ̛̛̣ ̶̡̨̡̛̛̛̥̱̦̌ ̛̛̣ ̛̬̱̔̐ ̴̨̛̬̥ ̦̌ ̶̡̨̡̛̛̯̖̣̖̥̱̦̠̌̌͟: ̨̨̖̦̭̯̦̔̌̏ ̨̨̛̪̬̹̬̖̦ ̧̛̛̦̯̖̬̪̬̖̯̬̖̌ ̦̌ ̸̣. ̨̥̙̯̌ ̔̌ ̭̖ ̴̨̪̯̯̌̌ ̨̏ ̨̨̛̪̥̯ ̶̡̨̡̛̛̛̯̖̣̖̥̱̦̌͟͞. 266-̔̏̌ ̨̔ ʯʶʿ. ʥ̢̛̛̖̠̔ LAN ̨̐ ̡̨̛̛̬̭̯ ̴̨̡̨̛̯̖̣̖̦̭̯ ̛̭̭̯̖̥ ̨̭̥̌ ̌̚ ̔̌ ̭̖ ̭̯̯̌̏̌ ̨̏ ̶̡̨̡̛̦̖̠̌ ̨̭ ̴̸̨̡̛̛̛̦̬̥̯̯̖̌ ̛̥̬̖̙ ̨̛̦̬̖̹̦̌̔̏ ̦̌ ̨̡̣̣̦̯̌̌̌ ̥̬̖̙̌. ̨̭̱̹̦̭̯̏. ̖ ̨̡̪̥̣̱̌ ̨̔ ̡̨̡̣̱ ̛̦̣̖̌̐̔̚ ̨̥̙̖ ̔̌ ̭̖ ̸̛̛̦. 266-̔̏̌ ̨̔ ʯʶʿ. ̨̛̦̬̥̯̦̯̌̏̌̌ ̨̛̭̬̙̦̔̌ ̨̔ ̸̣. ̸̣. ̨̪̭̖̦̍̌. ̡̨̐̌ ̨̨̨̪̬̔̍ ̢̖ ̭̖ ̛̛̏̔. ʦ̨̭̱̹̦̭̯. ̡̨̛ ̌̚ ̪̬̖̥̖̯̔ ̛̥̯̌̌ ̪̣̱̭ ̡̨̥̪̠̱̯̖̬ ̨̏ ̨̨̭̭̯̠̍̌ ̨̖̥̦̏̌̚ ̔̌ ̖̠̭̯̱̯̔̏̏̌̌ ̥̖̱̑ ̛̦̏ ̖̍̚ ̔̌ ̡̨̛̬̭̯̯̌ ̴̨̡̛̯̖̣̖̦̭ ̱̬̖̔: ̡̡̨̌ ̨̹̯ ̖ ̨̨̪̦̯̌̚. ̨̛̭̱̬̦̐ ̛̭̯̖ ̶̡̨̡̛̛̛̥̱̦̌ ̨̹̯ ̭̖ ̸̭̣̱̱̯̏̌̌. ̛ ̨̦̥̱̌ ̡̖̌̔ ̛̛̭̯̯̖ ̦̖ ̭̖ ̸̭̣̱̱̯̏̌̌ ̨̢̪̖̖̏ ̨̏ ̨̦̣̦̌̌̐̌ ̴̨̬̥̌ ̡̯̱̱ ̨̏ ̛̛̯̣̦̔̐̌̌. .̡̨̨̛̦̯̬̣̬̯̌̌ ̛ ̸̭̪̬̖̯̌ ̨̛̪̬̖̖̣̖̦̔ ̴̨̛̬̥ ̦̌ ̡̛̛̬̥̦̣̌ ̖̍̚ ̔̌ ̭̖ ̨̛̱̪̯̬̖̍ ̡̯̏̌̏̌̌. ̡̨̭̖̠ ̸̨̛̪̖̦̖̖̦̔ ̡̨̥̪̠̱̯̖̬ ̨̥̙̖ ̔̌ ̨̬̬̌̐̏̌̌̚͟͞ ̨̭ ̛̬̱̔̐ ̦̖ ̨̭̥̌ ̡̪̬̖̱ ̨̥̖̥̔ (̸̛̦̌̚ ̡̨̢̛̛̬̭̯̖̠ ̴̨̡̨̛̯̖̣̖̦̭̯ ̛̭̭̯̖̥). ʦ̨̭̱̹̦̭̯. ̨̦ ̨̛̭̯ ̡̯̌̌ ̛ ̨̦̥̱̌ ̡̖̌̔ ̖ ̖̣̔ ̨̔ LAN (Local Area Network). ̛̛̣ ̖̦̔̌ ̨̔ ̨̛̦̖ ̡̛̭̯̬̱̯̱̬ ̡̨̛ ̭̖ ̨̏ ̨̨̭̭̯̠̍̌ ̔̌ ̨̛̛̬̦̬̯̐̌̌̌̚ ̛ ̨̪̬̱̯̏̏̌̌̚ ̥̖̱̑ ̛̦̏ ̛̬̦̌̚ ̴̸̨̡̛̛̛̦̬̥̯̌ ̨̛̬̯̦̌̍ ̨̨̛̪̬̭̯̬ ̨̏ ̛̭̣̱̙̯̖̍ ̛̛̣ ̨̏ ̛̠̦̯̖̌̏ ̶̛̛̛̛̥̦̭̯̬̌̔̌ ̨̔ ̨̡̛̛̹̬ ̛̬̥̖̬̌̚. ̡̨̌ ̶̡̨̡̛̛̥̱̦̠̌̌͟͞ ̖ ̨̛̣̍ ̡̨̠̌ ̬̥̖̦̌̌̚ ̦̌ ̶̨̨̛̪̯̔̌. ̴̶̨̛̛̛̦̬̥̌. 266 ̨̔ ʯʶʿ ̦̖ ̛̍ ̛̣̍̌ ̨̨̨̣̦̔̏ ̨̡̛̹̬̌ ̔̌ ̛̐ ̴̨̛̪̯̌ ̛ ̴̸̨̡̛̛̛̦̬̥̯̯̖̌͟͞ ̡̧̛̪̬̭̣̱̹̱̏̌̌. ʦ̨ ̨̛̭̪̬̯̖̦̏ ̸̭̣̱̠̌. ̡̨̛̌ ̖ ̛̛̭̯̦̏̌ ̡̖̔̌ ̨̦̖̯̐̏̌̌ ̨̛̛̦̯̦̏̌̏̌ ̨̙̦̭̯̏̌. ̴̨̬̥̌ ̦̌ ̡̧̛̪̬̭̣̱̹̱̖̏̌ ̦̌ ̶̡̨̡̛̛̛̥̱̦̯̖̌. ʯ̸̛̦̌ ̸̨̡̯̯̌̌ ̨̔ ̡̨̨̦̯̌̚ ̨̨̣̱̔̏̏̌̚ ̔̌ ̭̖ ̨̛̪̬̖̯̪̭̯̌̏ ̖̦̔̌ ̡̨̖̭̯̬̖̥̦ ̨̡̛̹̬̌ ̨̱̪̯̬̖̍̌ ̦̌ ̨̨̛̭̯̬̙̦̯̌ ̨̭̬̖̭̯̔̏ ̨̨̖̖̦̏̏̔ ̨̔ ̸̣. ̛̦̯̬̖̹̦̯̖̏̌͟͞ ̡̧̛̪̬̭̣̱̹̱̏̌̌ ̨̏ ̭̥̯̌̌̌ LAN ̭̖ ̨̛̪̱̹̯̖̦̔ ̨̭̥̌ ̨̛̪̬̌̔ ̨̛̭̬̙̦̯̔̌̌ ̨̔ ̸̣. ̡̛̛̭̣ ̛̛̣ ̶̛̱̏̚ ̡̨̠̌ ̛̥̦̱̏̌ ̥̖̱̑ ̖̔̏ ̛̛̣ ̨̢̪̖̖̏ ̶̛̣̌. 266 ̨̭̱̹̦̭̯̏ ̛̍ ̨̨̛̪̱̹̯̣̔ ̔̌ ̭̖ ̴̨̪̯̯̌̌ ̨̏ ̛̬̱̔̐͞ ̴̨̛̬̥ ̦̌ ̶̡̨̡̛̛̯̖̣̖̥̱̦̠̌̌͟ ̨̛̭̯ ̡̯̌̌ ̛ ̡̛̯̖̣̖̥̯̭̯̖̌ ̡̧̛̪̬̭̣̱̹̱̏̌̌.

̨̥̖̬̦̯̔̌̌ ̴̨̨̛̛̖̦̠̏̔̌ ̬̍̌̌ ̨̱̪̯̬̖̍̌ ̦̌ ̛̛̭̭̯̖̥ ̨̭ ̛̛̯̣̖̦̔̐̌ ̨̪̬̖̦̭). ̡̡̨̌ ̛̬̌̌̔̚ ̨̛̯̏̔ ̦̌ ̨̪̬̖̦̭ ̦̌ ̡̨̯̖̯ ̦̌ ̨̨̛̬̬̯̖̌̐̏̚. ̡̯̌̌ ̨̹̯ ̨̏ ̶̛̛̪̬̦̪ ̨̛̦̹̯ ̦̖ ̛̍ ̨̛̬̦̣̌̍̌̚ ̔̌ ̭̖ ̛̛̪̬̥̖̦ ̌̚ ̡̧̛̪̬̭̣̱̹̱̯̏̌̌̌ ̨̨̡̛̪̹̬̯̌̌ ̴̨̬̥̱̣̌ (̡̡̨̌ ̌̚ ̬̱̪̯̐̌̌ ̦̌ ̸̡̛̛̛̬̦̖̣̏̔̌ ̌̚ ̡̨̛ ̖ ̨̨̪̱̹̯̖̦̔ ̧̨̭̣̱̙̖̖̯ ̨̭ ̛̛̦̭̯̬̱̥̖̦̯ ̌̚ ̡̧̛̪̬̭̣̱̹̱̖̏̌) ̛̪̬̖̖̦̔̏̔̌ ̨̔ ̸̣. ̸̡̛̛̛̬̦̯̖̏ ̖̣̔̌ ̨̨̦̖̣̭̯̖̦̏̌ ̧̦̣̖̱̖̌̏̐̏̌ ̨̏ ̴̸̨̛̛̛̦̬̥̯̌ ̛̭̭̯̖̥ [̸̣. ̛̍ ̨̨̥̙̖̣ ̔̌ ̭̖ ̖̥̖̚ ̨̏ ̛̪̬̖̔̏̔ ̡̖̔̌ ̡̨̛̌ ̶̨̛̖̣̯ ̨̥̖̬̖̦̔ ̴̨̡̛̯̖̣̖̦̭ ̛̭̭̯̖̥ (̡̡̨̌ ̴̡̨̛̛̭̦̯ ̡̯̌̌ ̛ ̨̨̛̛̥̣̦̯̍).12. ̭̖ ̨̛̪̯̪̬̌ ̦̌ ̨̱̪̯̬̖̯̍̌̌ ̦̌ ̴̸̨̡̛̛̛̦̬̥̯̯̖̌ ̵̨̨̛̛̯̖̦̣̐ (̌ ̨̛̦̪̬̯̌̏. ̸̛̦̬̖̖̦̌ bit). ̨̯̌̌̚ ʹ̡̢̛̭̠̌̌ ̔̌ ̭̖ ̨̦̖̭̖̔ ̨̔ ̡̛̬̠̦̌ ̶̨̛̛̪̭̣̖̔ ̌͞-̶̴̸̨̛̛̭̪̖̦̭̯̌͟ ̦̌ ̨̨̛̛̦̬̥̯̦̯̌̏ ̨̨̡̪̯̔̌.ʿ̬̖̥̖̯̔ ̦̌ ̴̸̨̡̛̛̛̦̬̥̯̯̖̌ ̛̛̣ ̡̛̯̖̣̖̥̯̭̯̖̌ ̡̧̛̪̬̭̣̱̹̱̏̌̌ ̭̖ ̶̡̨̡̛̛̦̖̯̖ ̥̖̱̑ ̴̸̨̡̛̛̛̦̬̥̯̌ ̛̛̣ ̡̛̯̖̣̖̥̯̭̌ ̛̛̭̭̯̖̥. ̛̛̣ ̥̖̱̑ ̡̨̛̥̪̠̱̯̖̬ ̨̛̪̬̦̏̌̚ ̥̖̱̑ ̛̦̏.. ̨̏ ̥̬̖̙̌. 266-̔̏̌ ̨̔ ʯʶʿ. 24This Project is funded by the European Union 14 ̡̛̛̭̣ ̛ ̶̛̱̏̚ (̨̛̭̭̯̖̦̌̏ ̨̔ ̨̛̪̬̥̖̦̣̏ ̨̬̠̍ ̦̌ ̡̨̡̛̖̣̖̯̬̦̭ ̛̛̭̦̣̐̌.1999̨̐̔. ̡̪̬̖̱ ̨̥̖̥̔ ̛̛̣ ̦̌ ̬̱̔̐ ̸̛̦̦̌. ̡̯̌̌ ̛ ̛̬̌̌̔̚ ̨̱̪̯̬̖̯̍̌̌ ̦̌ ̛̛̛̣̦ ̌̚ ̡̨̯̖̯ ̦̌ ̶̨̨̛̪̯̯̖̔̌͞ ̨̦̬̌̔̏ ̨̔ ̨̨̛̬̬̯̖̌̐̏̚͟ (̢̛̭̥̖̯̠̌ ̛̐ ̛̛̛̪̬̥̖̦̣̏. ̴̶̨̛̛̛̦̬̥̌. ʻ̨̛̪̬̯̌̏. 266-̔̏̌ ̨̔ ʯʶʿ ̭̖ ̨̦̖̭̱̔̏̌ ̦̌ ̶̡̨̡̛̛̛̥̱̦̌ ̥̖̱̑ ̛̛̭̭̯̖̥͟͞. 615-̛̯̬ ̨̔ ʶʯ] ̛ ̴̸̨̡̛̛̦̬̥̯̌̌ ̛̥̥̌̌̚ [̸̣. ʺ̨̖̱̯̑̌. 640-̛̯̬ ̨̔ . ̖̍̚ ̨̨̨̪̹̯̏ ̔̌ ̬̍̌̌ ̔̌ ̛̯̍̔̌ ̡̛̛̪̬̭̣̱̹̱̦̏̌ ̶̨̨̛̪̯̔̌͟͞ (bytes) ̨̏ ̛̛̯̣̦̔̐̌̌ ̴̨̬̥̌. ̨̨̪̯̬̖̦̍ ̖ ̔̌ ̭̖ ̸̨̪̣̖̖̔̏ ̡̖̔̌ ̸̣. ʦ̨ ̨̛̯̖̬̠̌. 307 ̨̔ 14. ʿ̨̨̭̖̦̭̯̍̌ ̦̌ ̴̸̨̡̛̛̛̦̬̥̯̯̖̌ ̛ ̡̛̯̖̣̖̥̯̭̯̖̌ ̶̡̨̡̛̛̛̥̱̦̌ ̭̖ ̨̨̛̭̭̯ ̨̔ ̨̪̭̖̦̯̍̌̌ ̛̛̯̣̦̔̐̌̌͟͞ ̴̨̬̥̌ ̨̏ ̡̨̠̌ ̭̖ ̴̛̛̥̦̖̭̯̬̯̌̌̌ ̶̨̨̛̪̯̔̌. ̨̨̨̛̭̪̬̣̭̯̏̔̏̌ ̦̌ ̴̨̡̛̯̖̣̖̦̭̯̖ ̛̥̬̖̙ ̨̏ ̨̨̛̪̥̯ ̴̸̨̡̛̛̛̦̬̥̯̌͞ ̛̛̭̭̯̖̥͟ ̖ ̨̱̯̬̖̦̏̔ ̨̭ ̦̖̖̦̯̌̏̔̌̌ ̪̬̖̭̱̔̌ ̬̍. ̨̨̠̏ ̪̯̌. ̨̭ ̡̨̠̌ ̖ ̛̪̬̦̖̦̌̌̚ ̨̛̪̬̬̯̔̌̌ ̦̌ ̴̸̨̡̛̛̛̦̬̥̯̌͞ ̛̭̭̯̖̥͟ ̨̏ ̴̡̛̭̦̯̌̌ ̴̨̡̯̖̣̖̦̭̌ ̥̬̖̙̌.

ʶʯ]). ̛̛̦̖̥̖̦̖̯̚ ̭̖ ̨̨̛̭̦̯̖̏ ̦̌ ̨̨̬̖̭̣̖̯̔̔ ̦̌ ̨̡̛̪̭̯̪̯̖̌ ̢̖̖̏ ̛̪̬̖̖̦̔̏̔ ̌̚ ̴̨̡̛̯̖̣̖̦̭̯̖ ̡̧̛̪̬̭̣̱̹̱̏̌̌ (̨̪̯̬̖̯̍̌̌ ̨̔ ̛̙̦̏̌ ̛̖̣̖̥̖̦̯ ̌̚ ̨̨̧̨̪̭̯̖̖̯ ̦̌ ̸̡̨̛̛̬̦̏ ̨̖̣̔. ̸̛̛̦̦̯̖̌ ̛ ̶̛̛̬̦̯̖̐̌̌ ̛̛̪̬̖̖̦̔̏̔ ̌̚ ̨̨̧̪̣̦̱̖̔̏̌ ̦̌ ̸̧̨̖̹̯̖̖̯̏̌. ̧̬̖̍̌̌ ̨̔ ̨̛̠̦̯̌̏ ̨̛̛̦̯̖̣̍̏. ̧̛̪̬̖̱̖̔̏̔̏̌ ̌̚ ̨̦̬̖̦̏̔̌ ̨̦̣̖̙̦̭̯̌̔ ̦̌ ̨̛̠̦̯̌̏ ̨̛̛̦̯̖̣̍̏ ̔̌ ̛̐ ̦̬̖̱̌̔̏̌ ̡̧̛̪̬̭̣̱̹̱̯̏̌̌̌ ̨̏ ̛̛̯̦ ̸̛̭̣̱̌. ̧̨̯̬̖̖̯̌ ̦̌ ̶̨̛̛̪̖̬̯̖̌. . ̡̨̛ ̦̖ ̭̖ ̛̛̬̖̣̖̦̯̦̏̌.̛̭̱̠̯̔̌̌ ̢̖ ̨̐ ̛̦̬̖̌̔ ̨̧̨̛̖̯̔̍̏̌ ̦̌ ̨̨̛̬̬̯̖̌̐̏̚ ̛̛̣ ̦̌ ̡̨̛̯̖̯̖̏ ̦̌ ̴̸̨̡̛̛̛̦̬̥̯̯̖̌ ̛̛̣ ̡̛̯̖̣̖̥̯̭̯̖̌ ̶̡̨̡̛̛̛̥̱̦̌ ̦̌ ̛̭̯̬̦̯̖̌.ʦ̨ ̸̭̣̱̠̌ ̦̌ ̡̧̛̪̬̭̣̱̹̱̖̏̌ ̦̌ ̡̨̛̯̖̏ ̦̌ ̴̸̨̡̛̛̛̦̬̥̯̌ ̛̛̣ ̡̛̯̖̣̖̥̯̭̌ ̶̡̨̡̛̛̛̥̱̦̌ ̛̛̬̦̯̖̣̯̖̍̌ ̢̖ ̨̥̙̯̌ ̔̌ ̨̪̬̯̍̌̌̌ ̨̡̛̪̬̥̖̬ ̦̌ ̨̨̭̖̯̦̯̔̏̌̌ ̨̡̪̬̹̔̔̌ ̦̌ ̡̛̛̪̬̭̣̱̹̱̦̯̖̏̌ ̡̨̛̯̖̏. (̨̨̪̭̖̦̍ ̸̨̛̦̠̦̯̌̌̚ ̨̖̏̏̔ ̨̔ ̭̯̌̏ 3-̔̏̌. ˃̡̌̌: . . 268 ̨̔ ʯʶʿ ̨̨̛̪̦̐̔ ̔̌ ̭̖ ̨̨̛̛̪̬̭̪̭̍ ̛̭̯̯̌̌ ̶̛̛̛̭̪̣̦̔̌ ̦̌ ̨̪̭̖̦̯̍̌̌ ̨̛̪̬̬̔̌ ̦̌ ̴̸̨̡̛̛̛̦̬̥̯̯̖̌ ̶̡̨̡̛̛̛̥̱̦̌. ̖̍̚ ̨̨̧̬̱̖̔̍̏̌ ̦̌ ̛̭̱̠̯̔̌̌.̛̭̱̠̯̔̌̌ ̢̖ ̛̦̬̖̌̔ ̶̨̖̣̭̖̦ ̛̪̬̖̪̭ ̦̌ ̛̛̭̦̥̖̦̯̖ ̛̛̣ ̦̌ ̸̛̪̖̯̖̦̯̖̌ ̨̛̬̯̌̍ ̨̏ ̛̛̬̬̣̌̍̏̌̚ ̴̨̬̥̌ ̦̌ ̴̶̨̛̛̛̦̬̥̯̖̌ ̨̛̭̬̙̦̔̌ ̨̏ ̡̨̛̯̖̯̖̏ ̦̌ ̴̸̨̡̛̛̛̦̬̥̯̯̖̌ ̛̛̣ ̡̛̯̖̣̖̥̯̭̯̖̌ ̶̡̨̡̛̛̛̥̱̦̌ ̌̚ ̨̧̛̖̔̍̏̌. ̛̛̣ ̨̡̛̪̬̥̖̬ ̨̔ ̸̛̪̖̯̖̦̯̖̌ ̨̛̬̯̌̍ ̛̪̬̖̖̦̔̏̔ ̨̔ ̭̯̌̏ 7. ̨̧̣̭̯̱̖̏̌̏̌ ̨̔ ̛̭̱̠̯̔̌̌. ̨̬̖̯̔̔̍̌̌ ̨̔ 1993̨̐̔. ʽ̭̖̦̏ ̨̛̖̏ ̨̨̧̛̪̬̭̪̭̱̍̏̌̌͟͞. ̨̢̛̬̦̱̠̍̏̌ ̛̛̦̥̦̖̏̌ ̦̌ ̴̨̛̬̥̯̖. .̛̛̬̦̯̖̣̯̖̍̌ ̦̌ ̛̭̯̬̦̯̖̌ ̢̖ ̨̥̙̯̌ ̔̌ ̭̖ ̨̪̦̯̌̌̌̚̚ ̨̭ ̡̨̛̯̖̯̖̏ ̦̌ ̴̸̨̡̛̛̛̦̬̥̯̯̖̌ ̛̛̣ ̡̛̯̖̣̖̥̯̭̯̖̌ ̶̡̨̡̛̛̛̥̱̦̌. ̌̚ ̡̨̠ ̛̛̏̔ ̨̣̱̔) ̨̦̖̭̖̔ ̡̨̡̦̖̣̱ ̧̛̥̖̦̱̏̌̌̚ ̦̌ ̸̣. ˌ̨̯ ̭̖ ̨̦̖̭̱̔̏̌ ̦̌ ̨̨̨̭̖̦̍ ̶̨̛̪̬̖̭̦̯̖ ̡̛̭̪̖̯̌ ̦̌ ̶̛̛̛̭̪̣̦̯̔̌̌. ̨̧̨̛̖̯̔̏̏̌ ̦̌ ̛̛̭̯̯̖ ̨̔ ̭̯̬̦̌̌ ̦̌ ̨̛̠̦̯̌̏ . ̵̨̨̨̦̖̪̦̭̯̔̌ ̨̔ ̡̧̛̪̬̭̣̱̹̱̯̏̌̌̌ ̌̚ ̨̨̧̪̬̣̙̱̖̔̏̌ ̦̌ ̛̭̯̬̯̌̐̌̌. ̨̢̛̪̭̯̪̱̠̌̏̌ ̛ ̨̪ ̭̣̱̙̖̦̍̌ ̨̨̣̙̦̭̯̔ ̨̏ ̧̨̛̱̦̹̯̱̖̯̏̌ ̦̌ ̡̛̛̭̦̥̯̖ ̛ ̶̛̛̛̪̭̦̯̖̌̚ ̌̚ ̡̨̛ ̖ ̬̦̖̯̌̍̌̌̚ ̨̱̪̯̬̖̯̍̌̌.

203.7. 13 1. ̨̛̭̯ ̡̯̌̌ ̛ ̛̬̌̌̔̚ ̡̖̭̯̬̖̥̦̯̌̌ ̨̨̨̦̖̪̭̯̠̦̭̯̌͟͞ ̦̌ ̴̸̨̡̛̛̛̦̬̥̯̯̖̌ ̛̯̬̌̐ ̦̌ ̡̛̛̛̬̥̦̣̦̯̖̌ ̛̖̠̭̯̠̔̏̌ ̡̨̛ ̭̖ ̪̬̖̥̖̯̔. ̡̨̐̌ ̛̥̌ ̛̖̣̖̥̖̦̯ ̌̚ ̸̡̨̨̛̛̬̦̯̏ ̨̖̣̔ ̨̔ ̨̏̌̌ ̯̖̥̌.09. ̬̍. 11 ̥̠̌ 2004̨̐̔. ̬̏ 229517. ˇ̨̛̣̬. 21 ̛̠̦̱̬̌̌ 2004̨̐̔. ʦ̨ ̨̏̌̌ ̛̭̥̭̣̌. ̬̏ 228107. ʽ̛̖̣̖̦̖̔̔ V.̬̯̍̌̌̌ ̡̛̥̭̥̣̦̌̌̌ ̛̬̦̍̌̚ ̨̏ ̨̧̨̭̪̬̖̱̖̯̏̔̏̌ ̦̌ ̛̭̯̬̌̐̌ ̌̚ ̧̛̛̪̬̬̖̍̌ ̨̡̔̌̚. ʽ̛̖̣̖̦̖̔̔ VI.̨̛̛̦̯̖̣̍̏. ̬̍.10777. ̨̭ ̨̨̥̙̦̭̯ ̌̚ ̨̧̣̭̯̱̖̏̌̏̌ ̦̌ ̡̭̱̭̯̔̌̌ ̶̨̛̛̪̣̠̌. 36090. 229005. ̬̍. ̨̨̪̭̖̦̍ ̡̨̌ ̭̖ ̨̦̖̭̱̔̏̌ ̦̌ ̡̨̛̯̦̭̯̌̏̌ ̨̭ ̡̨̡̖̣̖̯̬̦̭̌ ̨̪̹̯̌ ̛̛̣ ̧̦̣̖̱̌̏̐̏̌̌͟͞ ̨̏ ̴̸̨̡̛̛̛̦̬̥̯̌ ̛̛̭̭̯̖̥. ̛̯̦. ʦ̨̭̱̹̦̭̯. ʦ̨̭̱̹̦̭̯.. ˁ̷̨̦̯̦̖̣̌̌). ̨̦̥̱̌ ̡̖̌̔ ̨̹̯ ̨̥̙̖ ̔̌ ̭̖ ̨̛̠̯̔̍̌ ̨̔ ̨̨̪̭̖̦̭̯̍̌ ̦̌ ̸̡̨̨̛̛̬̦̯̏ ̨̖̣̔ ̌̚ ̡̨̖ ̭̖ ̨̛̏̔ ̨̡̪̭̯̪̯̌̌̌.7691. ̸̧̱̖̏̌ ̦̌ ̛̛̬̖̭̯̬̯̖̐ ̨̔ ̡̧̛̪̬̭̣̱̹̱̯̏̌̌̌. ˃̨̭̦̖̌. ʦ̨ ̡̬̭̏̌ ̨̭ ̨̛̪̬̖̱̭̣̯̖̔̏ ̌̚ ̦̬̖̯̌̔̍̌̌ ̨̨̪̯̬̖̦̍ ̖ ̔̌ ̭̖ ̨̡̛̪̏̌ ̸̣. ̢̛̛̪̬̖̱̠̔̏̔̏̌ ̶̴̸̛̛̛̭̪̖̦ ̨̧̯̭̯̪̱̌̏̌̌ ̦̌ ̨̛̪̬̖̱̭̣̯̖̔̏ ̦̌ ̡̥̖̬̯̌̌ ̛ ̦̌ ̧̨̯̬̖̖̯̌ ̦̌ ̶̨̛̛̪̖̬̯̖̌ (̨̨̛̣̦̔̏͞ [̨̦̥̖̭̯̌ ̛̙̦̏̌] ̛̖̣̖̥̖̦̯͟ ̛ ̧̯̬̖̖̌ ̨̔ 40 ̖̦̔̌ ̌̚ ̨̨̪̬̯̏ ̡̧̛̛̯̬̖̌̏̌ ̛ 20 ̌̚ ̡̨̭̖̖ ̨̨̧̪̬̣̙̱̖̔̏̌ [̨̦̥̖̭̯̌ 15 ̌̚ ̨̨̪̬̯̏ ̡̧̛̛̯̬̖̌̏̌ ̛ 15 ̌̚ ̡̨̭̖̖ ̨̨̧̪̬̣̙̱̖̔̏̌]). ̡̛̯̖̣̖̥̯̭̯̖̌ ̡̧̛̪̬̭̣̱̹̱̏̌̌ 25This Project is funded by the European Union 15 ̸̨̖̭̯ ̭̖ ̛̦̬̖̖̦̌̔ ̡̨̛̬̖̯̦̔ ̨̔ ̨̛̠̦̯̌̏ ̨̛̛̦̯̖̣̍̏.2006̨̐̔.1991..). ̨̥̙̖ ̔̌ ̭̖ ̭̥̖̯̌ ̡̖̔̌ ̶̨̛̛̛̥̪̣̯̦ ̨̨̪̭̯̠̯̌. 12. ̬̍. 27. ̡̨̠ ̭̖ ̨̦̖̭̱̔̏̌ ̡̡̨̌ ̨̹̯ ̖ ̨̨̪̦̯̌̚ ̦̌ ̨̛̪̯̬̖̦̯̖̍ ̡̧̛̪̬̭̣̱̹̱̏̌̌ ̌̚͞ ̨̧̖̖̏̔ ̦̌ ̛̭̯̬̌̐̌ ̌̚ ̸̡̨̛̛̬̦̏ ̨̖̣̔ ̨̔ ̨̛̛̬̦̬̦̐̌̌̚ ̡̛̛̬̥̦̣̌ ̛̛̣ ̡̦̌̌̌̚ ̡̪̬̖̱ ̴̨̯̖̣̖̦͟. ̬̍. ʺ̡̨̦̱̌̚. ʽ̛̖̣̖̦̖̔̔ VI. ̨̛̪̬̦̯̌̏ ̛̭̭̯̖̥ ̨̢̪̖̖̏ ̛̪̯̌ ̭̖ ̛̛̬̌̚̚ ̌̚ ̡̨̨̛̦̯̭̯̌̌̚ ̦̌ ̛̯̦̯̌̌ ̦̬̖̌̔̍̌ ̦̌ ̨̛̠̦̯̌̏ ̨̛̛̦̯̖̣̍̏ ̡̨̠̌ ̦̖̥̌ ̔̌ ̛̐ ̨̛̠̭̦̍̌ ̸̛̛̛̪̬̦̯̖ ̌̚ ̭̥̯̌̌̌ ̨̛̯̦̭̯.. ̡̨̐̌ ̢̖ ̭̖ ̛̛̱̏̔ ̨̨̧̨̪̭̯̖̖̯ ̦̌ ̡̨̛̛̬̥̦̣̦̌ ̨̖̠̭̯̔̏ ̌̚ ̡̨̖ ̡̭̱̭̯̔̌̌ ̶̨̛̛̪̣̠̌ ̖ ̨̣̙̦̔̌ ̔̌ ̛̛̦̯̖̬̖̦̬̏̌ ̨̭ ̡̛̥̭̥̣̦̌̌̌ ̛̬̦̍̌̚ ̌̚ ̔̌ ̛̐ ̸̛̭̪̬̖ ̨̨̛̪̦̯̥̹̦̯̖̌̌ ̶̨̛̛̪̭̣̖̔ (ʽ̛̖̣̖̦̖̔̔ V. ̬̏. 19 ̛̠̦̱̬̌̌ 2004̨̐̔. .24241.

̨̛̠̦̯̌̏ ̨̛̛̦̯̖̣̍̏ ̨̥̙̖ ̔̌ ̛̦̬̖̌̔ ̶̨̛̛̪̖̬̯̖̌ ̔̌ ̭̖ ̛̬̹̯̏̌̚ ̨̭ ̨̨̪̭̬̖̭̯̔̏ ̦̌ ̛̱̬̖̔ ̡̨̛ ̛̥ ̛̪̬̪̯̌̑̌̌ ̦̌ ̛̛̪̬̯̦̏̌ ̶̛̣̌͟. 268. 4. ̡̡̨̌ ̨̨̛̛̪̬̬̯̖̯̯ ̦̌ ̨̬̯̍̍̌̌ ̨̛̪̬̯̏ ̨̨̛̛̛̬̦̬̦̯̐̌̌̚ ̡̛̛̬̥̦̣̌ ̛̍ ̨̥̙̖̣̖ ̛̛̦̭̯̦̌̏̌ ̔̌ ̠̌ ̨̪̬̙̯̔̔̌ ̯̖̯̌̌̚ ̌̚ ̨̛̛̪̬̥̖̦̣̭̯̏̌ ̦̌ ̛̦̖̖̦̯̖̌̏̔ ̨̧̯̭̯̪̱̌̏̌̌ ̛ ̦̌ ̡̛̯̖̣̖̥̯̭̯̖̌ ̛ ̴̸̨̡̛̛̛̦̬̥̯̯̖̌ ̡̧̛̪̬̭̣̱̹̱̏̌̌. 26This Project is funded by the European Union . 268 ̨̔ ʯʶʿ. ʺ̛ ̸̛̛̭̖̦ ̨̥̖̱̯̑̌ ̡̖̔̌ ̡̨̨̯̯̌̏ ̨̨̛̪̬̹̬̖̦ ̨̡̧̯̣̱̖̏̌ ̦̖ ̨̛̪̬̣̖̱̐̏̌̚ ̨̔ ̡̨̡̨̛̦̭̯̌̚ ̡̯̖̭̯ ̦̌ ̨̦̬̥̯̌̌ ̡̨̠̌ ̸̡̨̛̛̭̣̱̯̖̣̦ ̭̖ ̨̦̖̭̱̔̏̌ ̦̌ ̨̧̨̣̭̯̱̖̯̏̌̏̌͞ ̔̌ ̭̖ ̦̬̖̱̯̌̔̏̌̌ ̶̨̛̛̪̖̬̌ ̛̛̪̬̖̖̦̔̏̔ ̨̔ ̸̣. ̧̨̪̬̹̖̯̌̌ ̦̖ ̖ ̨̔ ̨̥̣̌ ̸̧̦̖̖̌̚.1 ˄̨̪̯̬̖̍̌ ̦̌ ̛̱̬̖̔ ̡̨̛ ̛̥ ̛̪̬̪̯̌̑̌̌ ̦̌ ̛̛̪̬̯̦̏̌ ̶̛̣̌ ʶ̡̨̌ ̨̹̯ ̖ ̡̨̙̦̌̌. ̢̛̛̖̠̍̔ ̨̡̯̥̱ ̧̨̛̹̬̖̖̯ ̦̌ ̛̛̛̯̣̦̯̖̔̐̌ ̶̡̨̡̛̛̛̥̱̦̌ ̨̏ ̨̣̭̯̍̌̌ ̦̌ ̨̨̛̛̛̬̦̬̦̯̐̌̌̚ ̡̛̛̬̥̦̣̌ ̨̛̭̯ ̡̯̌̌ ̛ ̨̥̖̱̦̬̖̦̑̌̔ ̢̖̖̏ ̖ ̸̡̛̛̛̭̯̯̭̯̌ ̬̖̣̖̦̯̖̦̏̌ ̴̨̖̦̥̖̦ (̔̌ ̭̖ ̨̛̛̪̥̭̣ ̦̌ ̸̛̛̪̬̦̯̖̌ ̶̡̛̛̯̬̦̭̌̌ ̛̛̬̹̖̦̏̚ ̡̨̡̛̖̣̖̯̬̦̭). ̭̯.ʻ̨̬̥̯̌̌ ̦̖ ̨̪̠̭̦̱̌̏̌ ̛̣̔̌ ̨̨̥̙̦̭̯̌ ̌̚ ̧̦̬̖̱̖̌̔̏̌ ̡̧̛̪̬̭̣̱̹̱̏̌̌ ̨̏ ̨̡̨̛̬̏ ̛̛̪̬̖̖̦̔̏̔ ̨̭ ̨̛̛̭̯̯ ̸̣. ̨̛̥̙̖̍ ̸̦̠̦̠̦̯̌̌̌̌̌̚ ̶̨̪̬̖̭̦̌ ̛̥̖̦̌̚ ̨̏ ̨̨̦̭̔ ̦̌ ̶̨̛̪̬̖̭̦̯̖ ̨̛̥̖̣̔ ̡̨̛ ̨̨̪̬̦̌ ̨̨̪̭̯̖̣̖ ̨̏ ʯ̡̨̨̦̯̌ 547/93 ̭̖ ̨̨̛̭̭̯ ̨̏ ̨̧̨̖̱̖̯̏̏̔̏̌ ̦̌ ̭̯̌̏ 3-̔̏̌ ̨̏ ̸̣. 266 ̨̔ ʯʶʿ ̛ ̦̌ ̭̬̖̭̯̯̔̏̌̌͟͞ ̨̭ ̡̨̛ ̨̥̙̖ ̔̌ ̭̖ ̨̛̔̏̏̌ ̡̧̨̛̪̬̭̣̱̹̱̖̯̏̌ ̛̍ ̨̨̥̙̖̣ ̔̌ ̭̖ ̸̨̛̪̬̯̌ ̛ ̨̏ ̡̬̭̏̌ ̨̭ ̛̭̯̖ ̨̛̛̏̔̏ ̡̧̛̪̬̭̣̱̹̱̖̏̌ ̛̛̪̬̖̖̦̔̏̔ ̨̔ ̧̨̱̬̖̱̖̯̔̏̌ ̨̏ ̨̨̥̥̖̦̯̯ ̦̌ ̧̨̣̖̱̖̯̏̐̏̌ ̨̏ ̛̭̣̌ ̦̌ ʯ̡̨̨̦̯̌ 203/1991. 266 ̨̔ ̨̛̛̭̯̯ ̡̨̦̌̚͟. ̨̭̪̬̖̔ ̡̨̠ ̡̨̐̌͞ ̭̖ ̨̪̭̯̪̱̌̏̌ ̨̭ ̡̧̛̪̬̭̣̱̹̱̖̏̌ ̦̌ ̴̸̨̡̛̛̛̦̬̥̯̌ ̛̛̣ ̡̛̯̖̣̖̥̯̭̌ ̶̡̨̡̛̛̛̥̱̦̌. ̢̛̖̥̠̌̚ ̨̐ ̨̏ ̛̪̬̖̔̏̔ ̛ ̨̡̧̨̛̪̱̖̯̏̏̌ ̦̌ ̸̣. 3 ̨̔ ʯʶʿ. 266-̔̏̌ ̨̔ ʯʶʿ. 13 ̨̔ ʯ̡̨̨̦̯̌ 203/91 ̨̥̙̖ ̔̌ ̭̖ ̨̛̛̪̬̹̬ ̛ ̦̌ ̴̸̨̡̛̛̛̦̬̥̯̯̖̌ ̛ ̡̛̯̖̣̖̥̯̭̯̖̌ ̡̧̛̪̬̭̣̱̹̱̏̌̌ ̌̚ ̡̨̛ ̨̏ ̸̣. ˁ̡̛̛̭̯̖̥̯̭̌ ̛ ̶̵̨̛̛̖̣̭̦̔ ̸̛̛̛̪̬̦. ˁ̖ ̨̛̬̯̌̍ ̌̚ ̨̖̦̔ ̧̛̪̬̖̱̖̔̏̔̏̌ ̡̨̖ ̨̪̬̖̖̣̱̔̏̌ ̖̦̔̌ ̨̨̥̙̦̭̯ ̛̬̖̦̌̌̚̚ ̨̔ ̨̧̨̯̭̯̪̱̖̯̌̏̌ ̨̏ ̨̨̛̬̬̦̯̐̌̌̚ ̶̛̛̛̭̪̣̦̔̌ ̛̪̬̖̖̦̔̏̔̌ ̨̔ ̸̣.

ʿ̧̨̛̬̖̱̖̯̔̏̔̏̌ ̌̚ ̨̨̯̦̥̖̦̌̏ ̭̯̌̏ ̨̏ ̨̨̦̭̔ ̦̌ ̨̭̯̯̌̏ 3 ̨̔ ̸̣. ̨̭̪̬̖̔ ̨̯̌. ̖̍̚ ̔̌ ̨̥̙̖ . ̨̏ ̨̨̥̥̖̦̯̯ ̦̌ ̧̨̣̖̱̖̯̏̐̏̌ ̨̏ ̛̭̣̌ ̦̌ ̡̨̨̦̯̌̚. ̭̖ ̨̛̬̯̌̍ ̌̚ ̛̱̬̖̔ ̨̔ ̨̡̛̭̏̌ ̡̭̯̪̌̌͟͞ ̦̌ ̵̨̨̛̯̖̦̣̠̐̌. ʽ̢̧̨̬̖̯̍̌̌ ̌̚ ̛̱̬̖̔ ̨̔ ̛̛̪̬̯̦̏̌ ̶̛̣̌. ̨̭̯̯̌̏ 3-̔̏̌ ̨̔ ̸̣. ʯ̌ ̨̪̹̯̯̌̌ ̨̬̖̔̔̍̌ ̨̔ ̸̣. ̦̌ ̨̨̛̭̖̯̦̔̏ ̛̦̪̬̌̌̏ ̨̏ ̛̭̣̱̙̯̖̍ ̨̨̦̬̥̣̦̌ ̛̦̥̖̦̖̯̌ ̌̚ ̡̨̛̛̯̦̭̯̯̖̌̏ ̌̚ ̡̨̛ ̭̖ ̨̬̱̍̏̌̚. ̦̌ ̨̛̠̦̯̌̏ ̨̛̛̦̯̖̣̍̏ ̯̬̖̍̌ ̔̌ ̥̱ ̭̖ ̸̨̛̦̌̚ ̨̏ ̦̬̖̯̌̔̍̌̌ ̦̥̖̦̖̯̌̌͟͞ ̌̚ ̡̧̛̪̬̭̣̱̹̱̯̏̌̌̌. ʿ̨̬̖̯̏̔̌̌ ̦̌ ̯̌̌ ̨̬̖̔̔̍̌ ̛̬̖̱̣̯̬̌̚. ̨̛̯̏̔͟͞ ̦̌ ̧̛̬̹̱̖̏̏̌̚. ̦̖ ̛̪̬̖̱̔̏̔̏̌ ̨̛̦̹̯. 1 ̨̔ ʯʶʿ. 3 ̨̔ ʯʶʿ. ̦̌ ̨̛̠̦̯̌̏ ̨̛̛̦̯̖̣̍̏ ̥̱ ̖ ̨̨̭̯̖̦̌̏ ̨̨̪̭̣̱̯̦̌ ̶̡̨̨̛̛̭̬̖̦̔ ̨̪̬̌̏ ̨̏ ̨̱̪̯̬̖̯̍̌̌ ̦̌ ̛̱̬̖̔ ̡̨̛ ̛̥ ̛̪̬̪̯̌̑̌̌ ̦̌ ̛̛̪̬̯̦̏̌ ̶̛̣̌. ̨̨̦̠̖̬̠̯̦̌̏̌ ̶̡̨̨̨̦̖̯̌̔̌̏̚ ̨̐ ̖̣̚ ̨̏ ̛̪̬̖̔̏̔ ̨̨̛̯̯̣̦̯̌ ̨̛̦̖̭̯̔̐͟͞. ̡̯̱̱ ̢̖ ̛̖̍̔ ̨̛̪̬̣̌̏ ̌̚ ̧̛̬̹̱̖̏̏̌̚ ̦̌ ̡̛̯̖̣̖̥̯̭̯̖̌ ̛ ̴̸̨̡̛̛̛̦̬̥̯̯̖̌ ̡̧̛̪̬̭̣̱̹̱̏̌̌. ʦ̨̭̱̹̦̭̯. ̨̪̬̦̖̹̖̦̌ ̸̣. ̨̭ ̡̨̛ ʽ̨̨̛̛̦̯̖̣̭̯̯̍̏̏ ̛ ̡̭̱̭̯̔̌̌ ̶̨̛̛̪̣̠̌ ̡̨̛̦̹̐̌ ̦̖ ̛̣̖̍ ̴̡̨̛̖̭̦̌ ̛̭̦̖̦̌̍̔. ʥ̨̛̯̦. ̨̭ ̨̨̛̦̖̱̪̯̬̖̣̭̯̍̏̌ ̦̌ ̛̬̖̱̣̯̯̯̖̌̚ ̨̔ ̛̛̭̯̯̖ ̡̧̛̪̬̭̣̱̹̱̏̌̌.̨̭ ̨̨̪̭̬̖̭̯̔̏ ̦̌ ̛̱̬̖̔ ̌̚ ̠̦̌̏̌ ̱̭̣̱̐̌ ̛̛̣ ̨̭ ̶̨̛̦̠̔̌̌ ̦̌ ̡̭̱̭̯̔̌̌ ̶̨̛̛̪̣̠̌ ̨̭ ̨̨̬̣̙̖̦̍̌̌̚ ̦̬̖̌̔̍̌ ̨̔ ̨̛̠̦̯̌̏ ̨̛̛̦̯̖̣̍̏.16 ̡̨̠̌ ̦̥̖̯̦̱̌̏̌ ̶̨̛̛̪̖̬̯̖̌ ̦̌ ̡̧̛̪̬̭̣̱̹̱̖̏̌ ̔̌ ̨̥̙̯̌ ̔̌ ̛̯̍̔̌ ̛̛̬̹̖̦̏̚ ̡̡̨̛̖̭̣̱̦̏̚ ̨̭ ̨̨̪̥̹ ̦̌ ̛̱̬̖̔ ̛̛̛̦̭̯̣̬̦̌̌ ̨̏ ˀ̸̡̨̨̛̖̪̱̣̯̍ ʵ̨̦̌̏ ʽ̨̛̛̦̯̖̣̭̯̍̏̏. 268 ̨̔ ʯʶʿ ̨̨̣̱̔̏̏̌̚ ̨̨̪̬̯̌̏ ̡̨̖ ̖ ̯̥̱̌ ̨̛̪̬̖̖̦̔̏̔ ̔̌ ̭̖ ̭̥̖̯̌ ̶̨̨̖̣̭̦ ̨̨̨̯̦̥̦̌̏ ̛ ̨̨̨̨̭̣̖̦̍̔ ̨̔ ̡̛̛̛̬̯̖̬̱̥̯̖ ̛̛̪̬̖̖̦̔̏̔ ̌̚ ̨̱̪̯̬̖̯̍̌̌ ̨̣̦̐̌̏ ̦̌ ̨̨̡̨̛̛̪̹̯̬̭̦ ̛̱̬̖̔ ̛̛̣ ̛̱̬̖̔ ̦̌ ̡̭̱̭̯̔̌̌ ̶̨̛̛̪̣̠̌. ̛̛̣ ʹ̡̨̐̌ ̛̯̖ ̛̱̬̖̔ ̭̖ ̨̨̛̦̖̣̦̔̏ ̛̛̣ ̨̨̛̦̖̭̖̯̦̔̏ ̌ ̨̨̪̭̯̠̯̌ ̸̡̛̛̛̭̣̱̯̖̣̦ ̸̛̛̛̪̬̦ ̌̚ ̨̛̯̦̭̯. ̌ ̪̬̖̔ ̭̖ ̡̡̨̛̦̌̏ ̶̴̸̛̛̭̪̖̖̦ ̨̪̬̖̱̭̣̔̏ ̌̚ ̧̛̬̹̱̖̏̏̌̚ ̦̌ ̶̨̛̛̪̖̬̯̖̌ ̨̭ ̛̱̬̖̔ ̸̛̛̬̣̦̌̚ ̨̔ ̨̛̦̖ ̦̌ ʽ̨̨̛̛̦̯̖̣̭̯̯̍̏̏. 268 ̦̖ ̬̍̌̌ ̡̡̛̦̌̏̌ ̨̡̬̭̍̏̌ ̌̚ ̨̨̛̬̣̙̖̦̖̍̌̚. ̭̯. ̭̯. ̨̨̨̪̹̯̏ ̦̖̥̌ ̔̌ ̛̖̍̔ ̸̡̨̡̛̭̣̱. 267. 271. ʦ̨ ̡̬̭̏̌ ̨̭ ̨̨̧̨̬̣̙̱̖̯̍̌̏̌̚ ̦̌ ̨̦̬̥̯̌̌.

̨̪̔ ̨̱̭̣̏ ̶̛̛̛̪̭̦̯̖̌̚ ̛ ̡̛̛̭̦̥̯̖ ̦̌ ̡̧̛̪̬̭̣̱̹̱̯̏̌̌̌ ̔̌ ̭̖ ̨̛̛̖̪̦̬̦̔̌ ̡̠̌ ̛̣̭̯̯̖̏̌ ̛̦̣̖̙̦̌̔ ̌̚ ̬̱̯̔̐̌̌ ̨̡̪̭̯̪̌̌. 380 ̨̔ ʯʶʿ. ̔̌ ̛̖̍̔ ̨̨̨̯̭̱̭̯̯̏ ̦̌ ̸̧̱̖̏̌ ̦̌ ̨̛̣̭̯̖̦̏̌ ̛̦̬̖̌̔̍ (ʶ̶̨̛̭̦̖̦̌̌ ̭̱̔ ̛̬̱̙̖̦̔̚ ̨̛̖̣̖̦̠̔̔̌ ̬̍.2004̨̐̔. ʪ̨̨̭̣̖̦̔. ʰ ̨̯̌. 6.: ̌̚͞ ̶̖̣ ̨̨̛̱̪̯̬̖̣̭̯̍̏ ̦̌ ̛̬̖̱̣̯̯̯̖̌̚ ̨̔ 27This Project is funded by the European Union 17 ̡̧̛̪̬̭̣̱̹̱̏̌̌ ̦̌ ̶̡̨̛̛̦̖̬̏̌̚ ̛̛̣ ̶̡̨̡̛̛̛̥̱̦̌ ̨̏ ̨̡̪̭̯̪̌̌ ̸̛̬̣̦̌̌̚ ̨̔ ̨̦̌̌ ̌̚ ̡̨̠̌ ̛̣̖̍ ̛̦̥̖̦̖̯̌. ̛̛̬̹̖̦̏̚ ̨̪̔ ̨̡̪̬̖̯̪̭̯̌̏̌ ̡̖̔̌ ̭̖ ̨̛̪̬̦̏̌̚ ̨̭ ̸̡̛̛̛̬̦̯̖̏ ̖̣̔̌ ̨̛̭̯̬̖̦ ̨̭ ̨̨̪̥̹ ̦̌ ̴̸̨̡̛̛̛̦̬̥̯̯̖̌ ̛̛̣ ̡̛̯̖̣̖̥̯̭̯̖̌ ̵̨̨̛̛̯̖̦̣̐.̔̌ ̨̛̪̬̣̖̖̚̚ ̡̨̦̖̠̌ ̶̨̪̬̖̭̦̌ ̶̡̛̭̦̠̌̌ ̨̏ ̸̭̣̱̠̌ ̔̌ ̨̛̪̬̪̱̹̯ ̔̌ ̨̐ ̨̨̛̬̣̙̍̌̚ ̨̨̛̬̯̍̚. ̛ ̡̧̛̪̬̭̣̱̹̱̯̏̌̌̌. ̦̖ ̖ ̨̨̪̯̬̖̦̍ ̧̛̖̔̌̏̌̚ ̦̌ ̨̨̭̖̯̦̔̏̌ ̨̣̭̯̖̦̏̌̌ . ̨̦̥̱̌ ̡̖̌̔ ̨̹̯ ̨̥̙̖ ̔̌ ̨̛̠̯̔̍̌ ̨̙̦̭̯̏̌ ̦̌ ̨̡̔̌̚ ̌̚ ̧̨̱̯̬̱̖̯̏̔̏̌ ̦̌ ̸̡̛̛̛̬̦̯̖̏ ̖̣̔̌ ̌̚ ̡̨̛ ̖ ̨̛̪̬̖̖̦̔̏̔ ̨̨̛̣̙̯̖̣̦̌̔̚ ̴̢̧̖̌̌ ̛̪̬ ̨̧̭̯̬̱̖̏̌ ̨̖̣̔ ̨̏ ̨̛̭̥̭̣ ̦̌ ̸̣. 8 ̨̔ ʯʶʿ. 7. ̥̖̱̑ ̸̛̛̛̪̬̦̯̖ ̌̚ ̨̨̛̦̖̱̪̯̬̖̣̭̯̍̏̌ ̦̌ ̡̧̛̪̬̭̣̱̹̱̯̏̌̌̌ ̨̏ ̬̱̔̐̌ ̨̡̪̭̯̪̌̌. ʿ̶̨̬̖̭̦̌ ̨̨̛̱̪̯̬̖̣̭̯̍̏ ̦̌ ̡̧̛̪̬̭̣̱̹̱̯̏̌̌̌ ʰ ̨̪̔ ̴̨̨̛̪̬̣̯ ̡̨̠ ̭̖ ̨̦̖̭̱̔̏̌ ̦̌ ̨̱̪̯̬̖̯̍̌̌ ̨̏ ̛̬̱̔̐ ̨̡̛̪̭̯̪̌ ̛ ̛̬̦̯̖̌̍̌̚ ̌̚ ̡̨̧̛̬̭̯̖̖ (̸̣. ̨̛̬̖̙̥̯ ̦̌ ̴̸̨̡̛̛̛̦̬̥̯̯̖̌ ̛ ̡̛̯̖̣̖̥̯̭̯̖̌ ̡̧̛̪̬̭̣̱̹̱̏̌̌ ̦̖ ̭̖ ̡̛̬̣̱̌̏̌̚ ̨̔ ̨̨̦̠ ̦̌ ̸̨̛̛̦̯̖̍ ̡̧̛̪̬̭̣̱̹̱̏̌̌. 268 ̭̯. ̢̛̖̥̠̌̚ ̛̐ ̨̏ ̛̪̬̖̔̏̔ ̨̛̬̖̯̖̔̔̍ ̨̔ ̸̣. ̨̥̙̯̌ ̔̌ ̭̖ ̡̨̛̬̭̯̯̌ ̛ ̌̚ ̛̬̱̔̐ ̨̡̛̪̭̯̪̌.11. 4. 270 ̨̔ ʯʶʿ).2. 45189 ̨̔ 17. ̨̭̖̦̏ ̡̨̌ ̭̖ ̵̨̨̛̦̖̪̦̔ ̌̚ ̧̨̱̯̬̱̖̯̏̔̏̌ ̦̌ ̸̡̛̛̛̬̦̯̖̏ ̖̣̔̌ ̌̚ ̡̨̛ ̖ ̨̨̛̣̙̯̖̣̦̌̔̚ ̴̢̧̖̌̌ ̛̪̬ ̨̧̭̯̬̱̖̏̌ ̨̖̣̔͟. ̡̨̠ ̸̡̛̛̭̣̱. ̛̬̖̱̣̯̯̯̖̌̚͞ ̨̔ ̡̧̛̪̬̭̣̱̹̱̯̏̌̌̌ ̦̖ ̨̥̙̯̌ ̔̌ ̭̖ ̡̨̛̬̭̯̯̌ ̨̏ ̨̡̛̪̭̯̪̌ ̸̛̛̬̣̦̌̚ ̨̔ ̨̛̦̖ ̌̚ ̡̨̛ ̛̣̖̍ ̛̦̥̖̦̖̯̌. ˃̡̌̌. ʻ̌ ̨̏̌̌ ̸̨̡̯̌ ̯̬̖̍̌ ̔̌ ̭̖ ̨̭̪̥̦̖ ̨̦̖̥̦̖̹̦̯̔̌̌̌ ̶̛̛̦̯̖̬̖̦̠̏̌ ̦̌ ̛̬̱̙̖̦̯̖̔̚ ̨̛̖̣̖̦̠̔̔̌ ̨̔ ʶ̶̨̨̛̛̭̦̯̌̌ ̭̱̔.

̨̛̔̍̏̌ ̶̴̸̛̛̭̪̖̦̌ IP ̬̖̭̌̔̌: ̪̬̖̔ ̨̧̨̖̣̱̖̯̔̔̏̌ ̦̌ ̬̖̭̯̌̔̌̌. port numbers. ̡̨̭̖̠ ̡̛̣̖̦̯ ̨̥̬̌ ̨̭ ̶̨̛̪̬̖̦̭̯̚ ̔̌ ̠̌ ̴̡̛̛̛̖̦̯̱̔̏̌ ̱̭̣̱̯̐̌̌. ̡̡̨̌ ̨̹̯ ̭̖ ̛̖̏̔. ̛ ̸̨̨̖̦̦̦̔̌̚ ̢̖ ̨̐ ̴̡̛̛̛̖̦̯̱̔̏̌ ̨̨̛̦̖̯̐̏ ̡̨̥̪̠̱̯̖̬ ̌̚ ̬̖̥̖̏ ̦̌ ̡̬̭̯̏̌̌. ̡̡̨̌ ̛ ̨̔ ̨̛̯̏̔ ̦̌ ̴̶̨̛̛̛̦̬̥̯̖̌ (̡̨̛̯̖̯̖̏͞ ̦̌ ̶̡̨̡̛̛̛̥̱̦̌͟) ̡̨̛ ̭̖ ̡̭̯̌̌̌ ̔̌ ̭̖ ̨̛̠̯̔̍̌. ̦̌ ̡̨̡̨̛̛̬̭̦̯ ̥̱ ̭̖ ̨̖̣̱̔̔̏̌ ̸̡̛̛̛̦̥̔̌ IP ̨̬̠̍ ̡̨̠ ̢̖ ̨̐ ̨̛̪̬̭̣̖̔ ̨̨̨̦̖̯̐̏ ̴̧̭̱̬̖̌. ̌̚ ̔̌ ̨̥̙̖ ̔̌ ̛̛̪̬̭̯̪̌ ̨̔ ̛̱̭̣̱̯̖̐ ̡̨̛ ̭̖ ̨̛̪̦̱̖̦̔ ̨̔ ̭̖̬̖̬̏. ʿ̨̛̬̦̯̖̍̌̌ ̛̱̭̣̱̐ ̨̔ ̛̭̖̬̖̬̯̖̏ ̭̖ ̨̛̭̪̖̦ ̨̭ ̯. ʽ̛̛̪̖̬̯̦̯̖̌̏ ̸̛̛̦̦̌ ̦̌ ̡̛̯̖̣̖̥̯̭̯̖̌ ̛ ̴̸̨̡̛̛̛̦̬̥̯̯̖̌ ̡̧̛̪̬̭̣̱̹̱̏̌̌ ̭̖ ̨̛̱̭̣̖̦̏ ̦̌ ̨̪̬̏ ̨̥̖̭̯ ̨̔ ̶̴̸̛̛̛̭̪̖̦̯̖ ̡̡̡̛̛̛̬̯̖̬̭̯̌̌ ̦̌ ̨̛̭̭̯̖̥̯ ̪̬̖̥̖̯̔ ̦̌ ̡̨̛̯̦̭̯̌̏̌ ̡̧̛̪̯̬̖̌̌.̦̬̖̌̔̍̌.̦. . 4. ̡̨̡̨̛̛̬̭̦̯ ̖ ̴̡̛̛̛̖̦̯̱̦̔̏̌ (̨̛̣̬̦̐̌͟͞) ̨̔ ̨̭̖̬̖̬̯̏ ̡̡̨̌ ̶̛̣̖ ̨̨̨̨̭̪̭̖̦̍ ̔̌ ̛̐ ̛̪̬̥̌ ̨̛̭̯̖̏ ̛̱̭̣̱̐. ̡̯̌̌ ̨̹̯ ̢̖ ̛̛̭̪̬̯̌ ̸̨̨̖̦̦̦̔̌̚ ̧̬̖̍̌̌. ʽ̭̖̦̏ ̨̯̌. ̡̠̌ ̡̛̭̱̭̯̖̔ ̛̣̭̯̏̌ ̛̦̣̖̙̦̌̔ ̌̚ ̬̱̯̔̐̌̌͟͞ ̨̡̪̭̯̪̌̌͟). ˁ̡̨̖̹̐̌ ̡̨̐̌ ̡̨̡̨̛̛̬̭̦̯ ̭̖ ̨̪̬̱̏̏̌̚ (͞login͟) ̦̌ ̨̪̬̠̖̬̏̌̔ ̦̌ ̛̦̯̖̬̦̖̯ ̛̱̭̣̱̐ ̌̚ ̔̌ ̭̖ ̡̨̡̛̦̖̯̬̌ ̨̏ ̛̦̯̖̬̦̖̯ ̥̬̖̙̯̌̌. ̸̨̛̛̪̖̦̖̦̯̖̔ ̛̥̬̖̙̦ ̶̡̨̛̛̛̬̭̦ ̨̥̙̯̌ ̔̌ ̛̥̯̌̌ ̛̪̬̭̯̪̌ ̨̔ ̸̛̛̬̣̦̯̖̌̚ ̶̡̛̛̛̪̣̌̌ ̡̨̛ ̭̖ ̦̌ ̨̧̬̭̪̣̖̌̌̐̌ ̦̌ ̨̭̖̬̖̬̯̏ ̨̔ ̡̨̠ ̖ ̨̛̭̪̬̯̖̦̌ ̧̨̬̖̯̍̌̌. ʯ̨̯̌̌ ̨̨̪̯̬̖̦̍ ̖ ̦̌ ̨̪̬̏ ̨̥̖̭̯ ̔̌ ̭̖ ̛̱̯̬̏̔ ̨̛̯̏̔ ̦̌ ̨̨̡̨̪̬̯̣͟͞ ̨̱̪̯̬̖̖̦̍ ̌̚ ̨̨̪̬̖̦̭̯ ̦̌ ̶̨̨̛̪̯̯̖̔̌ ̡̨̛ ̭̖ ̪̬̖̥̖̯̔ ̦̌ ̡̧̨̛̪̬̭̣̱̹̱̖̯̏̌. ̨̨̨̣̦̔̏ ̖ ̸̧̨̱̖̯̏̌ ̦̌ ̶̛̛̛̪̭̦̯̖̌̚ ̛ ̡̛̛̭̦̥̯̖ ̨̔ ̛̛̭̯̯̖ ̡̧̛̪̬̭̣̱̹̱̏̌̌. ʶ̨̐̌ ̢̖ ̛̖̍̔ ̨̪̬̖̪̦̖̦̌̚ ̨̔ ̨̛̭̭̯̖̥̯. ̨̛̬̖̍̏ ̡̨̛ ̠̌ ̡̡̛̛̬̯̖̬̬̯̌̌̌̌̚ ̡̨̭̖̠̌ ̶̴̸̛̛̭̪̖̦̌ ̴̶̡̨̨̛̱̦̦̣̦̭̯̌ ̦̌ ̨̧̬̭̪̣̖̌̌̐̌ ̦̌ ̖̖̦̔ ̭̖̬̖̬̏ ̡̛̯̖̦̌̏ ̦̌ ̡̨̨̥̪̠̱̯̖̬̯: ̨̡̯̥̱ ̡̪̬̖̱ ̸̨̧̨̦̱̖̯̌̏̌̚ ̦̌ ͞port number͟-̨̯.3 ˃̵̸̡̛̛̖̦ ̸̛̛̦̦̌ ̌̚ ̧̛̬̹̱̖̏̏̌̚ ̦̌ ̡̛̯̖̣̖̥̯̭̯̖̌ ̛ ̴̸̨̡̛̛̛̦̬̥̯̯̖̌ ̡̧̛̪̬̭̣̱̹̱̏̌̌. ̨̪ ̵̨̨̪̬̖̯̦̔ ̨̧̪̬̖̪̦̖̌̏̌̚ ̦̌ ̛̛̪̬̠̦̯̖̌̏ ̶̨̨̛̪̯̔̌ ̦̌ ̡̨̛̣̖̦̯̯ ( ̸̡̨̡̨̛̛̬̭̦ ̛̥̖ ̛ ̨̣̱̦̐̚ ) ̛ ̦̌ ̨̯̠ ̸̛̦̦̌ ̖ ̴̛̪̬̯̖̦̌ ̛ ̨̨̨̭̪̭̖̦̍ ̌̚ ̴̧̭̱̬̖̌ ̦̌ ̛̦̯̖̬̦̖̯.

.̯̱̥̔̌.˃̡̨̨̖̣̖̥̯̭̯̌ ̡̧̛̪̬̭̣̱̹̱̖̏̌ ̭̖ ̛̖̣̔ ̦̌ ̡̨̡̦̖̣̱ ̸̡̡̛̛̛̬̯̖̬̭̯̦̌̌ ̵̸̡̛̛̯̖̦ ̸̡̨̛̖̬.̔̌ ̭̖ ̡̛̛̖̬̪̯̬̔̌ ̛̛̯̣̖̦̔̐̌ ̛̭̦̣̐̌ ̛ ̔̌ ̭̖ ̨̛̥̖̥̬̬̌ ̨̛̛̭̯̯ ̦̌ ̨̪̭̖̦̍̌ ̨̡̪̬̹̔̔̌ . ̦̖ ̖ ̨̨̨̣̦̔̏ ̔̌ ̭̖ ̴̡̛̛̛̖̦̯̱̔̏̌ ̸̨̡̡̨̛̛̪̱̯̏̏̌ ̛̛̣ ̨̡̨̛̛̪̱̦̯̏̏̌ ̴̨̡̛̯̖̣̖̦̭ ̨̬̠̍.̖. ̡̨̠ ̛̐ ̨̛̭̬̙̔ ̛̭̣̖̦̖̔̏ ̨̨̛̭̦̦̏ ̴̶̨̛̛̛̦̬̥̌: . ̸̭̌ ̛ ̡̛̭̖̱̦̔ ̨̔ ̸̨̨̡̨̪̖̯̯ ̦̌ ̶̡̨̡̛̦̖̠̯̌̌ (login) ̛ ̨̔ ̡̨̬̠̯̌ ̦̌ ̶̡̨̡̛̦̖̠̯̌̌ (logout).̸̡̨̡̨̛̛̬̭̦ ̛̥̖ . ̨̏ ̨̨̥̥̖̦̯̯ ̦̌ ̶̡̨̡̛̦̖̠̯̌̌ (͞login͟) ̨̭̔̌̏̌̚ ̖̖̦̔ log ̴̠̣̌ ̦̌ ̡̨̡̨̛̛̬̭̦̯. ̸̭̌ ̛ ̡̛̭̖̱̦̔ ̨̔ ̧̛̪̬̠̱̖̌̏̏̌ ̛ ̨̔ ̨̧̠̱̖̔̌̏̏̌ . ʦ̨̭̱̹̦̭̯.̸̡̨̡̨̛̛̬̭̦ ̛̥̖. ̨̨̪̯̬̖̦̍ ̖: . 28This Project is funded by the European Union 18 .̨̖̣̖̦̔̔ ̸̡̛̛̛̦̥̔̌ IP ̛ caller ID. ̯. ̨̨̪̯̌ ̭̖ ̛̖̣̔ ̸̨̛̛̯̪̦ ̨̭̪̬̖̔ ̨̛̭̣̖̦̔̏ ̸̛̦̦̌: ̌) ̡̨̭̖̠ ̭̖̬̖̬̏ ̨̭ ̛̪̬̭̯̪̌ ̨̏ ̥̬̖̙̌.̯̱̥̔̌. ̸̨̡̡̨̛̛̪̱̯̏̏̌ ̴̨̡̛̯̖̣̖̦̭ ̨̬̠̍. ˁ̖ ̛̬̬̌̍̌̚. ̍) ̡̨̌ ̡̨̡̨̛̛̬̭̦̯ ̭̖ ̨̪̬̱̏̏̌̚ ̦̌ ̭̖̬̖̬̏ ̨̔ ̡̨̡̖̣̖̯̬̦̭̌ ̨̪̹̯̌.̔̌ ̭̖ ̨̛̪̬̖̖̣̔ ̡̨̛̣̖̦̯̯ ̦̌ ̡̨̠ ̭̖ ̨̦̖̭̱̔̏̌ ̶̡̨̡̛̛̥̱̦̠̯̌̌̌. ̨̨̪̯̬̖̦̍ ̖ ̔̌ ̭̖ ̸̨̨̛̪̬̣̔̌̍ ̛̭̯̬̯̌̐̌̌ ̨̭ ̨̡̛̛̱̥̖̦̯̬̦̔̌ ̨̛̪̯̬̏̔ (̨̨̨̛̬̔̐̏) ̛̛̣ ̨̡̛̛̛̭̯̬̭ ̨̛̪̯̬̏̔ (̛̦̣̌̌̌̚ ̦̌ ̨̨̛̪̦̯̥̹̦̯̖̌̌ ̛̛̬̹̖̦̏̚ ̶̨̛̛̪̏) ̨̏ ̨̨̛̯̍̔ ̔̌ ̭̖ ̨̛̪̬̖̬̏ ̡̨̡̨̨̦̬̖̯̦̯ ̨̧̬̭̪̣̖̌̌̐̌ ̦̌ ̡̨̧̨̛̬̭̯̖̖̯ ̛ ̡̨̨̥̪̠̱̯̖̬̯ ̦̌ ̴̸̨̨̡̨̛̛̪̬̖̖̣̖̦̔̚ ̶̛̣̖. ʤ̛̦̣̯̌̌̌̚ ̦̌ ̡̛̛̪̬̭̣̱̹̱̦̯̖̏̌ ̶̨̨̛̪̯̔̌ . ̌ ̨̨̪̯̌ ̔̌ ̭̖ ̨̛̪̬̖̖̣̔ ̶̨̛̣̖̯ ̡̨̖ ̨̐ ̡̨̛̛̬̭̯ ̡̨̨̥̪̠̱̯̖̬̯ ̛ ̡̨̠ ̠̌ ̛̛̬̹̣̏̚ ̶̡̨̡̛̦̖̠̯̌̌ ̌̚ ̬̖̥̖̏ ̦̌ ̡̨̠̌ ̖ ̨̨̭̯̬̖̦ ̨̨̨̛̪̬̯̪̬̦̯̏̌̏ ̨̖̣̔. ̨̯̠ ̢̖ ̨̐ ̛̛̬̖̭̯̬̬̐̌ ̨̛̪̬̭̯̪̯̌ ̛: .

̸̡̛̛̛̦̥̔̌ IP. ʻ̌ ̡̨̛̯̯̌̏ ̡̯̖ ̦̌ ̶̨̨̛̪̯̔̌ ̨̥̙̯̌ ̔̌ ̭̖ ̨̪̭̯̯̌̏̌ ̡̨̛̦̖ ̴̛̛̣̯̬ ̡̨̛ ̛̥̯̌̌ ̶̖̣ ̔̌ ̛̐ ̡̛̭̖̣̖̯̬̯̌̌ ̶̨̨̛̪̯̯̖̔̌ ̡̨̛ ̯̬̖̍̌ ̔̌ ̭̖ ̴̯̯̌̌ ̌̚ ̶̴̸̛̛̛̭̪̖̦ ̨̛̪̯̬̖̍ ̦̌ ̛̭̯̬̯̌̐̌̌.. ͞telemonitor͟: ̭̖ ̨̛̬̯̌̍ ̌̚ ̖̖̦̔ ̛̭̭̯̖̥ ̡̨̠ ̨̐ ̡̛̪̬̭̣̱̹̱̏̌ ̡̨̯̖̯ ̦̌ ̸̡̛̯̬̦̱̐̏̌ ̛ ̸̨̡̛̔̌̑̌ ̶̨̨̛̪̯̔̌ ̡̨̦ ̡̨̡̨̛̛̬̭̦̯. ̡̨̠ ̢̖ ̛̐ ̨̛̥̖̥̬̬̌ ̛ ̸̛̦̌̚ ̨̨̨̪̯̬̦̏ ̢̖ ̛̐ ̪̬̖̦̖̭̖ ̦̌ ̨̛̪̬̥̯̖̣̯̌. ʻ̨̛̠̬̭̪̬̭̯̬̦̖̯̯̖̌̌̌ ̵̨̨̛̛̯̖̦̣̐ ̌̚ ̡̧̛̪̬̭̣̱̹̱̖̏̌ ̭̖ ̨̛̭̭̯̖̦̌̏ ̨̔ ̨̛̛̦̣̯̬̌̌̌̚ ̦̌ ̨̨̡̨̪̬̯̣. ̛̛̣ ̢̛̭̯̠̌̏̌ ̦̌ ̡̨̛̛̪̬̭̣̱̹̱̦̯̏̌ ̡̨̥̪̠̱̯̖̬ ̛̬̖̭̯̬̐̌͞ ̦̌ ̛̦̭̯̦̌̌͟ ̡̨̠ ̖ ̨̨̭̪̭̖̦̍ ̔̌ ̛̐ ̨̛̥̖̥̬̬̌ ̛̭̯̖̦̯̖̌̏ ̶̨̨̛̪̯̔̌ ̨̔ ̛̦̯̖̬̖̭ ̦̌ ̛̭̯̬̯̌̐̌̌. ʽ̶̛̛̪̖̬̯̖̌ ̌̚ ̡̧̛̪̬̭̣̱̹̱̏̌̌ ̨̭̖̦̏ ̨̯̌ ̨̥̙̯̌ ̔̌ ̭̖ ̸̭̣̱̯̌ ̛̛̣ ̡̨̛̬̖̯̦̔ ̦̌ ̴̨̡̯̖̣̖̦̭̯̌̌ ̛̛̣̦̠̌ ̨̔ ̡̨̡̨̛̛̬̭̦̯. ̨̔ ̶̨̨̛̪̯̯̖̔̌ ̌̚ ̶̛̛̬̖̭̯̬̠̐̌̌ ̡̠̌ ̨̨̪̬̠̖̬̯̏̌̔ ̛ ̨̔ ̨̛̦̖ ̨̔ ̨̛̖̯̣̦̯̔̌ ̴̨̡̛̯̖̣̖̦̭ ̛̖̹̯̠̏̌̚ ̨̔ ̨̱̬̖̯̔ ̨̭ ̡̨̠ ̖ ̨̛̬̹̖̦̏̚ ̨̧̨̪̬̱̖̯̏̏̌̚ ̡̨̦ ̨̨̪̬̠̖̬̯̏̌̔. ̛̛̣ ̡̨̢̛̛̛̭̬̭̯̱̠̏̌ ̠̌ ̭̥̯̌̌̌ ̥̬̖̙̌ ̦̌ ̨̨̪̬̠̖̬̯̏̌̔. ʦ̨ ̴̸̨̡̛̛̦̬̥̯̯̌̌̌ ̛̭̯̬̌̐̌ ̸̨̖̭̯ ̭̖ ̨̱̪̯̬̖̱̍̏̌ ̯. ʦ̬̚ ̨̨̭̦̏̌ ̦̌ ̨̬̖̐ ̸̨̛̦̖̦̯̖̌̚ ̛̖̣̖̥̖̦̯ ̸̛̦̌̚ ̢̖ ̛̖̍̔ ̨̨̨̥̙̦̏̚ ̔̌ ̭̖ ̨̛̭̯̦̖̐̔ ̡̨̡̨̛̖̣̖̯̬̦̭̯ ̱̬̖̔ ̦̌ ̴̨̡̛̯̖̣̖̦̭̯̖ ̛̛̛̣̦ ̨̛̱̪̯̬̖̖̦̍ ̌̚ ̶̡̨̡̛̦̖̠̯̌̌ (̸̨̡̡̛̛̪̱̏̏̌ caller ID) ̛ ̸̛̦̌̚ ̨̔ ̶̡̨̛̛̛̬̭̦̯̖ ̡̢̛̬̭̯̱̠̏̏̌ ̛̐ ̴̶̨̛̛̛̦̬̥̯̖̌ ̡̨̛ ̨̡̪̯̖̦̱̯̏̌̌ ̨̔ ̶̨̨̛̪̯̯̖̔̌ ̨̛̭̭̯̖̦̌̏ ̨̔ log ̴̨̛̠̣̯̖̌̏. ̡̨̛ ̭̖ ̛̛̛̦̭̯̣̬̦̌̌ ̨̏ ̨̛̪̬̠̖̬̯̖̏̌̔ ̛ ̭̖ ̨̏ ̨̨̭̭̯̠̍̌ ̔̌ ̨̐ ̡̛̪̬̭̣̱̹̱̯̏̌̌ ̶̨̛̖̣̯ ̡̯̖ ̦̌ ̶̨̨̛̪̯̯̖̔̌ ̡̨̠ ̭̖ ̨̦̖̭̱̔̏̌ ̦̌ ̖̦̔̌ ̨̪̬̖̖̣̖̦̔̌ ̶̡̨̡̡̛̛̥̱̦̭̌̌ ̛̛̣̦̠̌. ̢̛̥̖̹̱̠̏̏̌ ̭̖ ̨̪̥̖̱̑ ̡̨̡̨̛̛̬̭̦̯ ̛ ̨̨̪̬̠̖̬̯̏̌̔.̦.̔̌ ̛̐ ̛̛̬̖̭̯̬̬̐̌ ̡̨̛̯̖̯̖̏ ̨̡̡̨̯̌ ̖ ̡̛̛̯̬̦̌̏̌̌ ̨̪̭̖̦̍̌ ̴̨̡̯̖̣̖̦̭̌ ̛̛̣̦̠̌ ̭̦̖̦̌̍̔̌ ̨̭ ̨̥̖̥̔ ̌̚ ̛̪̬̖̥ ̦̌ ̶̡̨̡̛̛̛̥̱̦̯̖̌ ̪̬̖̥̖̯̔ ̦̌ ̛̭̯̬̯̌̐̌̌. ̡̨̠ ̠̌ ̛̦̱̔ ̨̨̥̙̦̭̯̌ ̦̌ ̛̛̬̬̣̌̍̏̚ ̸̛̦̦̌ ̔̌ ̭̖ ̡̨̛̬̖̦̭̯̬̱̬̯̌̌ . ̛̛̣ ʹ̨̏ ̸̭̣̱̠̌ ̦̌ ̡̛̯̖̣̖̥̯̭̌ ̡̧̛̪̬̭̣̱̹̱̏̌̌. ʽ̔ ̵̸̡̛̯̖̦̌ ̣̖̦̐̔̌ ̸̨̡̯̌ ̴̢̧̨̛̪̬̖̯̌̌ ̦̌ ̡̨̛̯̖̯̖̏ ̨̨̛̪̣̙̦̔ ̦̌ ̡̧̛̪̬̭̣̱̹̱̖̏̌ ̨̥̙̖ ̔̌ ̛̖̍̔ ̛̬̹̖̦̏̌̚: ̡̢̛̭̬̹̦̱̠̏̌ ̛̐ ̛̛̭̯̯̖ ̡̨̛̯̖̏ ̡̨̦ ̸̡̡̨̛̛̪̬̭̣̱̹̱̯̏̌ ̛̭̭̯̖̥.

̔̌ ̢̪̬̌̌ ̡̨̡̖̣̖̯̬̦̭̌ ̨̪̹̯̌. ̢̛̯̬̦̱̠̐̏̌ ̨̔ ̯̌̌ ̶̡̨̡̛̦̖̠̌. ̔̌ ̸̯̱̌̏̌ ̛̛̣ ̔̌ ̸̱̖̭̯̱̏̏̌ ̨̏ newsgroup). pop) ̴̸̡̛̛̛̚ ̭̖ ̨̦̌̑̌ ̨̏ ̨̡̨̛̣̦̯̌̌ ̦̌ ̨̨̥̖̭̯̯ ̨̔ ̡̨̖ ̖ ̨̪̬̦̍̌̌̌ ̶̡̨̡̛̦̖̠̯̌̌. ̡̧̨̛̪̬̭̣̱̹̱̖̯̏̌ ̢̖ ̛̖̍̔ ̨̨̨̣̖̦̔̏̚ ̨̭̪̬̖̔ ̨̛̦̬̥̣̦̯̖̌ ̶̨̛̪̬̖̭̦ ̭̬̖̭̯̔̏̌. ̖̍̚ . ʺ̨̖̱̯̑̌. ̛ ̡̨̐̌ ̨̯̠ ̖ ̨̡̛̪̦̏̌ ̢̖ ̛̖̍̔ ̬̭̪̬̖̖̣̖̦̌̔ ̛ ̨̔ ̡̛̛̯̣̠̦̭̯̌̌̌̌͟͞ ̶̖̦̯̬̣̌̌. ̨̔ ̨̛̦̣̦̌̌̐ ̸̶̡̨̛̣̱̌̚ ̨̥̙̖ ̔̌ ̭̖ ̛̭̯̦̖̐ ̛ ̨̏ ̸̨̭̣̱̠̯̌ ̡̨̐̌ ̡̨̡̨̛̛̬̭̦̯ ̡̨̛̛̬̭̯ ̛̪̬̭̯̪̌ ̨̏ ̥̬̖̙̌ ̭̦̖̦̌̍̔ ̨̔ ̭̖̬̖̬̏ ̦̌ ̖̖̦̔ ̨̪̬̠̖̬̏̌̔ ̡̨̠ ̴̸̡̛̛̛̚ ̖ ̭̥̖̭̯̖̦ ̨̏ ̨̭̯̬̦̭̯̌̏. ʦ̨ ̨̛̖̏ ̸̛̭̣̱̌. ̡̨̭̖̹̐̌ ̨̢̛̱̪̯̬̖̱̠̍̏̌ ̡̛̛̯̣̠̦̭̌̌̌ ̴̨̡̯̖̣̖̦̭̌ ̛̛̣̦̠̌: ̡̯̌̌ ̨̹̯ ̡̨̛̯̖̯̖̏ ̡̨̛ ̢̖ ̨̛̪̥̦̯̌ ̨̔ ̨̯̠ ̱̬̖̔ ̢̖ ̨̥̙̯̌ ̔̌ ̛̯̍̔̌ ̡̨̡̛̦̭̌̚ ̡̛̛̪̬̭̣̱̹̱̦̏̌ ̨̭̪̬̖̔ ̡̛̛̯̣̠̦̭̯̌̌̌̌ ̶̛̛̛̭̪̣̦̔̌ ̌̚ ̡̧̛̪̬̭̣̱̹̱̯̏̌̌̌. ̢̖ ̨̥̙̖ ̔̌ ̨̪̭̖̯̱̏̌ ̨̛̭̠̯̌̏ ̛ ̛̛̭̭̯̖̥ ̨̛̬̭̪̬̭̯̬̦̖̯̌̌ ̨̪ ̶̖̣̯̌̌ ʯ̖̥̠̌. ˁ̡̨̖̹̐̌ ̡̨̐̌ ̨̡̨̛̪̯̏ ̌̚ ̨̭̯̬̦̭̯̌̏ ̯̬̦̱̐̏̌ ̨̔ ̱̬̖̔ ̨̪̬̦̏̌̚ ̌̚ ̴̨̡̯̖̣̖̦̭̯̌̌ ̶̖̦̯̬̣̌̌ ̭̥̖̭̯̖̦̌ ̦̌ ̡̛̛̯̣̠̦̭̌̌̌ ̨̛̛̯̖̬̯̬̠̌. ̨̪ ̨̛̪̬̣̌̏ ̛̐ ̛̬̹̏ ̛̯̖ ̡̨̛̛̯̦̭̯̌̏ ̢̛̛̪̬̖̥̦̱̠̏̌ ̨̔ ̨̭̖̬̖̬̯̏ ̦̌ ̖̖̦̔ ̨̪̬̠̖̬̏̌̔ ̸̨̛̛̹̯ ̨̪̬̖̦̭̖̦ ̨̠̣̌̚ (̯. ̛̛̣ ̨̏ ̸̛̭̣̱̯̖̌ ̨̏ ̡̨̛ ̨̔ ̨̭̯̬̦̭̯̌̏ ̛̛̪̬̭̯̦̱̐̏̌ ̨̡̛̪̏ ̡̨̦ ̱̬̖̔ ̨̪̭̯̖̦̌̏ ̦̌ ̬̙̦̯̔̌̏̌̌ ̨̛̛̯̖̬̯̬̠̌. ̛ ̡̨̠ ̭̖ ̨̦̌̑̌ ̦̌ ̴̨̡̯̖̣̖̦̭̯̌̌ ̛̛̣̦̠̌ ̦̌ ̡̨̡̨̛̛̬̭̦̯ ̦̌͞ ̨̪̣̌ ̪̯̌͟ ̥̖̱̑ ̨̛̭̥̯̌ ̡̨̡̛̛̬̭̦ ̛ ̨̨̪̬̠̖̬̯̏̌̔.̦. 29This Project is funded by the European Union 19 ʻ̨. 4. ̭̖ ̸̭̣̱̱̏̌ ̡̨̛̯̯̌̏ ̛̭̭̯̖̥ ̔̌ ̖ ̭̯̖̦̌̏ ̨̦̬̌̔̏͞ ̨̔ ̛̬̐̌͟ ̡̨̭̖̹̐̌ ̡̨̐̌ ̨̨̛̛̦̖̯̯̍̏ ̌̚ ̶̡̨̡̛̦̖̠̯̌̌ ̡̨̛̛̬̭̯ ̴̨̡̯̖̣̖̦̭̌ ̛̛̣̦̠̌ ̸̛̬̣̦̌̌̚ ̨̔ ̨̦̌̌ ̸̨̛̦̯̍̌̌.4 ʿ̡̧̛̬̭̣̱̹̱̏̌̌ ̨̏ ̥̬̖̙̌ ̛ ̶̡̨̡̛̛̦̖ ̨̏ ̴̸̨̡̛̛̛̦̬̥̯̌ ̛̛̭̭̯̖̥ ̨̛̪̭̯̖̦̌̏ ̨̏ ̨̭̯̬̦̭̯̌̏ ˁ̡̨̖̠ ̡̨̡̛̛̬̭̦ ̡̨̠ ̭̖ ̨̪̬̱̏̏̌̚ ̦̌ ̛̦̯̖̬̦̖̯ ̌̚ ̔̌ ̛̬̹̏ ̨̛̣̍ ̡̡̌̏̌ ̡̨̛̯̦̭̯̌̏ ̨̏ ̥̬̖̙̌ (̔̌ ̴̭̱̬̌ ̨̪ ̨̛̭̠̯̌̏.̨̛̦̣̦̯̖̌̌̐ ̛̛̭̦̣̐̌ ̨̔ ̶̡̨̡̛̛̥̱̦̠̯̌̌̌ ̥̖̱̑ ̨̛̥̖̥̯̖̔.

[ˁ̨̱̯̔ ̶̛̛̪̬̖̬̹̖̌̚ ̡̖̔̌ ̨̏ ̯̌̌ ̨̡̪̬̖̯̪̭̯̌̏̌ ̦̖ ̖ ̵̨̨̦̖̪̦̔̌ ̵̡̛̯̖̦̯̌̌ ̦̌ ̸̨̧̨̦̭̱̖̯̌̏̌- ̨̧̭̪̬̖̱̖̏̔̏̌ ̦̌ ̨̨̛̪̠̦̯̖̔̏ ̶̨̛̛̪̏ ̨̔ ̨̭̯̬̦̭̯̌̏ ̨̏ ̖̖̦̔ ̨̠̣̌̚͟͞ ̨̪̭̯̖̦̌̏ ̨̏ ʰ̛̯̣̠̌̌. ̨̛̭̪̬̖̔ ̛ ʽ̛̖̣̖̦̖̔̔ 6. ʤ̛̛̭̚. ̡̡̨̌ ̛ ̶̡̨̡̛̛̛̥̱̦̯̖̌ ̡̨̛. ̛̛̣ ̛̐ ̛̥̯̌̌ ̌̚ ̪̬̖̥̖̯̔ ̧̠̱̯̌̏̏̌̌̌ ̡̨̛ ̨̔ ̡̨̛̭̯̬̦̭̯̌ ̱̬̖̔ ̛̛̪̬̭̯̦̱̯̐̏̌̌ ̨̏ ʰ̛̯̣̠̌̌.10. ̬̍.2000.7258 ̨̔ 02/11/2004 ˄̛̦̖̔ (̖̪̔. ʶ̶̨̛̭̦̖̦̌̌ ̭̱̔ VI 7. 267 ̨̔ ʯʶʿ ̨̏ ̡̬̭̏̌ ̨̭ ̸̣. ̨̪̔ ̨̱̭̣̏ ̛̛̭̯̯̖ ̡̧̛̪̬̭̣̱̹̱̏̌̌ ̔̌ ̭̖ ̨̦̖̭̱̯̔̏̌̌ ̦̌ ̱̬̖̔ ̭̥̖̭̯̖̦ ̦̌ ̡̛̛̯̣̠̦̭̯̌̌̌̌ ̨̛̛̯̖̬̯̬̠̌ ̨̔ ̡̨̠ ̭̖ ̛̦̪̬̖̦̌̌̏ ̧̠̱̯̌̏̏̌̌̌ ̨̏ ̨̭̯̬̦̭̯̌̏. ̨̢̛̪̠̌̑̌ ̨̔ ̸̛̭̣̖̦ ̱̬̖̔. 271 ̨̔ ̨̛̛̭̯̯ ̡̨̦̌̚ ̨̏ ̸̨̭̣̱̠̯̌ ̦̌ ̨̛̥̖̱̦̬̦̑̌̔ ̴̨̡̛̯̖̣̖̦̭ ̡̧̛̪̬̭̣̱̹̱̏̌̌. 37646 ̨̔ 30/06/2004: ͞ʻ̖ ̖ ̨̪̬̖̏̔̌ ̦̌ ̨̛̦̬̥̯̖ ̨̔ ̨̥̖̱̦̬̦̯̑̌̔̌̌ ̪̬̦̌̏̌ ̨̨̪̥̹ ̡̧̨̛̪̬̭̣̱̹̱̖̯̏̌ ̦̌ ̴̨̡̛̯̖̣̖̦̭̯̖ ̶̨̛̛̪̏ ̡̨̛ ̨̪̯̌̑̌̌ ̨̔ ʰ̛̯̣̠̌̌ ̛ ̭̖ ̛̱̪̯̖̦̌ ̨̏ ̨̭̯̬̦̭̯̌̏.̔̌ ̛̖̍̔ ̨̨̪̯̬̖̦̍ ̔̌ ̭̖ ̨̪̬̍̌̌ ̡̡̦̖̌̏̌ ̴̨̬̥̌ ̦̌ ̪̬̦̌̏̌ ̨̨̪̥̹ ̨̔ ̨̭̯̬̦̭̯̌̏. ʦ̛̛̔ ̛ ʶ̶̨̛̭̦̖̦̌̌ ̭̱̔ IV. ˀ̨̛̛̥̦̚ ̛ ̛̬̱̔̐. ʯ̸̛̦̌ ̡̨̛̛̯̣̠̦̭̌̌͟͞ ̡̧̛̪̬̭̣̱̹̱̖̏̌ ̖ ̨̦̌ ̡̨̖ ̌̚ ̪̬̖̥̖̯̔ ̛̐ ̛̥̌ ̛̭̯̖ ̶̡̨̡̛̛̛̥̱̦̌ ̡̨̛ ̛̪̬̭̯̪̱̯̌̏̌̌ (̨̛̭̯ ̡̯̌̌ ̛ ̨̔ ̨̭̯̬̦̭̯̌̏) ̨̏ ̱̬̖̔ ̨̔ ̶̨̛̦̦̣̦̯̌̌̌̌ ̨̛̛̯̖̬̯̬̠̌.3. ʻ̌ ̨̏̌̌ ̸̨̡̯̌ ʶ̶̨̨̛̛̭̦̯̌̌ ̭̱̔ ̭̖ ̛̛̠̭̦̌̚ ̡̖̔̌ ̭̥̖̯̌ ̡̖̔̌ ̦̖̥̌ ̔̌ ̭̖ ̛̱̯̬̏̔ ̨̪̬̖̏̔̌ ̦̌ ̸̣. ʿ̬̖̭̱̔̌ ̬̍.98. ̨̡̨̡̣̱̔ ̶̖̣̯̌̌ ̡̨̛̯̦̭̯̌̏ ̡̧̛̪̬̭̣̱̹̱̖̏̌. ̭̖ ̛̱̪̯̖̦̌ ̨̏ ̨̭̯̬̦̭̯̌̏ (ʶ̶̨̛̭̦̖̦̌̌ ̭̱̔ V 21. ̡̯̱̱ ̛ ̨̡̪̯̖̦̱̏̌ ̨̔ ̶̨̛̦̦̣̦̯̌̌̌̌ ̨̛̛̯̖̬̯̬̠̌.231467: ͞ʻ̌ ̯̖̥̌ ̡̧̛̪̬̭̣̱̹̱̖̏̌ ̦̌ ̶̡̨̡̛̛̛̥̱̦̌ ̛̛̣ ̶̡̨̛̛̦̖̬̏̌̚. ̌̚ ̡̨̠̌ ̡̨̡̨̦̯̯̯̌ ̨̭ ̡̨̛̭̯̬̦̭̯̌ ̱̬̖̔ ̖ ̶̨̨̖̣̭̦ ̸̭̣̱̖̦̌ ̛ ̛̛̦̖̪̬̖̣̔̏̔̏͟]. ̡̨̡̦̭̌̌̚ ̖ .24/02/2005) ˀ̏. ̡̨̯̹̯̌̌ ̯̌̌ ̢̖ ̨̥̬̌ ̨̦̱̙̦ ̔̌ ̛̛̯̬̦̯̬̌̌̚ ̨̏ ̴̨̡̨̛̯̖̣̖̦̭̯ ̨̠̣̌̚͟͞ ̨̔ ̡̛̛̯̣̠̦̭̯̌̌̌̌ ̥̬̖̙̌. ʯ̌ ̔̌ ̭̖ ̨̭̦̌̏̌̚ ̡̛̛̯̣̠̦̭̯̌̌̌̌ ̨̛̛̯̖̬̯̬̠̣̦̌̌ ̨̦̣̖̙̦̭̯̌̔ ̸̛̦̌̚ ̢̖ ̛̖̍̔ ̨̨̨̣̦̔̏ ̬̖̥̍̌ ̨̖̦̔ ̨̔ ̖̯̖̔̏ ̶̛̣̌͟͞ ̦̌ ̶̡̨̡̛̛̥̱̦̠̯̌̌̌ ̔̌ ̭̖ ̨̦̌̑̌ ̨̏ ʰ̛̯̣̠̌̌. ̛̪̬̖̥ ̛ ̧̛̭̦̥̖̌ ̦̌ ̴̨̡̛̯̖̣̖̦̭̯̖ ̶̨̛̛̪̏ ̖ ̶̨̨̖̣̭̦ ̛̬̹̖̦̏̌̚ ̦̌ ̡̛̛̯̣̠̦̭̯̌̌̌̌ ̨̛̛̯̖̬̯̬̠̌. ̨̡̨̡̣̱̔ ̡̧̨̛̪̯̬̖̯̌̌ ̌̚ ̪̬̖̥̖̯̔ ̛̥̌ ̶̡̨̡̛̛̥̱̦̠̌̌ ̡̨̠̌ ̦̖ ̨̭̥̌ ̨̹̯ ̛̛̯̬̦̯̬̌̌̚.

̨̱̪̯̬̖̯̍̌̌ ̦̌ ̵̡̛̯̖̦̯̌̌ ̦̌ ̯. ˁ̬̖̭̯̔̏̌ ̦̌ ̛̭̯̬̯̌̐̌̌ ̨̛̪̦̱̖̦̔ ̨̔ ̸̣. ̖̍̚ ̔̌ ̖ ̨̪̖̖̦̏̔̌ ̨̥̖̱̦̬̦̑̌̔̌ ̪̬̦̌̏̌ ̨̨̪̥̹. ̛ ̔̌ ̭̖ ̨̬̯̍̌ ̨̛̪̬̯̏ ̧̨̛̹̬̖̖̯ ̦̌ ̨̏̌̌ ̨̬̯̦̔̏̌̌ ̴̨̬̥̌ ̦̌ ̡̭̖̭̱̣̦̌̌ ̛̪̖̬̖̬̠̏̌̚.̦. 609-̪̖̯ ̨̔ ʶʯ) ̛ ̌̚ ̸̡̛̛̛̬̦̏ ̖̣̔̌ ̨̛̭̯̬̖̦ ̨̏ ̨̭̯̬̦̭̯̌̏ ̨̔ ̡̛̛̛̯̣̠̦̭̌̌ ̛̬̙̠̦̦̔̌̏̌. ̦̖ ̨̐ ̴̨̢̪̌̌ ̡̨̡̨̨̦̖̦̭̯̌̚ ̡̧̛̪̬̭̣̱̹̱̖̏̌ ̦̌ ̶̨̛̛̪̯̖̏ ̨̹̯ ̭̖ ̨̦̖̭̱̯̔̏̌̌ ̦̌ ̛̱̬̖̔ ̡̨̛ ̦̖ ̭̖ ̨̨̛̪̣̙̦̔ ̦̌ ̛̭̯̬̌̐̌. ˇ̨̛̬̥̯̖ ̦̌ ̸̡̛̛̛̬̦̯̖̏ ̖̣̔̌ ̨̛̖̖̦̏̏̔ ̨̔ ̡̨̨̦̯̌̚ ̭̖ ̨̦̖̭̱̯̔̏̌̌ ̦̌ ̸̛̛̬̣̦̌̚ ̴̨̛̬̥ ̦̌ ̡̨̧̛̛̭̬̭̯̱̖̏̌ ̦̌ ̶̨̛̛̥̣̣̖̯̦̯̖̌ ̌̚ ̡̛̭̖̭̱̣̦̌ ̶̛̖̣. ̛̛̣ . ̡̪̬̖̱ ̧̨̛̪̬̖̱̖̯̔̏̔̏̌ ̌̚ ̨̧̛̪̬̪̹̱̖̏̌ ̡̦̌̌̚ (̌̚ ̨̛̬̖̯̖̔̔̍ ̨̛̖̖̦̏̏̔ ̨̔ ̨̛̛̭̯̯ ̡̨̦̌̚ ̡̡̨̌ ̛ ̨̛̦̖ ̛̛̪̬̖̖̦̔̏̔ ̨̔ ̸̨̛̣̖̦̯̖̏ 609-̔̏̌. ̨̭ ̨̣̖̐̔ ̡̖̔̌ ̨̨̨̦̖̯̐̏ ̡̨̧̛̬̭̯̖̖ ̦̖ ̬̍̌̌ ̴̨̛̬̥̣̦̌ ̸̨̧̦̱̌̏̌̌̚ ̨̔ ̨̛̠̦̯̌̏ ̨̛̛̦̯̖̣̍̏]͟. 609- ̛̯̬. ̸̨̧̦̭̱̖̌̏̌. ̛ ̭̖ ̨̨̛̭̭̯ ̨̏ ̖̦̔̌ ̨̖̦̭̯̦̔̌̏̌ ̴̨̬̥̌ ̦̌ ̧̦̥̣̱̖̌̌̏̌ ̦̌ ̡̨̨̦̯̬̣̯̌̌. 609-̸̛̛̖̯̬. ̛̛̣ ̡̨̛̛̛̯̣̠̦̭̯̌̌ ̛̬̙̠̦̦̔̌̏̌ ̛̣̍ ̨̹̯̖̯̖̦. 14 ̨̔ ʯ̡̨̨̦̯̌ 269/1998 (̦̌ ̯̖̥̌ ̡̨̧̛̛̭̬̭̯̱̖̏̌ ̦̌ ̶̨̛̛̪̬̭̯̯̱̠̯̌̌ ̛ ̸̨̡̛̥̣̣̖̯̦̯̌̌̌ ̴̨̨̛̪̬̦̬̠̐̌̌). ̨̭ ̨̣̖̐̔ ̡̖̔̌ ̨̣̭̯̖̦̯̏̌̌̌ ̡̥̖̬̌ ̶̨̛̛̛̥̪̣̯̦ ̛̐ ̨̛̪̬̹̬̱̏̌ ̨̛̭̯̖̏ ̴̡̛̖̖̯ ̦̌ ̛̭̯̖ ̛̛̦̭̯̬̱̥̖̦̯̣̦̌ ̶̨̛̛̪̖̬̌. ʶ̡̨̌ ̨̹̯ ̖ ̨̨̪̦̯̌̚.̛̦̌̚ ̦̌ ̨̛̦̏ ̸̡̛̛̛̬̦̏ ̖̣̔̌ ̨̨̪̭̖̦̍ ̛̦̥̖̦̖̯̌ ̔̌ ̨̐ ̸̭̪̬̖̯̌ ̴̨̨̖̦̥̖̦̯ ̴̨̛̛̪̖̣̠̔̌ ̨̏ ̛̛̦̖̠̦̯̖̚ ̛̬̦̌̚ ̴̶̛̛̛̥̦̖̭̯̌̌. ʯ̡̨̨̦̯̌ 269/1998 ̨̖̖̏̏̔ ̨̏ ̡̨̨̦̯̌̚ ʹ̨̏ ̡̛̬̥̯̖̌ ̦̌ ̸̡̛̛̛̬̦̯̖̏ ̖̣̔̌ ̨̛̪̬̯̏ ̸̨̛̣̦̭̯̌. ̸̨̛̖̹̯ ̨̧̦̖̖̐ ̨̏ ̨̛̭̥̭̣ ̦̌ ̡̨̨̦̯̌̚ ̨̛̯̦̍ ̖ ̨̨̛̪̬̹̬̖̦ ̛ ̡̪̬̖̱ ̶̨̨̨̛̦̦̣̦̯̌̌ ̸̨̪̬̠̖̔̌ ̦̌ ̶̛̛̦̯̖̬̖̦̠̏̌. ̢̛̛̖̠̍̔ ̶̖̣̯̌̌ ̡̨̛̯̦̭̯̌̏ ̦̌ ̡̧̛̪̯̬̖̌̌ ̛ ̧̛̭̦̥̖̌ ̭̖ ̨̛̔̏̏̌ ̦̌ ̨̛̛̯̖̬̯̬̠̯̌̌ ̦̌ ̬̙̯̔̌̏̌̌ [ʦ̨ ̨̨̨̛̬̣̙̖̦̖̯̍̌̚ ̨̭̱̯̔ ̨̛̭̯ ̡̯̌̌ ̶̛̛̪̬̖̬̹̖̌̚ ̡̖̔̌ ̵̡̛̯̖̦̯̌̌. ̡̨̠̌ ̠̌ ̸̡̣̱̱̏̏̌ ̶̛̛̖̭̯̦̠̯̔̌̌̌ ̨̏ ̖̖̦̔ ̶̴̸̛̛̭̪̖̖̦ ̴̨̡̛̯̖̣̖̦̭ ̨̠̣̌̚͟͞ ̦̌ ̡̛̭̯̬̦̭̯̖̌ ̴̨̡̛̯̖̣̖̦̭ ̶̨̛̛̪̏ ̡̨̛ ̨̡̪̯̖̦̱̯̏̌̌ ̨̔ ̖̦̔̌ ̨̪̬̖̖̣̖̦̔̌ ̨̦̌̚. 30This Project is funded by the European Union 20 5.

̛̛̣ ̡̪̌ ̨̡̛̖̬̯̭ ̨̛̪̚ ̦̌ ̶̨̛̛̥̣̣̖̯̦̌ (̴̨̖̦̥̖̦ ̡̨̠ ̌̚ ̙̣̌ ̖ ̨̥̦̱̐ ̛̬̹̬̖̦̌. ̛̛̛̭̯̬̱̬̔̍̌. 604 ̨̔ ʶʯ). 600-̛̯̬. ̨̪̔ ̴̨̬̥̌ ̦̌ image file). ̨̭ ̨̛̣̍ ̡̨̖ ̨̭̬̖̭̯̔̏. ̖̍̚ ̔̌ ̛̥ ̨̨̨̛̥̙̏̚ ̦̌ ̛̯̬̖̯ ̶̛̣̌ ̔̌ ̛̐ ̛̭̥̦̯̌͟͞. ̌̚ ̡̨̛ ̨̏ ̨̛̖̏ ̨̛̛̪̥ ̯̬̖̍̌ ̔̌ ̭̖ ̛̥̯̌̌ ̨̏ ̛̪̬̖̔̏̔ ̛̭̯̖ ̨̡̛̪̬̖̯̪̭̯̌̏ ̨̏ ̡̨̛ ̨̨̛̭̯̬̯̖̣̯ ̭̖ ̸̨̛̬̦̱̐̌̏̌ ̔̌ ̭̦̱̌̍̔̏̌ ̶̡̛̛̛̛̦̔̌ ̌̚ ̴̡̨̨̨̡̛̖̯̭̪̬̦̬̭̯̖̔̐̌ ̡̛̛̭̣. ͞ʪ̶̛̛̛̭̯̬̱̠̯̍̌̌͟ ̖ ̨̛̪̥ ̨̥̦̱̐ ̨̡̛̣̍̚ ̦̌ ̨̪̬̖̦̭͞ ̖̍̚ ̦̬̌̐̌̔̌̌̚͟ ̡̨̠ ̨̏ ̭̯̌̏ 4: ̨̛̛̖̦̭̯̖̦̯̔̏ ̖̣̖̥̖̦̯ ̦̌ ̴̶̶̛̛̛̖̬̖̦̠̠̔̌̌ ̛̍ ̨̥̙̖̣ ̔̌ ̭e ̸̨̛̱ ̨̏ ̴̡̨̯̯̌ ̡̖̔̌ . ʽ̏̌ ̭̖ ̨̦̖̭̱̔̏̌ ̨̨̦̬̥̣̦̌ ̦̌ ̛̭̯̖ ̨̡̛̪̬̖̪̭̯̔̌̏ ̌̚ ̨̛̯̬̠̐̏̌͟͞ ̨̛̭̪̥̦̯̌ ̨̏ ̭̯̌̏ 2 ̨̔ ̨̛̛̭̯̯ ̸̣. ̨̦̬̌̔̏ ̨̔ ̨̡̛̪̬̖̯̪̭̯̯̖̌̏ ̌̚ ̡̨̛ ̨̏ ̭̯̌̏ 1 ̛ 2. 600-̛̯̬ ̭̯̌̏ 3 ̨̔ ʶʯ. ʻ̡̡̨̬̯̌̌. ̭̖ ̡̦̱̌̏̌̚ ̨̛̖̠̭̯̖̯̔̏ ̦̌ ̡̨̭̖̠͞.̨̛̭̯̬̖̦ ̨̔ ̶̭̯̬̦̖̌ ̨̏ ̸̨̨̛̭̱̖̭̦̹̯̏ ̨̭ ̡̛̛̛̯̣̠̦̭̌̌ ̛̬̙̠̦̦̔̌̏̌ (̸̣. ̛̛̣ ̨̛̦̖ ̌̚ ̨̪̦̱̔̌͞ ̛̛̣ ̨̪̬̖̦̭ ̖̍̚ ̦̬̌̐̌̔̌͟ ̸̨̛̦̖̦̌̚ ̨̔ ̭̯̌̏ 4. ̨̛̭̯ ̡̯̌̌ ̛ ̡̪̬̖̱ ̡̛̯̖̣̥̯̭̌̌ ̪̯̌. ̨̠̱̍̌̏̏̌. ̨̧̠̱̖̍̌̏̏̌ ̛̛̣ ̶̡̛̛̪̱̣̠̍̌̌ ̨̨̪̯̌ ̡̛̪̬̙̱̯̌̏̌̌ ̡̨̡̦̖̣̱ ̸̨̛̛̪̬̣̖̥̯̦̍̌ ̴̨̛̛̪̬̣ ̨̹̯ ̭̖ ̨̦̖̭̱̯̔̏̌̌ ̦̌ ̛̛̦̦̯̖̏ ̸̨̛̯̦ ̛̛̯̖̬̥̦ ̦̌ ̴̶̶̛̛̛̖̬̖̦̠̠̔̌̌. ̨̥̙̖ ̸̨̨̯̦ ̔̌ ̭̖ ̨̛̪̬̖̖̣̔ ̡̖̔̌ ̨̧̠̱̖̍̌̏̏̌͟͞ ̛ ̶̡̛̛̪̱̣̠̍̌̌͟͞ ̦̖ ̨̪̬̖̯̪̭̯̱̯̌̏̏̌̌ ̨̭̯̔̌̏̌ ̛̛̣ ̨̨̥̙̦̭̯̌ ̌̚ ̨̭̯̔̌̏̌ ̛̛̣ ̧̛̭̥̦̱̖̏̌ ̦̌ ̡̛̛̭̣. ̨̭ ̨̣̖̐̔ ̦̌ ̨̨̥̙̦̭̯̌ ̔̌ ̭̖ ̪̱̹̯̯̌ ̡̛̯̌̏ ̡̛̛̭̣ ̔̌ ̶̡̛̛̬̱̣̬̯̌̌ ̨̏ ̥̬̖̙̌. ʿ̨̨̭̖̦̍ ̭̖ ̛̥̌ ̨̛̮̬̍ ̌̚ ̴̨̨̖̦̥̖̦̯ ̦̌ ̧̛̹̬̖̖ ̡̪̬̖̱ ̡̛̯̖̣̖̥̯̭̌ ̪̯̌ ̦̌ ̴̨̨̡̛̪̬̦̬̭̐̌ ̛̥̯̖̬̠̣̌̌ ̡̨̛ ̌̚ ̪̬̖̥̖̯̔ ̨̐ ̛̥̯̌̌ ̨̧̨̭̯̬̱̖̯̏̌ ̦̌ ̨̨̪̣̏ ̦̪̌̌̔ ̬̏̚ ̶̨̛̛̥̣̣̖̯̦̌. ̡̭̖̪̌ ̦̖ ̭̖ ̸̛̛̦ ̡̖̔̌ ̨̥̙̖ ̔̌ ̭̖ ̨̭̥̦̖̏̌ ̨̏ ̡̨̛̦̭̯̌̏̌̚ ̦̌ ̛̭̯̖ ̛̬̱̔̐ ̛̬̦̖̯̌̍̌̚ ̡̨̛̛̯̦̭̯̌̏ ̡̨̐̌ ̛̯̖ ̨̛̭̖̭̯̬̖̦ ̨̭ ̴̸̨̡̛̛̛̦̬̥̯̌ ̭̬̖̭̯̔̏̌. ̛̥̖̦̖̯̚ ̨̭ ʯ̡̨̦̌ 38/2006). ̯̬̖̍̌ ̔̌ ̭̖ ̡̙̖̌ ̦̌ ̨̪̬̏ ̨̥̖̭̯ ̡̖̔̌ ̶̡̨̨̨̦̖̯̌̔̌̏̚ ̛̪̬̖̖̔̏̔ ̶̡̛̛̭̦̌ ad hoc ̌̚ ̡̛̯̌̏ ̛̖̠̭̯̠̔̏̌ (̸̣. ʪ̛̖̠̭̯̠̯̏̌̌ ̶̛̛̛̭̯̬̱̠̔̍̌. ̛̛̹̬ ̛̛̣ ̡̛̪̱̣̱̍̏̌ ̴̨̨̡̛̪̬̦̬̭̐̌ ̛̥̯̖̬̠̣̌̌ ̌̚ ̡̨̠ ̨̏ ̭̯̌̏ 1. ̛̛̣ ̛̛̛̭̯̬̱̬̔̍̌ ̛̛̣ ̨̠̱̍̌̏̏̌ ̛̖̭̯̏ ̛̛̣ ̴̶̨̛̛̛̦̬̥̌ ̡̨̛ ̌̚ ̶̖̣ ̛̥̯̌̌ ̨̧̪̖̱̖̔̏̔̏̌ ̛̛̣ ̨̨̨̧̥̙̱̖̏̏̌̚ ̨̨̛̪̣̏ ̛̖̠̭̯̠̔̏̌ ̨̭ ̶̨̛̛̥̣̣̖̯̦̌ ͟. ʤ̡̨ ̨̨̭̬̖̭̯̯̔̏ ̦̌ ̛̭̯̬̯̌̐̌̌ ̭̖ ̖̥̖̚ ̨̏ ̶̡̛̛̖̭̪̣̯̖̦ ̛̪̬̖̔̏̔ ̨̭̥̌ ̨̔ ̨̡̪̬̖̯̪̭̯̯̌̏̌̌ ̌̚ ̡̨̠̌ ̨̏ ̭̯̌̏ 3.

13 ̨̔ 31. ̨̬̦̍̏̌̚ ̔̌ ̨̐ ̛̬̖̹ ̧̨̪̬̹̖̯̌̌ ̌̚ ̡̧̨̛̬̣̱̖̯̌̏̌̚ ̦̌ ̸̛̛̬̣̦̯̖̌̚ ̛̖̠̭̯̠̔̏̌. ̖̍̚ ̨̡̪̬̖̯̪̭̯̯̌̏̌̌ ̌̚ ̛̬̱̔̐ ̸̡̛̛̛̬̦̏ ̖̣̔̌.1. ̢̛̛̪̬̦̠̌̏̌̚ ̡̖̔̌ ̡̨̧̨̛̬̭̯̖̖̯ ̦̌ ̶̨̛̛̥̣̣̖̯̦̯̖̌ ̌̚ ̧̣̖̖̐̔̌ ̛̛̣ ̌̚ ̨̨̨̛̪̬̭̯̏̔̏̚ ̦̌ ̴̨̨̡̛̪̬̦̬̭̐̌ ̛̥̯̖̬̠̣̌̌ ̨̐ ̨̨̦̪̣̦̱̌̔̏̌ ̸̡̨̨̛̛̬̦̯̏ ̨̖̣̔ ̌̚ ̡̨̖ ̨̏ ̸̣.5. .̶̛̛̛̭̯̬̱̠̯̔̍̌̌͟͞ ̖ ̦̥̖̦̖̯̌̌ ̦̌ ̶̨̨̛̪̯̖̦̠̣̦̌ ̨̦̖̪̬̖̖̣̖̦̔ ̨̬̠̍ ̦̌ ̶̛̣̌.2000: ͞ʥ̢̛̛̖̠̔ ̸̡̨̨̛̛̬̦̯̏ ̨̖̣̔ ̸̨̡̛̥̣̣̖̯̦̌̌ ̴̨̨̛̪̬̦̬̠̐̌̌ ̌̚ ̡̨̖ ̨̏ ̭̯̌̏ 1 ̨̔ ̸̣. ̛̐ ̖̣̚ ̨̏ ̛̪̬̖̔̏̔ ̛ ̡̛̯̖̣̖̥̯̭̯̖̌͟͞ ̡̛̭̪̖̯̌ ̦̌ ̸̨̡̛̥̣̣̖̯̦̯̌̌̌ ̴̨̨̛̪̬̦̬̠̐̌̌. ʶ̶̨̛̭̦̖̦̌̌ ̭̱̔ ̛̬̱̙̖̦̔̚ ̨̛̖̣̖̦̠̔̔̌ ̬̍. ̨̨̪̭̦̭̯̌ ̔̌ ̭̖ ̨̛̪̯̬̏̔ ̬̏̚ ̨̨̭̦̏̌ ̦̌ ̸̨̛̛̛̭̥̪̯̥̯̦̌ ̨̡̛̪̯̖̣̌̌̚ ̨̛̪̬̖̖̣̖̦̔ ̨̔ ̨̛̛̭̯̯ ̪̬̖̦̌̏ ̛̭̭̯̖̥ ( ̛̛̏̔ 31This Project is funded by the European Union 21 ʶ̶̨̛̭̦̖̦̌̌ ̭̱̔ III ̬̍. ʶ̶̨̛̭̦̖̦̌̌ ̭̱̔. ̡̨̛̌ ̦̖ ̭̖ ̨̦̱̙̦ ̨̭ ̴̨̛̪̬̯̦̌ ̶̖̣. 5774 ̨̔ 21. 600-̛̯̬ ̭̯̌̏ 1 ̨̔ ʶʯ. ̨̐ ̨̛̣̙̱̯̏̌̌̚ ̦̌ ̨̨̪̭̦̭̯̌ ̨̨̨̛̭̣̦̯̍̔ ̸̛̣̖̦ ̨̬̠̌̏̚ ̨̭ ̶̶̡̨̛̛̛̥̖̬̠̣̠̯̌̌̌̌̚ ̦̌ ̨̨̯̖̣̯ ̛ ̨̧̨̖̱̖̯̏̏̔̏̌ ̨̏ ̨̨̪̖̬̖̬̦̯̏̚ ̡̧̬̱̙̖̖ ̦̌ ̴̨̛̛̪̖̣̠̯̔̌̌ ʹ ̭̖ ̭̥̖̯̌ ̌̚ ̸̡̨̛̛̬̦̏ ̨̖̣̔ ̨̔ ̡̨̡̦̬̖̯̦̌ ̨̨̪̭̦̭̯̌. ̨̛̖̠̭̯̖̯̔̏ ̦̌ ̨̨̦̠ ̡̨̠ ̡̨̛̛̬̭̯ ̖̖̦̔ ̛̛̣ ̨̢̪̖̖̏ ̶̨̛̛̥̣̣̖̯̦̌ ̌̚ ̨̨̨̛̪̬̭̯̏̔̏̚ ̦̌ ̛̪̬̖̯̭̯̌̏ ̛̛̣ ̴̨̨̡̛̪̬̦̬̭̐̌ ̛̛̥̯̖̬̠̣̌̌ ̭̖ ̡̦̱̌̏̌̚. ̌ ̨̨̪̬̖̦̭̯͟͞ ̖ ̦̥̖̦̖̯̌ ̦̌ ̖̖̦̔ ̡̬̱̐ ̶̛̣̌ ̛̛̣ ̦̌ ̨̖̦̔ ̨̨̬̔̍ ̨̨̪̬̖̖̣̖̦̔ ̶̛̣̖. [ʦ̨ ̨̨̠̏ ̸̭̣̱̠̌ ̨̭̱̯̔ ̨̛̭̯ ̡̯̌̌ ̶̛̛̪̬̖̬̹̖̌̚ ̡̖̔̌ ̖ ̸̌̔̌̌̚ ̦̌ ̛̭̱̠̯̔̌̌ ̨̭̪̬̖̔ ̨̡̨̨̛̣̦̭̯̯̖ ̔̌ ̨̐ ̛̱̯̬̏̔ ̨̡̨̛̣̯̍ ̦̌ ̵̨̨̪̬̖̯̦̔ ̨̭̪̥̦̯̯̌̌̌ ̨̨̪̭̦̭̯̌. ̨̦ ̨̭̥̌ ̨̦̥̱̌ ̡̖̌̔ ̨̹̯ ̛̥̌ ̡̨̡̦̬̖̯̦̌ ̨̨̪̭̦̭̯̌ ̌̚ ̧̛̹̬̖̖ ̦̌ ̨̨̛̛̪̬̖̖̦̯̏̔̚ ̛̥̯̖̬̠̣̌̌. ̸̢̛̭̪̬̖̱̠̏̌ ̛̐ ̛̪̬̯̖̏ ̶̛̦̌̚ ̦̌ ̛̯̖ ̛̖̠̭̯̠̔̏̌ ̡̨̛. ̡̨̐̌ ̛̥̌ ̨̨̭̦̏̌ ̔̌ ̨̛̭̬̙̔ ̡̨̡̦̬̖̯̦̌ ̨̨̪̭̦̭̯̌ ̨̔ ̧̛̹̬̖̖ ̦̌ ̨̨̛̛̪̬̖̖̦̯̏̔̚ ̛̥̯̖̬̠̣̌̌. ̢̛̭̣̱̙̖̠ ̭̖ ̨̭ ̸̨̛̛̛̭̥̪̯̥̯̦̌ ̛̖̣̖̥̖̦̯ ̦̌ ̨̛̖̠̭̯̖̯̔̏ ̡̡̨̌ ̨̹̯ ̖ ̨̨̧̨̪̭̯̖̖̯ ̦̌ ̨̛̛̬̦̬̦̐̌̌̌̚ ̛ ̨̨̭̦̦̏̌ ̡̭̯̬̱̯̱̬̌ ̨̨̭̪̭̦̍̌ ̔̌ ̨̨̨̛̬̔̐̏ ̦̌ ̨̛̪̯̬̖̯̖̍ ̦̌ ̨̪̬̯̌̌̚ ̦̌ ̴̨̛̛̪̖̣̯̖̔.2005. 600-̛̯̬ ̨̔ ʶʯ ʹ̨̭ ̨̨̪̥̹ ̦̌ ̡̨̖ ̧̨̱̬̖̱̖̯̔̏̌ ̨̨̪̯̱̔̐̏̏̌ ̖̦̔̌ ̵̨̪̬̖̯̦̔̌ ̸̡̛̛̬̦̏̌ ̛̹̯̯̌̌̚ ̌̚ ̨̨̪̣̯̏̌̌ ̨̨̭̣̍̔̌ ̦̌ ̨̡̨̛̥̣̣̖̯̦̯̌.

̨̨̨̭̦̭̦̯̔̌̌ ̨̨̭̣̭̦̭̯̐̌ ̦̖ ̨̛̔̍̏̌ ̨̨̨̛̭̣̯̖̣̦̍̔̌ ̨̙̦̭̯̏̌. ̛ ̨̭̪̬̖̔ ̨̯̌ ̨̐ ̸̡̛̛̭̣̱̣ ̸̨̨̨̛̛̪̖̬̦̯̔ ̨̨̧̪̯̬̱̖̏̏̌ ̦̌ ̡̨̡̦̬̖̯̦̯̌̌ ̨̨̪̭̦̭̯̌ ̌̚ ̧̛̹̬̖̖ ̦̌ ̨̛̥̯̖̬̠̣̯̌̌ ̨̪̔ ̨̡̪̬̖̯̪̭̯̌̏̌ ̨̨̛̭̯̬̯̖̣̯ ̔̌ ̛̛̬̖̣̬̣̌̌̚ ̛ ̬̙̣̌̔̌̚ ̡̨̡̦̖̣̱ ̴̨̨̡̛̪̬̦̬̭̐̌ ̴̴̨̨̛̛̯̬̐̌ ̡̨̛ ̡̛̪̬̙̱̣̖̌̏̌ ̨̡̛̥̣̣̖̯̦̌.6. ̨̨̛̪̥̯ ̡̨̧̛̬̭̯̖̖͟͞ ̠̌ ̴̨̢̪̌̌ ̶̛̖̬̠̯̔̐̌̔̌̌̌ ̦̌ ̨̡̨̛̥̣̣̖̯̦̯̌ ̡̡̨̌ ̪̬̖̥̖̯̔ ̦̌ ̶̛̛̛̥̦̪̱̣̌̌. ̨̪̬̦̖̹̖̦̌ ̸̣. ̡̨̠ ̛̐ ̨̛̪̱̹̯̣̔. ʻ̌ ̨̏̌̌ ̸̨̡̯̌. 600-̛̯̬ ̭̯̌̏ 1 ̨̔ ̸̡̨̛̛̛̬̦̯̏ ̡̨̡̛̦̌̚. 27252 ̨̔ 5. ̨̡̖̔̔̌ ̨̛̛̪̥̯̖ ̨̨̨̛̪̬̭̯̏̔̏̚͟͞ ̛ ̶̛̛̛̖̠̐̍̌̚͟͞ ̬̯̍̌̌̌ ̧̭̯̖̌̏̌ ̦̌ ̨̛̖̠̭̯̖̯̔̏ ̨̏ ̖̖̦̔ ̡̨̡̦̯̖̭̯ ̦̌ ̶̨̛̛̬̦̠̐̌̌̌̚ ̨̏ ̸̨̡̖̯̌̚ ̛ ̦̌ ̶̛̛̖̭̯̦̠̔̌̌. ̨̨̨̛̭̯̬̖̥̖̦̯̏ ̛̛̣ ̨̨̨̣̙̖̦̔ ̨̏ ̬̖̥̖̏ ̡̨̧̛̬̭̯̖̖ ̦̌ ̨̢̪̖̖̏ ̶̨̛̛̥̣̣̖̯̦̌ ̌̚ ̶̨̡̛̪̬̱̠̔̌ ̦̌ ̴̨̨̡̛̪̬̦̬̭̐̌ ̛̥̯̖̬̠̣̌̌ ʹ ̨̨̨̛̥̦̦̭̯̯̏̚ ̦̌ ̶̨̛̛̥̣̣̖̯̦̌ ̡̨̛ ̭̖ ̡̨̛̬̭̯̯̌ ̯̬̖̍̌ ̔̌ ̭̖ ̭̥̖̯̌ ̦̖ ̌̚ ̨̭̭̯̖̦̌̏ ̖̣̔ ̦̌ ̸̡̨̨̛̛̬̦̯̏ ̨̖̣̔ ̡̯̱̱ ̌̚ ̸̨̛̛̭̥̪̯̥̯̖̦̌ ̨̡̪̯̖̣̌̌̚ ̦̌ ̡̨̡̦̬̖̯̦̯̌̌ ̨̨̪̭̦̭̯̌ ̦̌ ̨̛̖̠̭̯̖̯̔̏ - ̵̨̛̪̬̖̯̦̯̖̔ ̡̛̦̌̚. ̛ ̶̨̛̪̯̖̦̠̣̦̌̌.2007 ̨̔ ̡̨̛̛̛̯̣̠̦̭̯̌̌ ʶ̶̨̛̭̦̖̦̌̌ ˁ̱̔. ʽ̏̌̌ ̯̖̥̌ ̨̪̭̣̖̦̔̌ ̖ ̬̣̖̦̌̐̔̌̌̚ ̛ ̨̨̛̛̪̯̦̏̚ ̬̖̹̖̦̌ ̨̔ ̡̨̛̛̛̯̣̠̦̭̯̌̌ ̶̡̨̨̦̖̌̔̌̏̚ (ʯ̡̨̦̌ 38/2006) ̡̨̠ ̨̏ ̛̖̠̭̯̠̯̔̏̌̌ ̡̨̛ ̭̖ ̡̦̱̯̌̏̌̌̚ ̨̐ ̸̡̛̣̱̣̏ ̛ ̧̨̛̹̬̖̖̯͟͞ ̦̌ ̴̡̨̨̨̡̨̛̖̯̭̪̬̦̬̭̯̔̐̌ ̛̥̯̖̬̠̣̌̌. ̨̛̪̬̦̖̹̦̯̖̌ ̛̖̠̭̯̠̔̏̌ ̛ ̡̛̛̭̱̠̖̯̦̯̖̍̏ ̡̛̛̣̯̖̯̏̌ ̦̌ ̨̡̨̛̛̦̦̯̏̏. ̨̛̭̯ ̡̯̌̌ ̛ ̡̛̯̖̣̖̥̯̭̌ ̨̨̛̭̖̯̦̔̏ ̌̚ ̧̨̛̹̬̖̖̯ ̦̌ ̴̨̨̡̨̛̪̬̦̬̭̯̐̌ ̛̥̯̖̬̠̣̌̌ ̨̏ ̨̡̛̛̹̬ ̡̨̛̬̱̐̏ ̦̌ ̛̛̪̬̥̯̖̣̌. ̡̨̛̌ ̪̖̬̖̬̦̏̌̚ ])͟. ̨̭̪̬̖̔ ̡̨̠̌ ̌̚͞ ̶̖̣ ̦̌ ̨̡̧̛̣̱̖̍̏̌ ̦̌ ̸̡̨̨̛̛̬̦̯̏ ̨̖̣̔ ̌̚ ̡̨̖ ̨̏ ̸̣. ̦̌ ̴̨̨̡̨̛̪̬̦̬̭̯̐̌ ̛̥̯̖̬̠̣̌̌ ̨̏ ̨̨̨̨̪̭̣̖̯̖̣̦̯̔̏̌ ̡̨̧̛̬̭̯̖̖ ̨̔ .̨̧̪̬̱̖̏̏̌̚ ̦̌ ̨̨̛̭̯̬̯̖̣̯ ̨̭ ̶̛̣̌ ̴̨̛̛̪̖̣̔ ̶̨̛̛̪̯̖̦̠̣̦̌ ̛̛̪̬̥̯̖̣̌ ̦̌ ̴̨̨̡̨̛̪̬̦̬̭̯̐̌ ̛̥̯̖̬̠̣̌̌. ̖̣̖̙̦̌̍̌̌̚ ̖ ̪̬̖̭̱̯̔̌̌ ̬̍. ̨̪ ̦̖̖̦̯̌̏̔̌̌ ̨̬̖̔̔̍̌ ̨̔ 2006̨̐̔. ̡̨̐̌ ̭̖ ̸̨̛̦̖̦̌̚ ̨̔ ̶̡̨̨̨̛̥̖̬̠̣̦̯̌ ̧̛̹̬̖̖ ̦̌ ̸̨̡̛̥̣̣̖̯̦̯̌̌̌ ̴̨̨̛̪̬̦̬̠̐̌̌ ̡̡̨̌ ̛ ̛̬̱̔̐ ̸̛̦̠̦̌̌̚ ̨̡̛̪̯̖̣̌̌̚ ̡̨̛ ̭̖ ̛̦̖̭̯̖̦̌̏ ̨̔ ̡̨̨̛̭̱̭̯̯̏.. ̨̨̛̥̯̖̬̠̣̦̯̌̌ ̨̧̬̭̪̣̖̌̌̐̌ ̨̭ ̵̸̡̛̛̯̖̦ ̭̬̖̭̯̔̏̌ ̌̚ ̶̨̡̛̬̖̪̬̱̠̔̌ ̛/̛̛̣ ̨̪̬̖̦̭. ̌̚ ̖̦̔̌ ̸̨̛̭̯ ̨̛̖̥̯̦̏̌͟͞ ̨̱̪̯̬̖̍̌. 600-̛̯̬ ̭̯̌̏ 3.

̭̯̬̦̌̌ ̦̌ ̛̯̬̖̯ ̶̛̣̌͟. ʦ̨̭̱̹̦̭̯ ̡̯̌̌ ̢̛̬̙̱̠̌̔̏̌̚ ̠̌ ̨̪̯̬̖̯̍̌̌ ̛̖̠̭̯̠̯̔̏̌̌ ̦̌

̶̨̡̛̪̬̱̠̔̌ ̛ ̦̌ ̶̛̛̬̖̣̠̌̌̌̚ ̦̌ ̶̛̛̛̛̖̯̖̐̍̚ ̔̌ ̨̭̬̙̯̔̌ ̨̏ ̭̖̖̍ ̖̦̔̌ ̶̨̡̛̪̬̖̠̌,

̖̦̔̌ ̨̦̬̖̹̦̌̔̏̌͟͞ ̶̖̣ ̦̌ ̨̨̛̭̯̬̯̖̣̯.

ʻ̨ ̡̨̨̦̯̌̚ 269/1998 ̸̨̨̨̪̬̣̖̦̔̌̍ ̠̌ ̸̡̛̣̱̏ ̛ ̶̨̪̬̖̭̦̯̌̌ ̛̥̯̖̬̠̌̌, ̌ ̨̨̪̭̖̦̍

̨̦̌̌ ̦̌ ̛̛̪̬̖̭̯̬̙̦̯̖̔̌ ̛̖̠̭̯̠̔̏̌, ̨̭ ̧̛̪̬̖̱̖̔̏̔̏̌ ̌̚ ̶̴̸̛̛̛̭̪̖̦

̨̛̦̣̖̙̦̭̯̌̔ ̦̌ ̡̛̭̱̭̯̖̔ ̛̣̭̯̏̌ ̛ ̦̌ ̡̭̱̭̯̔̌̌ ̶̨̛̛̪̣̠̌ ̡̨̛ ̛̥̯̌̌ ̌̚ ̶̖̣ ̔̌ ̨̐

32This Project is funded by the European Union

22

̦̪̬̯̌̌̏̌ ̴̨̡̨̛̪̖̭̦̌ ̛ ̨̨̨̨̪̪̬̬̦̔ ̨̨̖̠̭̯̯̔̏ ̦̌ ̨̨̯̪̬. ˁ̖ ̨̛̬̯̌̍ ̌̚

̨̛̦̣̖̙̦̭̯̌̔ ̡̨̛ ̨̖̣̱̥̦̔ ̭̖ ̛̖̥̖̦̚ ̨̔ ̶̨̨̛̭̪̖̠̣̦̯̌ ̡̨̨̨̦̭̯̌̔̌̏̏̚ ̢̖̖̏

̨̨̱̭̖̦̏ ̨̏ ̛̬̱̔̐ ̡̛̛̛̬̥̦̣̦̌ ̡̨̛̭̖̯̬ ̨̨̪̭̖̦̍ ̡̛̛̖̣̯̦̔̌͟͞, ̌ ̦̖ ̭̖ ̖̣̔ ̨̔ ̨̦̏̌

̶̶̡̨̛̦̖̪̠̌.

ʯ̶̡̨̨̨̦̖̯̌̔̌̏ ̠̌ ̴̛̭̯̣̌ ̡̨̦̖̖̯̦̭̯̌̔̏̌̌ ̦̌ ̶̨̛̛̛̯̬̦̣̦̯̖̌̔̌ ̭̬̖̭̯̔̏̌ ̦̌

̛̭̯̬̯̌̐̌̌ ̨̏ ̸̨̨̧̨̭̱̖̯̏̌ ̨̭ ̴̨̨̖̦̥̖̦̯ ̨̏ ̧̪̬̹̖̌̌, ̛ ̡̯̌̌ ̨̪̬̣̍̌̌ ̔̌ ̭̖

̨̛̛̪̬̹̬ ̥̯̐̌̌̌ ̦̌ ̨̨̛̥̙̦̭̯ ̌̚ ̛̭̯̬̯̌̐̌̌ ̦̌ ̨̧̬̭̪̣̖̌̌̐̌ ̦̌ ̨̛̠̦̯̌̏ ̨̛̛̦̯̖̣̍̏

̛ ̦̌ ̡̭̱̭̯̔̌̌ ̶̨̛̛̪̣̠̌.

˃̡̌̌, ̨̔ ̶̛̛̛̭̪̣̦̯̔̌̌ ̦̌ ̸̡̨̛̛̦̬̯̦̌ ̨̛̬̔̐ ̖ ̨̖̥̖̦̚ ̨̧̨̣̖̯̔̌̐̌ ̨̏ ̧̨̛̖̯̔̌̏̌̚

̛ ̨̧̨̭̪̬̖̱̖̯̏̔̏̌ ̦̌ ̡̛̥̖̬̯̖ ̌̚ ̴̢̧̨̖̯̌̌ ̛ ̧̨̛̣̹̱̖̯̏̌ ̨̔ ̨̨̭̣̍̔̌ (̸̣. 97 ̛

̛̭̣̖̦̯̖̔ ̨̔ ʪ̡̨̖̬̖̯̯ ̦̌ ʿ̨̬̖̯̭̖̯̖̣̯̔̌ ̦̌ ˀ̡̛̖̪̱̣̯̍̌̌ 309/90ʹ 14, ̭̯̌̏ 3

ʯ̡̨̦̌ 269/1998), ̡̨̐̌ ̨̯̌ ̖ ̨̨̪̯̬̖̦̍ ̌̚ ̨̧̛̖̔̍̏̌ ̛̛̯̦̍ ̨̡̛̦̔̌̚ ̛̛̛̖̣̖̥̖̦̯̣

̌̚ ̨̧̨̪̬̖̖̣̱̖̯̔̏̌ ̛̛̣ ̴̢̧̨̖̯̌̌ ̦̌ ̨̨̨̛̬̦̯̖̔̐̏ ̶̛̣̌ ̌̚ ̸̡̛̛̛̬̦̯̖̏ ̖̣̔̌ ̡̨̛

̭̖ ̨̦̖̭̱̯̔̏̌̌ ̦̌ ̸̨̡̛̥̣̣̖̯̦̯̌̌̌ ̶̨̛̛̪̬̭̯̯̱̠̌, ̸̨̡̛̥̣̣̖̯̦̯̌̌̌ ̴̨̨̛̪̬̦̬̠̐̌̌

̛̛̣ ̶̨̛̛̬̦̠̯̐̌̌̌̌̚ ̦̌ ̸̡̛̛̛̯̱̬̭̯ ̶̛̛̛̛̛̦̠̯̌̏ ̸̨̛̦̭̖̦̌ ̡̨̦ ̡̨̧̨̛̛̭̬̭̯̱̖̯̏̌

̦̌ ̸̨̡̛̥̣̣̖̯̦̯̌̌̌ ̶̨̛̛̪̬̭̯̯̱̠̌ (̸̣. 600-̔̏̌ ̭̯̌̏ 1; ̸̣. 600-̛̯̬ ̭̯̌̏ 1 ̛ 2; ̸̣.

600-5 ̨̔ ʶʯ).

ʺ̨̨̙̦̭̯̌ ̔̌ ̭̖ ̨̣̔̌̐̌ ̨̧̨̭̪̬̖̱̖̯̏̔̏̌ ̦̌ ̡̥̖̬̯̌̌ ̧̛̣̹̱̖̏̌ ̨̔ ̨̨̭̣̍̔̌ ̖

̨̖̬̖̦̔̏̌ ̦̌ ̡̛̭̱̭̯̖̔ ̛̣̭̯̏̌ ̡̨̛ ̯̬̖̍̌ ̔̌ ̨̦̖̭̯̔̌ ̨̨̬̣̙̖̦̍̌̌̚ ̡̥̖̬̌. ʽ̔ ̨̯̌

̨̛̪̬̣̖̱̐̏̌̚ ̡̖̔̌ ̬̏̚ ̨̨̭̦̏̌ ̦̌ ̡̛̪̖̬̭̪̖̯̯̏̌̌ ̦̌ ̶̛̛̭̯̱̠̯̌̌̌ ̨̔ ̭̯̬̦̌̌ ̦̌

̡̭̱̭̯̔̌̌ ̶̨̛̛̪̣̠̌ ʹ̸̨̖̭̯ ̨̏ ̨̛̱̭̣̏ ̦̌ ̡̖̭̯̬̖̥̦̌ ̨̛̯̦̭̯- ̨̔ ̡̛̭̱̭̯̖̔ ̛̣̭̯̏̌ ̖

̛̖̦̔̌̔̌̚ ̛̦̣̌̌̌̚ ̦̌ ̨̨̬̦̯̍̌̌ ̛̖̠̭̯̖̔̏, ̦̥̖̦̖̯̌̌ ̔̌ ̛̬̦̯̬̐̌̌̌ ̴̨̬̥̣̦̌̌ ̡̭̱̭̔̌

̡̨̨̦̯̬̣̌ ̌̚ ̛̖̯̪̯̖̌ ̨̨̭̦̏̌͟͞ ̦̌ ̛̛̭̯̬̙̦̯̖̌ ̛̖̠̭̯̠̔̏̌, ̛ ̸̛̦̌̚ ̨̔ ̡̖̭̯̬̖̥̦̌

̡̨̛̖̣̯̦̭̯̔̌.

ʻ̌ ̸̛̪̬̥̯̖̦̌̐̌ ̪̣̦̌, ̛̥ ̭̖ ̸̛̛̦ ̡̭̖̪̌ ̡̖̔̌ ̖ ̛̛̦̭̯̦̌̏̌ ̡̨̯̖̹ ̔̌ ̭̖

̨̛̪̬̖̯̪̭̯̌̏ ̸̧̨̱̖̯̏̌ ̦̌ ̨̨̬̣̙̖̦̍̌̌̚͟͞ ̡̥̖̬̌ ʹ̛ ̸̛̦̌̚ ̨̦̱̙̦ ̛̪̹̦̌̌- ̨̔

̡̛̭̱̭̯̖̔ ̛̣̭̯̏̌, ̛ ̨̨̖̦̏̔ ̦̬̖̥̖̦̌̏̌͟͞ ̨̏ ̨̨̦̭̔ ̦̌ ̨̛̪̯̬̖̯̖̍ ̡̨̛ ̨̪ ̨̛̪̬̣̌̏ ̨̐

̨̪̬̖̯̪̭̯̱̯̌̏̏̌̌ ̧̨̛̖̯̔̌̏̌̚. ˁ̨̛̱̬̦̐ ̛̍ ̨̛̣̍ ̨̨̨̪̬̔̍ ̨̏ ̶̨̖̣̭̯ ̔̌ ̭̖ ̴̛̛̪̬̯̌

̨̨̛̦̣̦̯̌̌̐ ̵̛̥̖̦̥̌̌̚ ̛̪̬̖̖̦̔̏̔ ̨̔ ̸̣. 98 ̨̔ ʪ̡̨̖̬̖̯̯ ̦̌ ʿ̨̬̖̯̭̖̯̖̣̯̔̌ ̦̌

ˀ̡̛̖̪̱̣̯̍̌̌ 309/90, ̡̨j ̨̪̔ ̸̛̛̭̣̦ ̨̛̱̭̣̏ ̛̥ ̨̪̱̹̯̔̌ ̦̌ ̡̛̭̱̭̯̖̔ ̛̣̭̯̏̌ ̔̌ ̨̐

̦̬̖̯̌̔̌ ̨̧̨̣̖̯̔̌̐̌ ̦̌ ̶̨̛̛̪̖̬̯̖̌ ̛ ̨̱̭̦, ̖̍̚ ̨̡̬̭̯̍̏̌̌ ̔̌ ̭̖ ̸̱̏̌ ̨̨̦̭̦̯̔̌̌

̡̥̖̬̌

ʻ̌ ̨̏̌̌ ̯̖̥̌ ̯̬̖̍̌ ̔̌ ̭̖ ̨̭̪̥̦̖ ̛ ̨̨̨̦̖̥̦̖̹̦̯̔̌ ̨̧̖̱̖̏̏̔̏̌ ̨̏ ̡̨̨̛̛̯̣̠̦̭̯̌̌

̧̱̬̖̱̖̔̏̌ ̦̌ ʯ̡̨̨̦̯̌ 146/2006 ̌̚ ̴̶̡̛̛̛̬̯̠̯̌̌̌̌ ̦̌ ʶ̶̨̛̦̖̦̠̯̏̌̌ ̦̌

ʽ̶̛̛̬̦̠̯̐̌̌̌̌̚ ̦̌ ʽ̛̛̖̦̖̯̯̖̍̔ ʻ̶̛̛̌ ̨̛̪̬̯̏ ̨̨̨̨̛̬̖̦̯̔̐̏ ̨̛̛̬̦̬̦̐̌̌̚

̡̛̛̬̥̦̣̌, ̨̱̭̖̦̏̌ ̨̔ ʧ̨̨̖̦̖̬̣̦̯̌ ˁ̨̛̬̦̖̍̌ ̦̌ 15.11.2000̨̐̔.

ʦ̨ ̸̣. 9, ̨̭̱̹̦̭̯̏, ̡̨̨̦̯̌̚ ̛̪̬̖̱̔̏̔̏̌ ̧̛̪̬̥̖̦̱̖̏̌ ̛ ̵̶̨̛̛̬̥̦̠̌̌̌̚ ̦̌ ̡̨̛̦̖

̭̬̖̭̯̔̏̌ ̌̚ ̛̭̯̬̯̌̐̌̌ ̛ ̨̡̪̭̯̪̯̌̌̌ (̨̖̣̱̥̦̔ ̢̖̖̏ ̛̛̪̬̖̖̦̔̏̔ ̨̔ ̸̛̛̬̣̦̌̚

̡̨̡̛̦̭̌̚ ̨̛̬̖̔̔̍) ̡̨̐̌ ̭̖ ̨̛̬̯̌̍ ̌̚ ̨̧̦̖̖̐ ̦̌ ̡̨̛̦̖ ̡̨̛̛̯̖̬̌̐ ̦̌ ̸̡̛̛̛̬̦̏

̖̣̔̌ (̶̡̧̛̛̬̖̣̬̖̌, ̸̡̛̛̛̬̦̏ ̖̣̔̌ ̦̌ ̡̨̭̖̭̱̣̦̌ ̨̛̦̭̣̭̯̌̏ ̛ ̸̨̡̛̥̣̣̖̯̦̌̌

̴̨̨̛̪̬̦̬̠̐̌̌, ̡̨̧̛̛̭̬̭̯̱̖̏̌ ̦̌ ̶̨̛̛̪̬̭̯̯̱̠̯̌̌ ̨̛̭̯ ̡̯̌̌ ̛ ̦̌

̸̨̡̛̥̣̣̖̯̦̯̌̌̌ ̶̨̛̛̪̬̭̯̯̱̠̌, ̨̛̯̬̠̐̏̌ ̨̭ ̣̱̖̑, ̸̡̛̛̛̬̦̏ ̖̣̔̌ ̦̌ ̯̖̥̌

̨̬̱̙̠̖ ̛ ̡̨̛̛̖̭̪̣̦̏̚ ̛̛̥̯̖̬̌, ̸̡̛̛̛̬̦̯̖̏ ̖̣̔̌ ̨̛̯̖̬̬̥̌̚, ̵̨̛̣̬̭̯̏̌̏ ̛

̛̦̱̔̌̚). ˁ̨ ̨̨̪̭̖̦̍ ̛̛̦̥̦̖̏̌ ̦̌ ̸̡̛̛̛̬̦̯̖̏ ̖̣̔̌ ̨̛̪̬̯̏ ̸̨̛̣̦̭̯̌ (̡̨̛̌ ̦̖ ̭̖

̸̡̣̱̱̯̏̏̌̌ ̨̏ ̸̡̛̛̛̬̦̯̖̏ ̖̣̔̌ ̨̨̨̬̖̦̔̐̏ ̡̛̛̬̥̦̣̌) ̭̖ ̨̛̛̪̬̹̬̖̦ ̦̌

̸̡̛̛̛̬̦̯̖̏ ̖̣̔̌ ̨̏ ̧̪̬̹̖̌̌:

- ̛̯̠̦̯̖̌ ̶̨̛̛̪̖̬̌ ̦̌ ̨̛̬̦̯̖̐̌ ̦̌ ̡̭̱̭̯̔̌̌ ̶̨̛̛̪̣̠̌, ̨̭ ̨̨̭̣̭̦̭̯̐̌ ̦̌

̨̛̠̦̯̌̏ ̨̛̛̦̯̖̣̍̏ ̦̣̖̙̖̦̌̔ ̌̚ ̛̭̯̬̯̌̐̌̌, ̌̚ ̡̨̛ ̖ ̛̪̬̖̖̦̔̏̔̌ ̨̪̭̖̦̍̌ ̸̛̛̪̬̦̌

̔̌ ̦̖ ̭̖ ̡̦̱̌̏̌̚ ̨̭̣̱̙̖̦̍ ̶̛̣̖ ̦̌ ̶̨̛̛̪̣̠̯̌̌ ̡̨̖ ̔̌̏̌ ̛̹̯̯̌̌̚ ̛̛̣ ̨̨̪̥̹ ̦̌

̛̪̬̯̦̖̬̯̖̌, ̦̱̌̍̌̏̏̌, ̛̪̬̥̌, ̥̖̦̱̌̏̌̚ ̛̛̣ ̡̛̛̪̬̬̏̌ ̛̪̬̌, ̨̬̱̙̠̖, ̨̡̛̱̥̖̦̯̔,

33This Project is funded by the European Union

23

̸̡̨̛̛̦̬̯̦̌ ̨̛̬̔̐ ̛̛̣ ̨̛̥̯ ̡̨̛ ̭̖ ̨̛̪̬̯̪̬̦̏̌̏̌ ̨̛̥̯̦̌ ̡̨̛̬̭̯ ̨̔ ̸̡̨̛̛̬̦̏

̨̖̣̔;

- ̨̨̥̙̦̭̯̌ ̛̯̠̦̯̖̌ ̛̖̦̯̌̐ ̔̌ ̡̨̛̬̭̯̯̌ ̨̡̛̱̥̖̦̯̔, ̛̛̖̦̯̯̖̯̔ ̛̛̣ ̨̡̛̦̌̚

̦̌ ̨̨̣̙̦̭̯̔̌, ̨̛̭̯ ̡̯̌̌ ̛ ̌̚ ̔̌ ̡̛̛̯̬̯̌̏̌̌ ̛̛̣ ̔̌ ̣̖̯̏̌̚ ̨̏ ̡̨̡̦̯̯̌ ̨̭ ̶̛̣̌ ̛

̨̛̭̠̯̌̏ ̨̏ ̥̬̖̙̯̌̌ ̌̚ ̶̡̨̡̛̛̥̱̦̠̌̌ (̨̭ ̨̡̬̭̍̏̌ ̔̌ ̨̐ ̴̨̛̛̦̬̥̬̯̌̌ ̨̛̠̦̯̌̏

̨̛̛̦̯̖̣̍̏ ̨̏ ̨̡̬ ̨̔ 48 ̸̭̌̌ ̪̬̖̔ ̸̨̨̡̨̪̖̯̯ ̦̌ ̨̛̖̠̭̯̖̯̔̏);

- ̨̨̥̙̦̭̯̌ ̛̯̠̦̯̖̌ ̛̖̦̯̌̐ ̨̛̪̬̬̖̥̖̦̏ ̔̌ ̡̨̛̬̭̯̯̌ ̨̛̪̙̖̦̔̏ ̛̛̣

̨̛̦̖̪̙̖̦̔̏ ̨̛̥̯, ̔̌ ̡̛̛̯̬̯̌̏̌̌ ̨̛̭̠̯̌̏ ̨̏ ̛̥̬̖̙̯̖, ̔̌ ̛̛̬̖̣̬̯̌̌̌̚ ̛̛̣

̱̪̬̱̯̌̏̏̌̌ ̨̛̣̭̯̍̌ ̦̌ ̶̡̨̡̛̛̥̱̦̠̌̌ ̛̛̣ ̬̥̖̦̌̌̚ ̦̌ ̛̥̬̖̙ ̛̛̣ ̴̸̨̡̛̛̛̦̬̥̯̌

̛̛̭̭̯̖̥;

- ̨̨̥̙̦̭̯̌ (̨̛̪̬̹̬̖̦̌ ̛ ̨̏ ̸̛̭̣̱̯̖̌ ̦̌ ̛̦̱̔̌̚ ̛ ̵̨̛̣̬̭̯̏̌̏) ̔̌ ̛̐

̨̛̛̭̯̌̏̚ ̛̛̣ ̨̣̔̌̐̌ ̡̛̯̯̖̌ ̦̌ ̡̭̱̭̯̔̌̌ ̶̨̛̛̪̣̠̌, ̡̨̐̌ ̨̯̌ ̖ ̵̨̨̨̦̖̪̦̔ ̌̚

̧̛̪̬̱̖̍̌̏̏̌ ̦̌ ̨̡̛̔̌̚ ̛̛̣ ̨̧̪̬̖̖̣̱̖̔̏̌ ̛ ̴̢̧̖̌̌ ̦̌ ̨̨̨̛̬̦̯̖̔̐̏ ̶̛̣̌ ̌̚

̨̛̬̖̦̖̖̦̯̖̐̌̏̔ ̸̡̛̛̛̬̦̏ ̖̣̔̌;

- ̨̨̥̙̦̭̯̌ ̨̛̠̦̯̌̏ ̨̛̛̦̯̖̣̍̏, ̨̭ ̨̨̬̣̙̖̦̍̌̌̚ ̦̬̖̌̔̍̌, ̔̌ ̨̐ ̛̦̬̖̌̔

̨̧̨̣̖̯̔̌̐̌ ̦̌ ̧̨̛̬̹̱̖̯̏̏̌̚ ̦̌ ̡̛̥̖̬̯̖ ̡̨̛ ̠̌ ̛̪̬̥̖̦̱̯̏̌̌ ̛̪̬̖̯̪̣̯̌̏̌̌̚

̡̥̖̬̌, ̧̨̛̪̬̖̯̌̌̚ ̦̌ ̸̨̨̨̛̛̭̥̦̖̦̯ ̌̚ ̸̡̨̛̛̬̦̏ ̨̖̣̔, ̦̬̖̯̌̔̍̌̌ ̌̚ ̧̛̣̹̱̖̏̌

̨̔ ̨̨̭̣̍̔̌. ˀ̨̛̖̹̖̦̖̯, ̨̏ ̸̭̣̱̠̌ ̦̌ ̨̛̯̦̭̯, ̨̥̙̖ ̔̌ ̛̖̍̔ ̨̖̦̔̌̔ ̛ ̨̱̭̦, ̨̦

̦̬̖̯̌̔̍̌̌ ̯̬̖̍̌ ̔̌ ̭̖ ̸̱̏̌ ̨̏ ̨̡̬ ̨̔ 48 ̸̭̌̌;

- ̨̨̥̙̦̭̯̌ ̡̛̭̱̭̯̖̔ ̛̣̭̯̏̌ ̔̌ ̛̐ ̨̖̬̯̔̏̌ ̨̨̛̖̥̖̦̯̔̚ ̨̛̥̯ ̛ ̛̛̥̯̖̬̠̣̌̌

̦̌ ̡̭̱̭̯̔̌̌ ̶̨̛̛̪̣̠̌, ̨̭ ̨̪̬̌̏ ̦̌ ̨̱̪̯̬̖̍̌, ̌̚ ̔̌ ̭̖ ̡̨̛̬̭̯̯̌ ̌̚ ̛̖̠̭̯̠̯̔̏̌̌ ̦̌

̌̚ ̡̨̠ ̶̛̛̬̦̯̖̐̌ ̦̌ ̨̧̬̖̱̖̔̔̏̌ ̡̦̌̌̚ (̌̚ ̡̛̬̣̌̌̚ ̨̔ ̨̨̛̪̬̖̖̦̯̔̏̔ ̌̚ ̨̡̛̪̬̖̯̪̭̯̯̖̌̏ ̛̛̪̬̖̖̦̔̏̔ ̨̔ ̛̪̬̯̖̏ ̔̏̌ ̭̯̌̏̌ ̨̔ ̨̛̛̭̯̯ ̸̣̖̦. 600-̛̯̬. ̭̯̌̏ 1.1 ʤ̖̦̯̐ ̨̨̡̨̪̬̯̬̏̌ ̛ ̛̬̱̯̖̔̐ ̛̖̠̭̯̠̔̏̌ ̦̌ ̨̨̯̪̬ ʰ̛̭̯ ̨̭̯̦̱̯̌̏̌̌ ̪̬̯̌̏̌̌ ̌̚ ̡̨̛ ̨̏ ̸̨̣̖̦̯ 9 ̨̔ ʯ̡̨̦̌ 146/2006. ˁ̨ ̸̣. 16 ̭̯̌̏ 3 ʯ̡̨̦̌ 38/2006). 11 ̨̔ ʯ̡̨̨̦̯̌ 269/1998 ̡̦̬̠̌̌ ̖ ̛̥̖̦̖̯̚ ̸̣. 600-̸̛̛̖̯̬ 1: ̛̛̏̔ ̸̣. ̌̚ ̛̖̦̭̯̖̦̔̏̌ ̶̖̣ ̨̧̛̛̪̬̖̔̍̏̌ ̦̌ ̨̡̛̦̔̌̚ ̛̖̣̖̥̖̦̯ ̌̚ ̸̡̛̛̛̬̦̯̖̏ ̖̣̔̌ ̌̚ ̡̨̛ ̨̏ ̸̨̛̣̖̦̯̖̏ 600-̔̏̌. ̢̛̛̪̬̖̱̠̔̏̔̏̌ ̡̯̌̌ ̨̨̛̣̙̯̖̣̦̌̔̚ ̴̢̧̖̌̌ ̛̪̬ ̨̧̭̯̬̱̖̏̌ ̨̖̣̔ ̛ ̌̚ ̨̨̛̬̖̭̪̥̦̯̯̖̐̌ ̸̡̛̛̛̬̦̏ ̖̣̔̌. ̭̯̌̏ 1. ̔̌ ̭̖ ̨̛̪̭̯̪̌ ̨̭ ̨̛̛̪̬̦̏̔ ̧̛̪̬̱̖̍̌̏̏̌ ̦̌ ̴̨̨̡̛̪̬̦̬̭̐̌ ̛̥̯̖̬̠̣̌̌ ̛ ̦̌ ̨̨̛̦̭̦̯̖̔ ̛̖̠̭̯̠̔̏̌ ̦̌ ̨̧̪̭̬̖̱̖̔̏̌.̨̨̯̪̬ ̦̌ ̨̛̬̖̦̖̖̦̯̖̐̌̏̔ ̸̡̛̛̛̬̦̏ ̖̣̔̌. 266 ̨̔ ʯʶʿ. . ̖ ̦̥̖̦̖̯̌ ̸̣. ̵̨̨̪̬̖̯̦̔ ̨̛̣̭̯̖̦̏̌ ̨̔ ̡̛̭̱̭̯̖̔ ̛̣̭̯̏̌. 5. 12 ̨̔ ̡̨̨̦̯̌̚ ̨̖̖̏̏̔ ̨̨̪̭̖̦̍ ̧̛̥̖̦̱̖̏̌̚ ̦̌ ̸̣. 600-̔̏̌ ̛̛̣ 600-̪̖̯) ̦̖ ̛̍ ̛̣̖̍ ̨̨̨̣̦̔̏ ̨̡̛̛̭̏ ̌̚ ̔̌ ̭̖ ̡̨̛̛̬̭̯ ̨̯̌ ̨̥̦̱̐ ̨̛̯̦̍ ̨̛̭̯̬̙̦̌ ̨̭̬̖̭̯̔̏. ̛̭̣̱̙̖̦̯̖̍ ̶̛̣̌ ̨̔ ̡̭̱̭̯̔̌̌ ̶̨̛̛̪̣̠̌ ̨̔ ̶̛̛̭̪̖̠̣̦̯̖̌ ̶̛̛̛̖̦̔ ̌̚ ̸̧̭̪̬̖̱̖̏̌ ̦̌ ̡̛̭̖̭̱̣̦̯̖̌ ̸̡̛̛̛̬̦̏ ̖̣̔̌ ̛̛̣ ̌̚ ̛̹̯̯̌̌̚ ̦̌ ̶̨̛̛̥̣̣̖̯̦̯̖̌. ̨̡̖̔̔̌ ̸̣. ̬̏̚ ̨̨̭̦̏̌ ̦̌ ̡̨̖ ̭̖ ̨̨̨̛̥̙̖̦̏̚ ̴̨̡̛̯̖̣̖̦̭̯̖ ̡̧̛̪̬̭̣̱̹̱̏̌̌ ̛̛̣ ̥̖̱̑ ̛̛̪̬̭̱̯̦ (̌̚ ̨̡̨̧̦̱̖̌̏̌̚ ̦̌ ̨̛̦̖ ̡̛̯̖̣̖̥̯̭̯̖̌ ̛̛̣ ̴̸̨̡̛̛̛̦̬̥̯̯̖̌. ̨̔ ̸̡̨̛̛̛̬̦̯̏ ̡̨̡̛̦̌̚. ̡̡̨̌ ̨̹̯ ̖ ̡̨̙̦̌̌ ʯ̡̨̨̦̯̌ 269/1998 ̛̪̬̖̱̔̏̔̏̌ ̨̛̭̯ ̡̯̌̌ ̛ ̨̏ ̡̛̬̥̯̖̌ ̦̌ ̶̨̛̛̪̖̬̯̖̌ ̛̦̬̖̖̦̌̔ ̨̔ ̴̨̹̖̯ ̦̌ ̶̨̛̛̪̣̠̯̌̌ ̛̛̣ ̨̔ ̨̨̨̨̨̬̦̯̔̐̏ ̶̛̣̖ ̬̖̥̍̌ ̦̌ ̨̛̦̏ ̦̌ ̶̨̛̛̪̬̦̠̏̌ ̦̌ ̨̨̬̦̯̐̌ ̦̌ ̡̨̠ ̛̪̬̪̌̑̌. 380 ̭̯̌̏ 2 ̸̨̡̯̌ ̔). ̡̡̨̌ ̛ ̸̧̨̱̖̭̯̱̖̯̏̏̌ ̨̏ ̸̡̛̛̛̯̱̬̭̯ ̶̛̛̛̛̛̦̠̯̌̏ ̸̨̛̦̭̖̦̌ ̡̨̦ ̡̨̧̨̛̛̭̬̭̯̱̖̯̏̌ ̦̌ ̸̨̡̛̥̣̣̖̯̦̯̌̌̌ ̶̨̛̛̪̬̭̯̯̱̠̌. ̡̡̨̌ ̨̹̯ ̖ ̡̨̙̦̌̌. 2 ̛ 3 (̛ ̡̨̌ ̭̖ ̨̛̬̯̌̍ ̌̚ ̛̬̯̱̖̣̦̏̌ ̴̨̨̛̪̬̦̬̠̐̌̌ ̌̚ ̡̨̠̌ ̨̏ ̸̣. 266-̔̏̌ ̨̔ ʯʶʿ) ̛ ̨̏ ̸̛̭̣̱̌ ̨̏ ̡̨̛ ̭̖ ̨̪̭̯̪̱̌̏̌ ̌̚ ̸̡̨̨̛̛̬̦̯̏ ̨̖̣̔ ̨̛̪̬̖̖̦̔̏̔ ̨̔ ̸̨̣̖̦̯ 600-̛̯̬ ̭̯̌̏ 3. ̛̛̣ ̨̔ ̨̛̦̖ ̌̚ ̨̨̯̪̬ ̦̌ ̸̡̛̛̛̬̦̯̖̏ ̖̣̔̌ ̨̔ ̨̨̛̛̛̬̦̬̦̯̐̌̌̚ ̡̛̛̬̥̦̣̌. ̛̛̣ ̨̔ ̸̣. ̛ 600-̪̖̯ ̨̔ ̸̡̨̛̛̛̬̦̯̏ ̡̨̡̛̦̌̚. ̨̥̙̯̌.

̨̦̌ ̨̹̯ ̭̖ ̨̨̛̭̭̯ ̨̭̥̌ ̨̏ ̛̪̬̭̯̪̌ ̌̚ .2004: ͞ʻ̖ ̖ ̨̭̭̯̖̦̌̏ ̖̣̔ ̦̌ ̛̖̠̭̯̖̔̏͞ ̦̌ ̨̨̯̪̬͟ ̨̨̨̪̣̙̖̦̔ ̦̌ ̨̧̣̭̯̱̖̏̌̏̌ ̨̔ ̡̛̭̱̭̯̖̔ ̛̣̭̯̏̌. ̌̚ ̔̌ ̨̛̛̪̬̖̔̍ ̴̶̨̛̛̛̦̬̥̌ ̡̡̨̌ ̌̚ ̨̛̛̖̦̯̯̖̯̯̔ ̦̌ ̨̛̛̭̯̬̯̖̣̯̖ ̦̌ ̸̡̛̛̛̬̦̯̖̏ ̖̣̔̌. ̦̌ ̡̨̛ ̢̖ ̯̬̖̍̌ ̨̭̖̦̏ ̨̯̌ ̔̌ ̛̥ ̛̖̍̔ ̖̦̔̌̔̌ ̨̦̖̪̭̬̖̦̔̌ ̶̡̨̡̛̛̥̱̦̠̌̌ ̌̚ ̨̨̛̬̹̖̦̯̏̚ ̧̛̪̬̱̖̍̌̏̏̌. ̨̏ ̨̛̭̥̭̣ ̦̌ ̸̣. ̢̛̛̖̠̍̔ ̛̦̱̔ ̨̨̥̙̦̭̯ ̦̌ ̡̭̱̭̯̔̌̌ ̶̨̛̛̪̣̠̌ ̔̌ ̭̖ ̥̖̯̦̖̏͟͞ ̨̏ ̡̨̛̛̛̬̥̦̣̦̯̌ ̡̨̡̦̯̖̭̯ ̡̨̠ ̖ ̨̪̔ ̛̭̯̬̌̐̌. ˁ̨ ̨̨̬̣̙̖̦̍̌̌̚ ̦̬̖̌̔̍̌. ʯ̌ ̛̯̖ ̸̛̛̛̪̬̦. 269 ̨̔ 3 ̱̭̯̌̏̐ 1998. ̨̨̛̛̭̥̱̣̬̦̯̌ ̧̛̪̬̱̖̍̌̏̏̌ ̛̛̣ ̧̥̖̹̱̖̏̏̌ ̨̥̙̯̌ ̔̌ ̭̖ ̨̛̛̬̦̬̯̐̌̌̌̚ ̨̭̥̌ ̨̔ ̶̛̖̦̯̬̣̦̯̖̌ ̨̛̬̦̐̌ ̦̌ ̡̭̱̭̯̔̌̌ ̶̨̛̛̪̣̠̌. ̛ ̨̭̥̌ ̨̭ ̵̨̨̪̬̖̯̦̔ ̨̧̣̭̯̱̖̏̌̏̌ ̨̔ ̡̛̭̱̭̯̖̔ ̛̣̭̯̏̌. 21778 ̨̔ 19. ʶ̡̨̌ ̨̹̯ ̨̣̖̭̦ ̨̥̙̖ ̔̌ ̭̖ ̛̦̭̖̯̌. 51 ̨̔ ʶʯ (͞ʰ̧̬̹̱̖̏̏̌̚ ̦̌ ̨̪̬̌̏ ̛̛̣ ̨̧̛̭̪̣̦̱̖̏̌ ̦̌ ̨̨̣̙̦̭̯̔͟). ˃̬̖̍̌ ̔̌ ̭̖ ̶̛̛̪̬̖̬̌̚ ̡̖̔̌ ̵̨̨̨̪̬̖̯̦̯̔ ̨̧̣̭̯̱̖̏̌̏̌ ̨̔ ̡̛̭̱̯̖̔ ̛̣̭̯̏̌ ̖ ̵̨̨̨̦̖̪̦̔ ̨̭̥̌ ̌̚ ̛̖̠̭̯̠̯̔̏̌̌ ̦̌ ̨̨̯̪̬ ̸̨̛̛̯̪̦ ̨̛̭̪̥̦̯̌ ̨̔ ̸̡̛̛̛̬̦̯̖̏ ̖̣̔̌. ̡̯̌̌ ̛ ̌̚ ̶̨̛̛̪̯̖̦̠̣̦̯̖̌ ̛̙̬̯̏ ̦̌ ̛̛̭̯̯̖. ̔̌ ̭̖ ̛̦̪̬̌̌̏ ̔̌ ̛̖̍̔ ̡̨̡̨̦̭̌̚ ̛ ̔̌ ̦̖ ̭̖ ̡̦̱̌̏̌̚ ̨̛̖̠̭̯̖̯̔̏ ̦̌ ̨̨̭̣̱̙̖̦̯̍ ̶̛̣̖ ̨̔ ̡̭̱̭̔̌ ̶̨̛̛̪̣̠̌ ̡̨̖ ̭̖ ̥̖̹̱̏̏̌ ̨̏ ̨̭̖̯̯̏ ̦̌ ̴̨̛̛̪̖̣̯̖̔ ̌̚ ̔̌ ̨̛̛̪̬̖̔̍ ̛̛̣ ̔̌ ̥̱ ̦̯̌̍̌̏̌ ̨̔ ̨̛̬̦̖̯̯̌̍̌̚ ̛̥̯̖̬̠̣̌̌. ̭̖ ̨̛̬̯̌̍ ̌̚ ̡̨̖̭̯̬̖̥̦ ̡̛̛̖̣̯̦̔̌ ̛̖̠̭̯̠̔̏̌. ̴̱̍͞ ̨̛̭̠̯̌̏͟ ʹ ̨̖̦̔ ̨̔ ̴̡̛̛̦̠̖̭̦̯̖̌̌ ̭̬̖̭̯̔̏̌ ̌̚ ̨̨̯̪̬ ̨̏ ̨̬̯̍̍̌̌ ̨̛̪̬̯̏ ̡̖̯̭̯̔̌̌ ̴̨̨̛̪̬̦̬̠̐̌̌.1. ̌ ̦̖ ̌̚ ̨̛̣̍ ̡̨̠̌ ̶̛̛̦̯̖̬̖̦̠̏̌ ̨̏ ̥̬̖̙̌ ̡̨̠̌ ̛̥̌ ̶̨̛̪̯̖̦̠̣̦̌̌ ̶̖̣ ̨̧̪̖̱̖̏̔̏̌ ̦̌ ̛̭̯̬̌̐̌ (̛̛̏̔ ʶ̶̨̛̭̦̖̦̌̌ ̭̱̔ V ̬̍.̦. ʻ̨̬̥̯̌̌ ̨̏ ̧̨̱̬̖̱̖̯̔̏̌ ̨̖̖̏̏̔ ̖̦̔̌ ̨̪̭̖̦̍̌ ̸̛̛̪̬̦̌ ̦̌ ̨̨̨̧̦̣̦̪̬̱̖̌̌̐̌̏̔̏̌ ̦̌ ̨̦̌ ̢̖̖̏ ̨̛̪̬̖̖̦̔̏̔ ̨̏ ̸̣. ̡̨̛ ̬̯̍̌̌̌ ̨̛̪̬̖̯̪̣̌̏̚ ̧̛̣̦̭̬̖̍̌̌̌ ̥̖̱̑ ̨̛̦̯̖̬̖̭̯ ̌̚ ̶̛̪̬̖̖̦̠̏̌ ̛ ̨̨̦̠ ̌̚ ̸̧̭̪̬̖̱̖̏̌ ̦̌ ̸̡̛̛̛̬̦̯̖̏ ̖̣̔̌.34This Project is funded by the European Union 24 ʰ̨̣̖̯̐̔̚ ̦̌ ̨̖̦̯̯̌̐ ̨̨̡̨̪̬̯̬̏̌ ̨̪̬̖̖̣̖̦̔̌ ̨̔ ̸̨̣̖̦̯ 14 ̨̔ ʯ̡̨̨̦̯̌ 269/1998 ̨̥̙̖ ̔̌ ̨̐ ̸̨̛̭̦̱̏̌ ʹ ̨̖̦̌̔̚ ̨̭ ̨̧̨̭̖̯̔̌̏̌̚ ̦̌ ̯. 14 ̨̔ ̡̨̨̦̯̌̚ ̬̍. ̛̛̭̯̯̖ ̡̛̭̱̭̔ ̛̣̭̯̏̌ ̨̥̙̯̌ ̔̌ ̨̐ ̨̨̣̙̯̔̌ ̨̧̨̖̥̖̯̔̌̚ ̭è ̨̔ ̡̨̬̠̯̌ ̦̌ ̛̭̯̬̯̌̐̌̌.

̨̛̦̪̬̯̌̏ ̯̬̖̍̌ ̔̌ ̭̖ ̭̥̖̯̌ ̌̚ ̨̛̛̭̬̹̯̖̣̏̚ ̨̏ ̸̡̨̨̛̛̬̦̯̏ ̨̖̣̔ ̨̨̦̠ ̡̨̠ ̛̬̹̏ ̛̭̯̬̌̐̌ ̛̛̣ ̛̬̹̱̏̏̌̚ ̸̨̡̬̖̱̔̔̏̌̌ ̨̱̣̐̌ ̨̏ ̧̨̛̪̣̦̬̖̯̌̌ ̛̛̣ ̨̧̨̭̯̬̱̖̯̏̌ ̦̌ ̸̡̛̛̛̬̦̯̖̏ ̖̣̔̌. ̨̔ ̭̯̬̦̌̌ ̦̌ ̨̨̪̖̬̭̦̣̯̌ ̦̌ ̡̭̱̭̔̌ ̶̨̛̛̪̣̠̌. ʿ̛̬̥̖̦̯̌̌ ̦̌ ̶̴̸̨̨̛̛̭̪̖̦̯ ̨̛̭̯̬̙̦̌ ̨̭̬̖̭̯̔̏ ̖ ̨̛̭̯ ̡̯̌̌ ̨̨̱̭̣̖̦̏ ̨̔ ̨̪̯̬̖̯̍̌̌ ̨̯̌ ̔̌ ̖ ̴̶̡̨̨̛̱̦̦̣̦̌ ̨̏ ̧̨̦̱̖̯̌̍̌̏̏̌ ̦̌ ̨̡̛̦̯̖̔̌̚ ̭̬̖̭̯̔̏̌ ̌̚ ̖̖̦̔ ̶̴̸̛̛̭̪̖̖̦ ̨̡̛̭̪̭ ̦̌ ̸̡̛̛̛̬̦̏ ̖̣̔̌ (̸̣. ̭̖ ̨̛̪̬̖̖̣̔ ̔̌ ̨̛̪̭̯̌̏ ̨̨̛̪̦̯̥̹̦̌̌ ̛ ̛̬̱̔̐ ̸̡̛̛̛̬̦̏ ̖̣̔̌ ʹ ̡̨̛̌ ̨̭ ̶̖̣ ̨̬̔̍̌ ̵̨̛̭̔ ̦̌ ̶̨̛̪̖̬̠̯̌̌̌ . ̖̍̚ ̨̯̌ ̛̖̠̭̯̖̔̏ ̔̌ ̖ ̨̛̪̬̬̱̙̖̦̔ ̨̔ ̨̦̌ ̦̌ ̨̛̛̭̥̱̣̬̦̌ ̧̛̪̬̱̖̍̌̏̏̌ ̛̛̣ ̧̥̖̹̱̖̏̏̌ ̨̏ ̧̨̦̱̖̯̌̍̌̏̏̌ ̦̌ ̨̨̛̛̪̬̯̖̏̔̚ ̡̨̛ ̨̨̪̭̯̠̯̌ ̨̏ ̸̛̦̬̖̖̦̯̖̌ ̴̨̛̠̣̌̏͟). 12347 ̨̔ 22. ̦̌ ̨̛̪̖̣̖̦̔ ̴̨̛̠̣̌̏. ̦̖̥̌ ̔̌ ̭̖ ̭̥̖̯̌ ̌̚ ̡̨̡̨̦̭̌̚ (̬̖̥̍̌ ̨̏ ̨̛̭̥̭̣ ̦̌ ̨̛̦̖̖̦̯̌̏̔ ̸̣. ̛ ̸̣. 11634 ̨̔ 22.̸̛̛̬̣̦̌̚ ̨̔ ̨̛̦̖ ̛̛̪̬̖̖̦̯̖̔̏̔ ̨̔ ̡̨̨̦̯̌̚. ʶ̶̨̛̭̦̖̦̌̌ ̭̱̔ IV ̬̍. ̨̏ 35This Project is funded by the European Union 25 . ˁ̨̨̛̛̥̱̣̬̦̯̌ ̧̦̱̖̌̍̌̏̏̌ ̨̭̱̹̦̭̯̏ ̯̬̖̍̌ ̔̌ ̛̖̍̔ ̴̶̡̨̨̛̱̦̦̣̦̌ ̦̌ ̡̨̨̦̯̬̣̯̌̌.9. ̨̧̪̭̬̖̱̖̔̏̌ ̛̛̣ ̧̱̪̬̱̖̌̏̏̌ ̦̌ ̭̠̯̌. ̸̨̨̛̣̖̦̐̔ ̖̍̚ ̨̨̥̙̦̭̯ ̔̌ ̭̖ ̛̛̪̬̥̖̦ ̨̪̹̯̯̌̌ ̶̛̛̛̭̪̣̦̔̌ ̨̔ ̸̣.̶̖̣ ̦̌ ̛̭̯̬̯̌̐̌̌. ̨̏ ̡̨̯̖̯ ̦̌ ̛̭̯̬̯̌̐̌̌. 14. ̛ ̔̌ ̛̦̌̍̌̏ ̨̡̛̦̔̌̚ ̛̖̣̖̥̖̦̯ ̨̹̯ ̭̖ ̨̦̖̭̱̯̔̏̌̌ ̦̌ ̨̨̛̭̯̯ ̨̡̨̨̛̛̪̬̯̦̯̏̌̚ ̛̖̠̭̯̖̔̏ (ʶ̶̨̛̭̦̖̦̌̌ ̭̱̔. ̨̭̥̌ ̡̨̌ ̭̖ ̨̛̪̬̦̏̌̚. 600-̪̖̯ ̨̔ ʶʯ). ̨̭ ̨̨̪̥̹ ̦̌ ̖̖̦̔ ̨̪̬̖̖̣̖̦̔ ̸̡̣̱̖̦ ̨̬̍̚.1999).9. ̬̍. 600-̔̏̌ ̭̯̌̏ 1. ̭̖ ̨̪̠̯̌̏̌ ̛̖̣̖̥̖̦̯ ̦̌ ̛̦̏̌ ̡̨̛ ̭̖ ̨̦̖̭̱̯̔̏̌̌ ̦̌ ̛̬̱̔̐ ̸̡̛̛̛̬̦̏ ̖̣̔̌. ʦ̨ ̨̛̭̪̬̯̖̦̏ ̸̭̣̱̠̌. 600-̛̯̬ ̭̯̌̏ 1. ˁ̨̛̱̬̦̐ ̨̛̖̠̭̯̖̯̔̏ ̦̌ ̨̛̛̭̥̱̣̬̦̌ ̧̦̱̖̌̍̌̏̏̌ ̢̖ ̯̬̖̍̌ ̔̌ ̭̖ ̭̥̖̯̌ ̌̚ ̨̨̬̭̪̦̖̦̌̌̚ ̛ ̨̦̥̱̌ ̡̖̌̔ ̨̹̯.2000. ̧̨̦̤̱̱̖̯̌̍̔̏̌ ̛ ̨̧̨̭̬̙̖̖̯̔ ̦̌ ̨̡̨̨̛̛̪̬̯̦̯̏̌̚ ̛̖̠̭̯̖̔̏ ̦̌ ̛̬̱̯̖̔̐. ̸̣. ̨̥̖̱̯̑̌. ̛̛̣ ̡̨̌ ̨̨̨̦̖̯̐̏ ̛̖̠̭̯̖̔̏ ̭̖ ̭̯̌̏̌ ̨̭ ̸̭̣̱̠̦̌̌ ̨̙̦̭̯̏̌ ̨̏ ̨̨̦̭̔ ̦̌ ̨̨̖̣̯̔ ̨̨̭̯̬̖̦ ̨̔ ̨̨̡̨̨̪̬̯̬̯̏̌. 2 ̛ 3. 51 ̨̔ ʶʯ) ̨̨̨̭̯̬̖̦̯ ̨̔ ̨̨̭̣̱̙̖̦̯̍ ̶̛̣̖ ̦̌ ̡̭̱̭̯̔̌̌ ̶̨̛̛̪̣̠̌ ̡̨̠ ̨̨̨̪̭̣̖̯̖̣̦̔̏̌ ̦̌ ̡̛̯̯̖̌ ̌̚ ̧̦̱̖̌̍̌̏̏̌.

1994). ̭̖ ̨̛̬̯̌̍ ̌̚ ̭̬̖̭̯̔̏̌ ̌̚ ̛̭̯̬̌̐̌ ̦̌ ̨̡̔̌̚) ̛̖̠̭̯̠̯̔̏̌̌͟͞ ̨̛̪̯̬̖̦̍ ̌̚ ̨̨̯̪̬ ̦̌ ̸̡̛̛̛̬̦̯̖̏ ̖̣̔̌ ̌̚ ̡̨̛ ̨̏ ̸̨̛̣̖̦̯̖̏ 600-̔̏̌ ̭̯̌̏ 1. ̛ ̌̚ ̡̧̛̛̯̬̖̌̏̌ ̦̌ ̨̛̭̠̯̌̏ ̨̏ ̛̥̬̖̙̯̖. ̨̨̨̬̣̙̖̦̍̌̚ ̌̚ ̸̡̦̖̙̖̏̌̌ ̡̦̌̌̚͟ ( ̌ ̦̖ ̌̚ ̨̨̛̦̖̱̪̯̬̖̣̭̯̍̏. ̨̭ ̛̖̦̭̯̖̦̔̏̌ ̶̖̣ ̔̌ ̛̛̪̬̍̌̏ ̨̡̛̦̔̌̚ ̛̖̣̖̥̖̦̯ ̌̚ ̨̬̖̐ ̨̛̭̪̥̦̯̯̖̌ ̸̡̛̛̛̬̦̏ ̖̣̔̌: ̨̭̱̹̦̭̯̏ ̯̬̖̍̌ ̔̌ ̭̖ ̨̡̛̪̏̌ ̶̖̣̯̌̌ ̨̛̦̬̥̯̦̌̏̌ ̨̛̭̬̙̦̔̌ ̦̌ ̭̯̌̏ 1 ̨̔ ̸̣. ˃̡̌̌. ̨̨̪̖̬̭̦̣̯̌ ̦̌ ̶̨̛̛̪̣̠̯̌̌ ̌̚ ̶̡̨̡̛̛̛̯̖̣̖̥̱̦̌ ̸̛̦̌̚ ̢̖ ̨̥̙̖ ̦̖ ̨̭̥̌ ̔̌ ̛̐ ̛̛̬̹̏̚ ̛̛̛̭̥̱̣̬̦̯̖̌ ̧̦̱̌̍̌̏̏̌̌ ̛ ̨̧̪̭̬̖̱̔̏̌̌ ̨̛̭̯ ̡̯̌̌ ̛ ̨̪ ̡̛̯̖̣̖̥̯̭̌ ̪̯̌ (̭è ̱̹̯̖. ʯ̌ ̶̨̛̛̛̪̬̖̭̪̠̯̔̌̌̚ ̦̌ ̛̖̠̭̯̠̯̔̏̌̌ ̨̏͞ ̥̬̖̙̌͟ ̸̛̦̌̚ ̖ ̨̨̪̯̬̖̦̍ ̨̡̧̛̪̯̯̦̱̖̏̌ ̦̌ ̡̛̭̱̭̯̖̔ ̛̣̭̯̏̌. 600-̛̯̬ ̭̯̌̏ 1. ˁ̨̯̯̌̏ 2 ̨̔ ̸̣. 6425 ̨̔ 11. ̬̍. ̪̬̯̏̌̌ ̨̛̦̬̥̯̦̌̏̌ ̶̡̛̛̛̦̠̔̌̌ ̭̖ ̨̦̖̭̱̔̏̌ ̦̌ ̨̨̥̙̦̭̯̌ ̔̌ ̭̖ ̛̛̬̖̣̬̯̌̌̌̚ .4.̔̌͞ ̡̨̛̬̭̯̯̌ ̸̨̧̦̱̌̏̌̌̚ ̦̌ ̨̨̣̙̦̭̯̔̌. ̡̨̛ ̨̪ ̨̦̬̥̌ ̢̖ ̠̌ ̭̣̖̯̔̌ ̶̛̛̛̭̦̣̠̯̐̌̌̌̌̚ ̨̔ ̭̯̬̦̌̌ ̦̌ ̡̭̱̭̯̔̌̌ ̶̨̛̛̪̣̠̌ ̌̚ ̨̨̧̨̪̭̯̖̖̯ ̦̌ ̡̛̛̛̬̥̦̣̦̌ ̛̖̠̭̯̠̔̏̌ ̨̨̛̛̭̪̬̣̏̔̏ ̨̏ ̸̡̛̛̛̬̦̯̖̏ ̖̣̔̌ ̡̨̛ ̭̖ ̬̣̖̱̯̌̐̔̏̌̌̚. ̛̛̣ ̸̨̱̖̭̯̏ ̨̏ ̛̛̭̯̯̖͟. ̛ 600-̪̖̯ ̨̔ ʶ̸̨̛̛̛̬̦̯̏ ʯ̡̨̡̛̦̌ ̨̛̭̯̬̖̦ ̨̭ ̨̨̪̥̹ ̦̌ ̡̨̧̛̬̭̯̖̖ ̦̌ ̴̸̨̡̛̛̛̦̬̥̯̌ ̛̛̭̭̯̖̥ ̛̛̣ ̭̬̖̭̯̔̏̌ ̌̚ ̡̯̖̣̖̥̯̭̌̌ ̶̡̨̡̛̛̥̱̦̠̌̌ ̛̛̣ ̡̨̢̛̛̬̭̯̖̠ ̶̡̨̡̡̛̛̛̯̖̣̖̥̱̦̭̌ ̛̥̬̖̙ ̡̨̛ ̭̖ ̦̌ ̨̧̬̭̪̣̖̌̌̐̌ ̦̌ ̨̠̦̭̯̌̏̌͟. ̡̨̠̌ ̛̍ ̛̣̍̌ ̦̌j ̨̨̨̡̬̯̭̦̯̔̌̌͟͞ ̶̡̛̭̦̠̌̌ ̦̌ ̡̨̡̛̦̭̌̚ ̪̣̦̌. ̧̛̛̬̖̣̬̖̌̌̚ ̛ ̧̱̪̬̱̖̌̏̏̌ ̨̛̣̭̯̍̌ ̦̌ ̶̡̨̡̛̛̥̱̦̠̌̌ ̛̛̣ ̬̥̖̦̌̌̚. 14) ̨̦ ̪̬̖̔ ̭è ʹ̛ ̨̪ ̡̡̛̖̭̣̱̖̦̏̚ ̪̯̌. 14 ̨̨̪̯̌ ̛̐ ̛̬̖̱̣̬̐̌ ̛̖̠̭̯̠̯̔̏̌̌͞ ̦̌ ̨̨̯̪̬͟ ̨̨̪̭̖̦̍ ̨̛̖̬̖̦̔̏ ̦̌ ̶̨̛̛̪̣̠̯̌̌ ̌̚ ̶̡̨̡̛̛̛̯̖̣̖̥̱̦̌. ̨̪͞ ̧̬̖̍̌̌ ̦̌ ̡̛̭̱̭̯̖̔ ̛̣̭̯̏̌.̨̛̭̥̭̣ ̸̡̨̛̛̛̬̦̯̏ ̦̭̯̦̌̌ ̡̨̠ ̭̖ ̨̭̯̬̱̏̌ ̔̌ ̭̖ ̨̦̖̭̱̔̏̌ ̛ ̦̌ ̨̛̖̠̭̯̖̯̔̏ ̦̌ ̨̖̦̯̯̌̐ ̨̨̡̨̪̬̯̬̏̌ (ʶ̶̨̛̭̦̖̦̌̌ ̭̱̔ VI. 2 ̛ 3. ̨̭ ̨̣̖̐̔ ̡̖̔̌ ̦̖ ̖ ̛̪̬̖̖̦̔̏̔̌ ̨̦̣̦̌̌̐̌ ̨̨̥̙̦̭̯ ̌̚ ̛̬̱̯̖̔̐ ̛̭̣̱̙̍ ̦̌ ̶̨̛̛̪̣̠̯̌̌. ʦ̬̚ ̨̨̭̦̏̌ ̦̌ ̧̨̬̖̯̍̌̌ ̨̔ ̡̛̭̱̭̯̖̔ ̛̣̭̯̏̌. ̥̖̱̑ ̛̥̬̖̙ ̛̛̣ ̡̛̯̖̣̖̥̯̭̌ ̛̛̭̭̯̖̥. ʿ̨̛̬̖̖̦̔̏̔ ̖ ̨̏̌̌ ̨̪̭̖̦̍̌ ̭̣̱̙̍̌ ̔̌ ̛̐ ̛̬̹̱̏̏̌̚.

̨̛̭̯ ̡̯̌̌ ̛ ̨̛̣̬̖̦̖̍̌̐̔̌ ̦̌ ̨̨̥̙̦̭̯̌ (̡̨̠̌ ̨̭̱̹̦̭̯̏ ̖̹̖̍ ̵̨̨̦̖̪̦̔̌) ̌̚ ̡̭̱̭̯̔̌̌ ̶̨̛̛̪̣̠̌ ̔̌ ̡̨̛̛̬̭̯ ̛̭̣̱̙̖̦̍ ̸̨̧̦̱̌̏̌̌̚. ̨̏ ̸̛̛ ̡̛̬̥̌ ̸̨̖̭̯ ̭̖ ̛̛̬̖̣̬̯̌̌̌̚ ̨̛̪̦̱̔ ̛̛̣ ̧̖̯̱̏̏̌̌ ̌̚ ̬̥̖̦̌̌̚ ̦̌ ̨̛̛̪̬̯̪̬̦̏̌̏ ̡̛̛̭̣ ̛̛̣ ̴̨̛̛̣̥̏. ̨̔ ̭̯̬̦̌̌ ̦̌ . ̛ ̸̛̦̌̚ ̨̭ ̡̨̧̛̦̭̱̣̯̬̖̌͟͞ ̦̌ log ̴̨̛̠̣̯̖̌̏ ̡̨̛ ̛̐ ̨̭̬̙̯̔̌ ̴̶̨̛̛̛̦̬̥̯̖̌ ̨̹̯ ̭̖ ̨̦̖̭̱̯̔̏̌̌ ̦̌ ̨̛̥̖̯ ̦̌ ̡̨̡̨̛̛̬̭̦̯ ̛ ̦̌ ̸̨̡̡̨̛̛̪̱̯̏̏̌ ̱̬̖̔ ̨̱̪̯̬̖̖̦̍ ̌̚ ̛̭̯̯̌̌ ̶̡̨̡̛̦̖̠̌. ̢̛̭̪̱̹̯̠̌ ̛̬̦̖̯̌̍̌̚ ̛̛̥̯̖̬̠̣̌̌. ͞ʥ̴̱͟ ̨̭̠̯̯̌ ̢̖ ̭̖ ̛̪̬̖̯̭̯̌̏ ̨̏ ̥̬̖̙̌ ̛ ̢̖ ̛̖̍̔ ̨̛̛̪̬̦̏̔ ̨̖̦̏̔ ̡̡̨̌ ̨̛̣̍ ̡̨̠ ̛̬̯̱̖̣̖̦̏ ̨̨̪̬̭̯̬. ̨̛̭̖̦̔̌̔̚ ̌̚ ̔̌ ̭̖ ̨̪̬̖̖̣̯̔̌ ̡̛̛̣̖̦̯̯̖ ̡̨̛ ̠̌ ̡̨̛̬̭̯̯̌ ̥̬̖̙̯̌̌ ̌̚ ̧̬̖̍̌̌ ̦̌ ̛̥̯̖̬̠̣̌̌ (̴̴̨̨̛̛̯̬̐̌. ̨̭̖̦̏ ̨̯̌. ʻ̨̨̬̥̣̦̌ ̖ ̡̖̔̌ ̖ ̨̨̪̯̬̖̦̍ ̨̭̠̯̯̌ ̔̌ ̖ ̭̦̖̦̌̍̔ ̨̭ ̯. ̛ ̨̡̪̬̠̌ ̧̨̪̬̖̱̪̬̖̱̖̯̔̔̏̌. ̨̪̬̏ ̨̭ ̨̨̪̥̹ ̦̌ ̴̶̡̛̛̛̛̖̦̯̠̔̌̌ ̦̌ IP ̬̖̭̯̌̔̌̌ ̨̖̣̖̦̔̔̌ ̨̔ ̨̨̪̬̠̖̬̯̏̌̔ ̌̚ ̯̌̌ ̶̡̨̡̛̦̖̠̌. ̨̨̪̖̬̭̦̣̯̌ ̦̌ ̡̭̱̭̯̔̌̌ ̶̨̛̛̪̣̠̌ ̨̬̖̖̦̔̔ ̌̚ ̛̭̯̬̯̌̐̌̌ ̢̖ ̨̥̙̖ ̨̛̭̯ ̡̯̌̌ ̔̌ ̸̱̖̭̯̱̏̏̌͞ ̨̏ ̨̛̣̭̯̍̌ ̦̌ ̶̡̨̡̛̛̥̱̦̠̌̌ ̛̛̣ ̬̥̖̦̌̌̚ ̨̏ ̛̥̬̖̙ ̛̛̣ ̡̛̯̖̣̖̥̯̭̌ ̛̛̭̭̯̖̥͟. ̡̨̛ ̛̐ ̪̬̖̱̪̬̖̱̯̔̔̏̌̌ ̶̨̛̛̪̯̖̦̠̣̦̯̖̌ ̶̡̨̛̛̛̬̭̦ ̡̖̔̌ ̨̛̭̬̙̦̯̔̌̌ ̦̌ ̨̭̠̯̯̌ ̖ ̬̦̖̯̌̍̌̌̚ ̨̔ ̡̨̨̦̯̌̚ ̢̛̛̖̠̍̔ ̖ ̨̭ ̴̡̨̨̨̡̖̯̭̪̬̦̬̭̔̐̌̌ ̨̛̭̬̙̦̔̌: ̴̢̧̨̛̪̬̖̯̌̌ ̦̌ ̨̦̖̯̐̏̌̌ ̨̛̭̬̙̦̔̌.̦. ̢̖ ̸̨̛̛̭̦ ̨̡̨̨̣̦̭̯ ̨̔ ̨̣̖̥̐̌ ̶̨̪̬̖̭̱̣̦̌̌ ̨̙̦̭̯̏̌ ̌̚ ̴̨̨̛̪̬̣̯ ̦̌ ̧̨̱̯̬̱̖̯̏̔̏̌ ̦̌ ̵̨̨̡̨̛̛̪̭̣̹̯ ̖̣̖̥̖̦̯ ̦̌ ̸̡̨̨̛̛̬̦̯̏ ̨̖̣̔. ʸ̶̛̯̌̌ ̡̨̛ ̢̖ ̨̨̭̪̭̯̯̏̌̏̌ ̡̨̡̦̯̯̌ ̨̭ ̨̭̠̯̯̌. ʻ̨̥̖̭̯̌ ̔̌ ̨̭̖̔̌̔̚ ̖̖̦̔ ̭̠̯̌ ad hoc. 36This Project is funded by the European Union 26 ˁ̖ ̨̛̬̯̌̍ ̌̚ ̯. chat ̛ newsgroup.) ̛̬̦̖̯̌̍̌̚ ̌̚ ̧̛̭̥̦̱̖̏̌͟͞. ̡̡̨̌ ̨̪ ̸̨̛̠̍̌. ̢̖ ̨̥̙̯̌ ̔̌ ̛̯̍̔̌ ̴̡̛̛̛̛̖̦̯̱̦̔̏̌.̦. ̸̡̛̪̣̹̱̌̌̏̌̚͞ ̡̛̥̭̌͟.̸̡̛̯̦̬̖̖̦̯̖̌̌̌ ̴̱̍͞ ̨̛̭̠̯̌̏͟. ̴̨̛̛̣̥̏ ̛̯̦. ̨̥̙̖ ̔̌ ̛̖̍̔ ̨̨̨̬̯̖̦̍̌̍ ̨̭ ̡̛̛̛̬̯̖̬̱̥̯̖ ̡̨̛ ̢̖ ̭̖ ̭̥̖̯̯̌̌ ̌̚ ̨̨̛̦̠̭̖̯̦̌̔̏ ̌̚ ̨̧̨̖̖̱̖̯̍̍̔̏̌̚ ̦̌ ̨̦̠̬̌̔̍̌ ̬̖̱̣̯̯̌̚ ̌̚ ̧̛̬̹̱̖̏̏̌̚ ̦̌ ̛̭̯̬̯̌̐̌̌.

̬̍.̶̡̨̛̛̛̬̭̦̯̖ ̡̨̛ ̨̐ ̡̛̭̬̯̏̌̌ ̨̛̛̦̦̯̏ ̛̛̖̦̯̯̖̯̔ ̢̛̭̣̱̙̖̠ ̭̖ ̨̭ ̯. ̢̖ ̛̯̍̔̌ ̶̨̨̪̬̖̭̦ ̨̛̛̦̖̱̪̯̬̖̣̍̏. ̡̭̖̪̌. ̨̨̨̦̖̪̣̙̦̔ ̦̌ ̨̦̣̦̌̌̐̌ ̶̛̛̦̯̖̬̪̬̖̯̠̌̌: ̡̯̌̌. ʦ̵̨̨̛̬̦̯̏ ̭̱̔ ̨̦̖̥̦̔̌̌ ̨̐ ̨̛̪̯̬̏̔ ̡̨̨̯̯̌̏ ̸̨̦̖̣̌ (̛̛̏̔ ʶ̶̨̛̭̦̖̦̌̌ ̭̱̔ ̨̛̖̣̖̦̖̔̔ III. ̸̨̢̛̛̬̦̱̠̐̌̏̌ ̭̖ ̦̌ ̸̡̛̛̛̛̛̭̯̯̖̬̦̏ ̖̣̔̌. ʫ̨̦̔ ̡̨̯̌̏ ̛̖̠̭̯̖̔̏ ̨̥̙̖ ̔̌ ̭̖ ̡̙̖̌ ̡̖̔̌ ̖ ̨̨̨̣̖̦̔̏̚ ̌ ̦̖ ̨̨̛̭̪̬̯̦̏ ̦̌ . ̔̌ ̛̬̹̏ ̡̛̛̭̯̦̭̏̌ ̨̱̣̐̌ ̦̌ ̖̦̯̌̐ ̨̨̡̨̪̬̯̬̏̌. 14 ̨̔ ̡̨̨̦̯̌̚ 269/1998. ̡̭̱̭̯̔̌̌ ̶̨̛̛̪̣̠̌ ̭̖ ̸̨̛̬̦̱̐̌̏̌ ̔̌ ̛̐ ̡̛̪̬̭̣̱̹̱̏̌ ̶̡̨̡̛̛̛̥̱̦̯̖̌ ̡̨̛ ̭̖ ̸̭̣̱̱̯̏̌̌ ̨̪̥̖̱̑ ̛̯̬̖̯ ̶̛̣̌ ̖̍̚ ̔̌ ̛̬̹̏ ̡̨̦̖̠̌ ̡̛̯̦̌̏̌ ̨̱̣̐̌ ̛ ̨̱̣̐̌ ̦̌ ̶̨̨̧̛̪̬̬̖̏̌. ̛ ̨̨̨̪̭̣̖̯̖̣̦̔̏̌ ̔̌ ̛̐ ̴̡̛̛̛̖̦̯̱̔̏̌ ̶̨̛̛̭̪̭̯̖̦̯̖̏ ̦̌ ̨̭̠̯̯̌ ̬̏̚ ̨̨̭̦̏̌ ̦̌ ̨̨̭̪̭̯̖̦̭̯̏̌ ̦̌ ̡̡̦̬̭̯̍̌̌̌̌ ̡̨̯̖̦̏̌ ̡̭̥̖̯̌ ̦̥̖̦̖̯̌̌ ̌̚ ̴̛̪̬̖̬̣̖̦̯̖ ̨̛̛̦̭̚ (̭̖ ̨̛̬̯̌̍ ̌̚ ̨̧̪̯̬̱̖̏̔̏̌. ̨̭ ̨̛̖̠̭̯̖̯̔̏ ̡̧̛̪̬̭̣̱̹̱̖̏̌ ̦̌ ̴̨̡̛̯̖̣̖̦̭̯̖ ̛̛̣ ̡̛̯̖̣̖̥̯̭̯̖̌ ̶̡̨̡̛̛̛̥̱̦̌. ̡̨̛ ̭̖ ̨̦̖̭̱̯̔̏̌̌ ̦̌ ̸̡̛̛̛̬̦̏ ̖̣̔̌ ̸̛̛̬̣̦̌̚ ̨̔ ̨̛̦̖ ̨̠̭̦̌ ̸̨̛̦̖̦̯̖̌̚ (̭̖ ̛̛̥̭̣ ̦̌ ̧̨̬̙̖̖̯̔ ̦̌ ̴̡̨̨̨̡̨̛̖̯̭̪̬̦̬̭̯̔̐̌ ̛̥̯̖̬̠̣̌̌ ̌̚ ̡̨̠ ̨̏ ̸̣. 37074/2003). 269 ̨̔ 3 ̱̭̯̌̏̐ 1998. ˁ̨ ̨̛̖̠̭̯̖̯̔̏ ̦̌ ̨̨̯̪̬ ̌̚ ̡̨̖ ̨̏ ̸̣. 600-̸̛̛̖̯̬). ̛̬̌̌̔̚ ̛̯̖̙̦̯̌̌ ̦̌ ̡̨̛̦̖ ̸̡̛̛̛̬̦̏ ̖̣̔̌.̦. ̛̖̣̖̥̖̦̯̯̖ ̨̛̭̬̦̍̌ ̨̔ ̡̭̱̭̯̔̌̌ ̶̨̛̛̪̣̠̌ ̨̭ ̨̨̪̥̹ ̦̌ ̧̨̖̠̭̯̱̖̯̔̏̏̌ ̦̌ ̨̖̦̯̯̌̐ ̨̨̡̨̪̬̯̬̏̌ ̨̛̪̬̖̖̦̔̏̔ ̨̪ ̸̡̛̛̭̣̱̯̖̣̖̦ ̪̯̌ ̨̔ ̸̣. ̡̪̌. ʺ̨̦̱̐ ̨̙̦̏̌ ̖ ̸̨̧̨̛̬̦̱̖̯̐̌̏̌ ̦̌ ̨̛̛̬̹̣̭̯̏̏̌̚ ̦̌ ̡̛̯̯̖̌̏ ̛̛̭̯̬̙̦̌ ̭̬̖̭̯̔̏̌ ̦̌ numerus clausus ̌̚ ̸̡̨̛̛̬̦̏ ̨̖̣̔. ʦ̨̭̱̹̦̭̯. ̡̪̬̖̬̌. ̸̨̨̛̣̖̦̐̔ ̖ ̨̨̪̯̬̖̦̍ ̔̌ ̭̖ ̨̪̬̍̌̌ ̨̥̖̱̦̬̦̑̌̔̌ ̡̭̱̭̔̌ ̨̨̪̥̹ ̌̚ ̧̦̱̖̌̍̌̏̏̌ ̴̶̨̛̛̛̦̬̥̌ ̡̨̛ ̭̖ ̨̦̖̭̱̯̔̏̌̌ ̦̌ ̸̛̛̪̬̦̯̖̌ ̡̛̪̬̯̌ ̨̏ ̡̨̛̬̭̯ ̦̌ ̡̛̦̍̌ ̛̭̥̖̭̯̖̦ ̨̏ ̨̭̯̬̦̭̯̌̏). ̡̭̱̭̯̔̌̌ ̶̨̛̛̪̣̠̌ ̸̡̨̛̛̭̣̱̯̖̣̦ ̨̣̭̯̖̦̏̌̌ . 14 ̡̨̦̌̚ ̬̍. ̨̨̛̭̪̬̯̦̏ ̦̌ ̨̨̛̭̦̦̯̖̏ ̸̦̖̣̌̌ ̦̌ ̨̦̹̖̯̌ ̶̨̨̪̬̖̭̦ ̧̱̬̖̱̖̔̏̌ ̦̌ ̯̖̥̌ ̨̧̛̖̔̍̏̌ ̦̌ ̨̡̛̔̌̚. ̸̨̛̠̹̯̌ ̡̨̡̦̬̖̯̦̌ ̨̨̛̭̯̬̣̭̯̏̌̏ ̛̛̭̌̏̚ ̨̔ ̨̨̨̛̛̯̖̬̯̬̠̣̦̯̌ ̧̪̬̖̥̖̭̯̱̖̏̌ ̦̌ ̡̦̯̍̌̌̌ ̨̏ ̧̪̬̹̖̌̌. ˃̨̛̠̦̯̌ ̖̦̯̌̐ ̢̖ ̨̥̙̖ ̨̛̭̯ ̡̯̌̌ ̛ ̔̌ ̛̛̬̹̏̚ ̧̦̱̖̌̍̌̏̏̌ ̦̌ ̛̬̦̖̯̯̖̌̍̌̚ ̛̛̥̯̖̬̠̣̌̌ ̨̭ ̡̛̬̖̯̦̔̌ ̸̡̡̛̬̯̌̌.

191 ̨̔ ̡̨̨̦̯̌̚ ̌̚ ̸̡̛̛̬̦̏̌ ̨̡̪̭̯̪̌̌. ̨̭ ̨̨̪̭̣̖̯̖̣̦̔̏̌̌ ̨̨̛̦̖̱̪̯̬̖̣̭̯̍̏. ʥ̛̱̚). ̡̡̨̌ ̨̹̯ ̦̖ ̨̥̙̖ ̔̌ ̭̖ ̨̛̱̪̯̬̖̍ ̌̚ ̨̧̦̖̖̐ ̦̌ ̛̖̠̭̯̠̯̔̏̌̌ ̦̌ ̨̛̦̖ ̶̛̣̌ ̡̨̛ ̭̖ ̸̨̛̬̦̱̯̐̌̏̌̌ ̔̌ ̛̥ ̨̯̭̯̪̯̌̌ ̦̌ ̛̬̱̔̐.̛̱̭̯̦̯̖̌̏ ̨̛̦̬̥ ̨̡̨̡̣̱̔ ̖ ̨̯̖̭̦ ̸̨̨̛̬̦̖̦̐̌ ̦̌ ̸̡̛̛̛̭̣̱̯̖̣̦ ̸̛̭̣̱̌. ̨̹̯ ̨̥̙̖ ̔̌ ̭̖ ̛̱̯̬̏̔ ̨̭̣̱̙̖̦̍ ̨̏ ̨̛̣̍ ̡̨̠̌ ̨̨̭̭̯̠̍̌ ̛ ̭̯̖̪̖̦ ̦̌ ̶̨̨̪̬̖̭̯ ̨̏ ̛̭̥̭̣̌ ̦̌ ̸̣. ̧̛̹̬̖̖͟͞ ̛̛̣ ̡̧̛̪̱̣̱̖̍̏̌͟͞ ̦̌ ̨̨̛̭̪̥̦̯̯̌ ̛̥̯̖̬̠̣̌̌ ̦̌ ̨̦̖̪̬̖̖̣̖̦̔ ̨̬̠̍ ̦̌ ̶̛̣̌ (̛̛̣ ̔̌ ̛̐ ̨̡̛̯̬̠̯̌ ̛ ̨̦̯̐̌ ̛̖̠̭̯̠̯̔̏̌̌ ̡̨̛ ̭̖ ̨̭̭̯̖̦̌̏ ̖̣̔ ̦̌ ̨̬̱̔̐ ̨̖̣̔ ̨̔ ̸̡̛̛̛̬̦̯̖̏ ̖̣̔̌ ̨̠̭̦̌ ̸̨̛̦̖̦̌̚ ̨̔ ̨̬̖̯̔̔̍̌̌ ̡̨̠̌ ̭̖ ̬̣̖̱̌̐̔̏̌̚). ̴̡̨̨̨̡̛̖̯̭̪̬̦̬̭̔̐̌ ̛̥̯̖̬̠̣̌̌ (̸̣. ̨̦̬̌̔̏ ̨̔ ̡̨̛ ̨̛̖̠̭̯̖̯̔̏ ̨̏ ̧̪̬̹̖̌̌ ̯̬̖̍̌ ̔̌ ̭̖ ̭̥̖̯̌ ̦̖ ̨̭̥̌ ̡̡̨̌ ̨̛̬̖̱̣̬̦̐̌ ̡̯̱̱ ̛ ̡̨̡̨̦̖̦̭̌̚. ̦̖ ̨̥̙̖ ̦̌ ̡̨̛̦̠ ̸̛̦̦̌ ̔̌ ̛̖̍̔ ̸̨̨̦̭̖̦̌ ̡̨̦ ̨̧̦̖̖̐ ̦̌ ̛̖̠̭̯̠̯̔̏̌̌ ̦̌ ̨̛̦̖ ̶̛̣̌ ̡̨̛ ̭̖ ̸̨̛̬̦̱̯̐̌̏̌̌ ̸̡̨̛̛̭̣̱̯̖̣̦ ̔̌ ̛̭ ̦̯̌̍̌̏̌ ̛̛̣ ̬̙̯̔̌ ̴̡̨̨̨̡̛̖̯̭̪̬̦̬̭̔̐̌ ̛̥̯̖̬̠̣̌̌ (̸̣. 8 ̥̠̌ 2003. ʦ̸̨̪̬̖̥. ̨̔ ̨̛̣̍ ̡̨̠ ̨̡̖̦̔̌̚ ̖̣̖̥̖̦̯ ̡̪̬̖̱ ̨̧̛̖̔̍̏̌ ̦̌ ̨̛̛̭̯̯ (̨̛̭̪̬̖̔ ʽ̛̖̣̖̦̖̔̔ III 3 ̡̛̖̖̥̬̔̏ 2001. 14 ̡̨̦̌̚ 269/1998. 14 ̨̔ ̡̨̛̪̬̖̦̯̖̔̌̚. ̨̛̦̪̬̯̌̏ ̯̬̖̍̌ ̔̌ ̛̖̍̔ ̸̨̦̭̖̦̌̌ ̸̡̨̛̛̭̣̱̯̖̣̦ ̦̌ ̨̡̧̛̯̬̖̏̌ ̦̌ ̛̖̠̭̯̠̯̔̏̌̌ ̡̨̛ ̭̖ ̨̨̭̭̯̠̯̌ ̨̏ ̶̛̛̛̭̯̬̱̠̔̍̌͟͞. ʪ̨̨̖̠̭̯̯̏ ̦̌ ̨̨̯̪̬. ̯̬̖̍̌ ̔̌ ̭̖ ̭̥̖̯̌ ̌̚ ̨̨̪̭̣̱̯̦̌ ̬̦̖̯̌̍̌̌̚ ̨̏ ̨̛̭̥̭̣ ̦̌ ̸̣. ̨̛̭̯ ̡̯̌̌ ̛ ̖̍̚ ̦̬̌̐̌̔̌. ʽ̔ ̡̯̱̌ ̛̭̣̖̔ ̡̖̔̌ ̨̛̣̍ ̡̡̌̏̌ ̨̦̣̦̌̌̐̌ ̛̪̬̥̖̦̌ ̦̌ ̯̌̌ ̸̡̛̛̭̣̱̯̖̣̦̌ ̶̛̛̛̭̪̣̦̔̌ ̨̏ ̸̛̭̣̱̌ ̸̛̛̬̣̦̌̚ ̨̔ ̨̛̦̖ ̸̡̨̛̛̭̣̱̏ ̛̛̪̬̖̖̦̔̏̔ ̨̔ ̸̣. ʥ̛̱̚). 600-̸̛̛̖̯̬ ̨̔ ʶʯ). ̔͛ʤ̨̛̥̖̣. ʽ̛̖̣̖̦̖̔̔ III 8 ̥̠̌ 2003. ̛ ̨̨̨̪̣̙̦̔ ̦̌ ̖̦̔̌ ̨̭̯̬̐̌ ̶̛̛̛̭̪̣̦̔̌ ̡̨̠̌ ̨̨̭̯̬̐ ̢̖ ̛̐ ̨̛̬̖̔̔ ̶̛̛̬̦̯̖̐̌ ̛ ̨̡̛̪̭̯̪̯̖̌ (̨̛̭̪̬̖̔ ʽ̛̖̣̖̦̖̔̔ 3^. . 600-̛̯̬ ̭̯̌̏ 4 ̨̔ ̸̡̨̛̛̛̬̦̯̏ ̡̨̡̛̦̌̚). ̨̡̯̥̱ ̸̡̨̛̛̭̣̱̯̖̣̦̭̯̌ ̦̌ ̨̏̌̌ ̶̛̛̛̭̪̣̦̔̌ ̛ ̨̨̛̦̖̠̦̯̚ ̸̡̧̛̭̣̱̱̖̏̌ ̦̌ ̨̨̛̭̦̦̯̖̏ ̸̦̖̣̌̌ ̨̐ ̦̖̣̌̏̌ ̶̡̨̨̨̦̖̯̌̔̌̏̚ ̔̌ ̨̛̪̬̪̹̖ ̶̛̛̪̬̖̦̚ ̛ ̨̛̭̯̬̐ ̶̛̛̬̦̐̌. 37This Project is funded by the European Union 27 ̨̧̠̱̖̍̌̏̏̌͟͞.

̡̨̠ ̛̥̌ ̸̌̔̌̌̚ ̔̌ ̛̐ ̨̭̖̬̖̍ ̛̭̯̖ ̶̛̦̌̚. ʻ̡̬̠̌̌. ̡̨̛ ̨̡̪̯̖̦̱̯̏̌̌ ̨̛̭̯ ̡̯̌̌ ̛ ̨̔ ̡̛̭̯̬̦̭̯̖̌ ̶̨̡̛̛̛̪̣̭ ̨̛̬̦̐̌ ̛ ̨̔ ̛̠̦̌̏ ̛̛̣ ̛̛̪̬̯̦̏̌ ̶̛̣̌ ̡̨̛ ̭̖ ̛̛̦̙̬̦̌̐̌̌ ̨̏ ̨̬̯̍̍̌̌ ̨̛̪̬̯̏ ̸̨̡̛̥̣̣̖̯̦̯̌̌̌ ̴̨̨̛̪̬̦̬̠̐̌̌. ʦ̨ ʺ̨̨̛̛̦̭̯̖̬̭̯̯̏ ̌̚ ̛̦̯̬̖̹̦̏̌ ̨̛̬̯̌̍ ̨̭̱̹̦̭̯̏ ̖ ̨̨̭̦̦̏̌ ̨̛̦̖̖̦̯̌̏̔ ̶̖̦̯̬̌. ̡̨̛ ̭̖ ̨̦̖̭̱̯̔̏̌̌ ̦̌ ̨̛̭̠̯̌̏ ̡̨̛ ̛̹̬̯̌ ̛̥̯̖̬̠̣̌̌ ̡̨̠ ̭̖ ̨̦̖̭̱̔̏̌ ̦̌ ̡̨̨̭̖̭̱̣̦̯̌ ̡̨̧̛̬̭̯̖̖ ̦̌ ̶̨̛̛̥̣̣̖̯̦̯̖̌ ̨̢̛̱̪̯̬̖̱̠̍̏̌ ̠̌ ̛̦̯̖̬̦̖̯ ̥̬̖̙̯̌̌ ̛ ̛̬̱̔̐ ̛̥̬̖̙ ̌̚ ̶̡̨̡̛̛̥̱̦̠̌̌. ̨̛̪̬̖̖̦̔̏̔ ̖ ̛̯̖̣̯̖̔̌̏̌ ̦̌ ̛̱̭̣̱̐ ̡̪̬̖̱ ̛̥̬̖̙ ̦̌ ̡̨̡̖̣̖̯̬̦̭̌ ̶̡̨̡̛̛̥̱̦̠̌̌ (̨̛̪̬̠̖̬̏̌̔) ̔̌ ̭̖ ̨̬̯̍̏̌̚ ̔̌ ̨̐ ̛̖̭̯̯̏̌̚ ̶̨̖̦̯̬̯̌ (̡̦̌̌̚ ̛̪̬̥̖̦̌ ̦̌ ̛̛̛̛̥̦̭̯̬̯̦̯̖̌̔̌̏ ̶̡̛̛̭̦̌ ̨̬̖̖̦̔̔̌ ̨̔ ʺ̨̨̛̛̦̭̯̖̬̭̯̯̏ ̌̚ ̶̡̨̡̛̛̛̥̱̦̌) ̌̚ ̛̛̪̬̖̯̪̬̠̯̠̯̌̌̌ ̛ ̶̛̣̯̌̌ ̡̨̛ ̨̪̔ ̨̛̣̍ ̡̨̠ ̛̦̌̏̚ ̛̹̬̯̌. 14- ̔̏̌ ̛ 14-̛̯̬ ̨̔ ʯ̡̨̨̦̯̌ 269/98) ̭̖ ̨̨̛̭̭̯ ̨̏ ̨̧̨̭̖̯̔̌̏̌̚ ̦̌ ʻ̶̨̛̦̣̖̦̌̌ ̶̖̦̯̬̌ ̌̚ ̨̨̯̪̬ ̦̌ ̡̖̯̭̯̔̌̌ ̴̨̨̛̪̬̦̬̠̐̌̌ ̨̏ ̛̦̯̖̬̦̖̯ ̥̬̖̙̯̌̌. ̛ ̨̛̭̯ ̡̯̌̌ ̖ ̨̛̪̬̖̖̦̔̏̔ ̨̧̭̖̔̌̏̌̚ ̦̌ ̍̌̌̚ ̨̭ ̶̨̨̛̪̯̔̌ ̡̨̠̌ ̛̐ ̨̛̭̬̙̔ ̧̛̛̥̯̌̌ ̦̌ ̨̛̦̹̖̦̯̖̌̚ ̨̛̭̠̯̌̏. ˃̡̛̖̣̖̥̯̭̌ ̡̧̛̪̬̭̣̱̹̱̏̌̌ ̨̏ ̡̬̭̏̌ ̨̭ ̛̭̯̬̯̌̐̌̌ ̨̛̪̬̯̏ ̡̖̯̭̯̔̌̌ ̴̨̨̛̪̬̦̬̠̐̌̌ ʽ̸̨̛̣̖̦̐̔ ̨̨̣̦̯̐̌̏͟͞ ̨̭̬̖̭̯̔̏ ̌̚ ̛̭̯̬̯̌̐̌̌ ̦̌ ̴̡̨̨̨̡̛̖̯̭̪̬̦̬̭̔̐̌ ̛̥̯̖̬̠̣̌̌ ̡̪̬̖̱ ̡̛̯̖̣̖̥̯̭̌ ̪̯̌ ̖ ̨̨̭̭̯̖̦̌̏ ̨̔ ̡̧̛̪̬̭̣̱̹̱̯̏̌̌̌ ̦̌ ̡̨̛̯̖̯̖̏ ̦̌ ̶̡̨̡̛̛̛̥̱̦̯̖̌ ̡̨̛ ̭̖ ̨̦̖̭̱̯̔̏̌̌ ̦̌ ̴̸̨̡̛̛̛̦̬̥̯̯̖̌ ̛̛̭̭̯̖̥. 5. ʻ̨̨̛̠̱̪̯̬̖̱̦̯̌̍̏̌ ̨̨̡̨̪̬̯̣͟͞ ̦̌ ̛̭̯̬̯̌̐̌̌ ̭̖ ̨̨̛̭̭̯ ̨̏ ̵̨̨̪̬̖̯̦̔ . ̨̛̭̯ ̡̯̌̌ ̛ ̨̛̛̯̖̣̯̖̏̔ ̛ ̛̖̖̦̯̱̣̦̯̖̏̌ ̴̶̛̛̛̛̖̦̬̦̍̌ ̶̛̣̌ ̨̔ ̨̨̛̦̭̦̯̖̔ ̢̧̪̣̌̌̌. ̦̌ ̨̛̛̯̖̣̯̖̏̔ ̛ ̴̶̛̛̛̛̖̦̬̦̯̖̍̌ ̶̛̣̌ ̨̔ ̢̧̪̣̯̌̌̌̌. ̛̛̛̭̯̬̱̬̯̔̍̌̌ ̛̛̣ ̯̬̱̯̐̏̌̌ ̨̭ ̴̡̨̨̨̡̨̛̖̯̭̪̬̦̬̭̯̔̐̌ ̛̥̯̖̬̠̣̌̌ ̡̪̬̖̱ ̡̛̯̖̣̖̥̯̭̌ ̪̯̌.2.ʪ̨̬̱̐ ̨̭̬̖̭̯̔̏ ̌̚ ̨̨̯̪̬ ̨̛̪̬̖̖̦̔̏̔ ̨̔ ʯ̡̨̨̦̯̌ 38/2006 (̡̨̠ ̛̐ ̨̖̖̏̏̔ ̸̣. ̨̛̭̯ ̡̯̌̌ ̔̌ ̥̱ ̨̨̭̪̹̯̯̌ ̌̚ ̡̨̭̖̠̌ ̴̶̨̛̛̦̬̥̠̌̌ ̨̹̯ ̭̖ ̨̦̖̭̱̔̏̌ ̦̌ ̨̨̨̛̬̯̖̔̐̏ ̨̭ ̛̯̖ ̴̛̛̬̥ ̛̛̣ ̶̛̣̌. ʿ̨̛̬̖̖̦̔̏̔ ̖ ̌̚ ̛̭̣̱̙̖̦̯̖̍ ̶̛̣̌ ̛ ̛̖̦̯̯̖̌̐ ̨̔ ̡̭̱̭̯̔̌̌ ̶̨̛̛̪̣̠̌ ̨̬̖̐ ̨̛̭̪̥̦̯̯̖̌ ̶̛̦̌̚ ̔̌ ̭̖ ̨̛̛̣̙̯̖̣̦̌̔̚.

˃̡̌̌ ̨̭ ̨̨̦̬̖̖̦̯̌̔ ̡̧̛̪̬̭̣̱̹̱̖̏̌ ̢̖ ̭̖ ̨̛̖̔̍ ̡̨̛̪̠̌ ̨̔ ̛̭̯̖ ̴̶̨̛̛̛̦̬̥̌ ̡̨̛ ̛̛̯̬̦̯̬̯̌̌̌̚ ̨̔ ̛ ̡̨̦ ̨̭̠̯̯̌ ̌̚ ̬̖̥̖̏ ̦̌ ̡̨̭̖̠̌ ̛̭̖̭̠̌͟͞ ̦̌ ̨̧̪̬̱̖̏̏̌̚ ̦̌ ̡̨̡̨̛̛̬̭̦̯. ʯ̸̛̦̌.) ̨̭ ̧̛̪̬̖̱̖̔̏̔̏̌ ̌̚ ̨̛̪̭̖̦̍ ̨̛̬̖̔̔̍ ̌̚ ̔̌ ̠̌ ̛̛̛̦̯̖̦̬̯̏̌̌̚ . ʺ̨̖̱̦̬̦̑̌̔̌ ̨̨̡̭̬̯̌̍̌: ʶ̶̨̛̦̖̦̠̯̏̌̌ ̨̔ ʥ̛̱̥̪̖̹̯̔̌ ̨̔ 23. ˁ̯̬̱̬̌̍̚ 17 ̥̬̯̌ 1978̨̐̔. ̢̖ ̨̥̙̖ ̔̌ ̭̖ ̛̱̯̬̏̔. ̬̏̚ ̨̨̭̦̏̌ ̦̌ ̨̨̬̠̯̍ ̦̌ ̛̛̛̬̖̭̯̬̬̦̐̌ ̛̛̪̬̭̯̪̌.2001̨̐̔. ̨̭ ̸̨̛̛̪̖̬̖̦̔ ̖̯̣̖̦̔̌ ̛̖̹̯̠̏̌̚ ̌̚ ̛̭̯̖ ̛̛̪̬̠̦̌̏ ̧̛̛̥̌ ̦̌ ̛̭̯̖ ̶̡̨̛̛̛̬̭̦ ̡̨̛ ̛̥̣̖̌ ̛̪̬̭̯̪̌ ̡̨̦ ̛̯̖ ̨̛̭̠̯̌̏ ̡̪̬̖̱ ̨̡̣̣̖̦̌ ̭̖̬̖̬̏ (͞pop͟) ̦̌ ̡̛̛̛̯̣̠̦̭̌̌ ̨̪̬̠̖̬̏̌̔. ʫ̨̡̬̪̭̏̌ ʶ̶̨̛̦̖̦̠̏̌ ̌̚ ̸̡̛̖̦̌̔̌̚ ̨̨̪̥̹ ̨̏ ̸̡̛̛̬̦̯̏̌̌ ̛̥̯̖̬̠̌̌. ̛̛̬̦̍̌̚ ̥̖̱̑ ̨̛̦̖ ̡̨̛ ̨̪ ̨̨̬̠̯̍ ̛ ̡̨̛̣̯̖̯̯̏̌ ̦̌ ̨̛̪̦̱̖̦̯̖̔ ̡̛̛̭̣ ̪̬̖̯̭̯̱̯̌̏̏̌̌ ̨̦̠̣̖̥̌̐̌ ̨̨̪̭̦̭̯̌. ʯ̸̛̦̌. ̡̨̛ ̭̖ ̶̡̨̛̛̛̬̭̦̯̖ ̨̭ ̨̦̠̣̖̥̌̐̌ ̛̱̭̯̦̐̌ ̦̌ ̨̨̢̨̭̬̠̯̍̌̌. ̸̛̦̌̚. ̨̭ ̸̨̯̦̯̌̌ ̶̨̡̛̬̖̪̬̱̠̔̌ ̦̌ ̶̨̛̛̪̖̬̯̖̌ ̡̨̛ ̭̖ ̨̔ ̨̦̖̐ ̨̛̭̯̬̖̦ ̛ ̦̌ ̶̴̸̛̛̛̭̪̖̦̯̖ ̡̛̛̭̣ ̛̛̖̦̏̔ ̛ ̛̪̱̹̯̖̦ ̨̏ ̨̨̛̦̖̯̐̏ ̡̨̥̪̠̱̯̖̬. ʫ̨̡̬̪̭̯̏̌̌ ˄̛̦̠̌ ̠̌ ̸̨̨̛̏ ̨̪̯̬̖̯̍̌̌ ̔̌ ̛̐ ̡̨̛̥̪̣̖̯̬̌ ̢̖̖̏ ̸̨̨̡̛̪̭̯̖̯̖ ̨̨̨̛̬̔̐̏ (̛̛̣̯̖̬̣̦̍̌̌ ̛ ̛̛̥̱̣̯̣̯̖̬̣̦̌̌ ̨̨̨̛̬̔̐̏ ̥̖̱̑ ̛̖̥̠̯̖̚ ̸̡̛̣̖̦. ʫ̨̡̬̪̭̏̌ ʶ̶̨̛̦̖̦̠̏̌ ̌̚ ̶̡̛̛̖̭̯̬̠̯̌̔̌̌. ʿ̛̬̌̚ 13 ̡̛̖̖̥̬̔̏ 1957̨̐̔. ̌̚ ̴̢̧̖̌̌ ̦̌ ̶̨̛̖̣̯ ̨̨̢̭̬̠̍̌̌ ̦̌ ̶̨̨̛̪̯̔̌ ̨̭̖̦̔̌̔̚ ̨̔ ̛̯̖ ̶̡̨̛̛̛̬̭̦ ̨̔ ̛ ̡̨̦ ̡̨̛̛̛̛̛̦̬̥̦̬̦̯̌ ̭̠̯̌. ̬̏̚ ̨̨̭̦̏̌ ̦̌ ̛̣̖̦̏̚ ̶̨̨̛̪̯̔̌.̨̧̪̬̖̖̣̱̖̔̏̌ ʹ̨̪̔ ̨̦̣̖̙̦̭̯̌̔ ̦̌ ̡̭̱̭̯̔̌̌ ̶̨̛̛̪̣̠̌. ̭̖ ̨̪̭̯̪̱̌̏̌ ̨̭ ̡̨̨̯̖̣̖̥̯̭̯̌ ̡̧̛̪̬̭̣̱̹̱̖̏̌ ̦̌ ̛̛̦̯̖̚ ̶̨̨̛̪̯̔̌ ̸̨̛̦̭̖̦̌ ̨̔ ʰ̛̯̣̠̌̌ ̡̨̦ ̛̯̖ ̨̛̭̠̯̌̏. ʶ̨̦ ̛̦̏ ̢̖ ̭̖ ̛̱̪̯̌ ̸̨̨̦̭̖̦̌ ̡̧̛̪̬̭̣̱̹̱̖̏̌.̦̌ ̖̦̔̌ ̛̭̖̬̠̌ ̡̛̭̯̬̦̭̌ ̨̛̭̠̯̌̏ ̌̚ ̡̖̯̭̔̌ ̴̨̨̛̪̬̦̬̠̐̌̌. 38This Project is funded by the European Union 28 6..11. ʻ̸̨̖̣̌ ͞ne bis in idem ̨̨̥̖̱̦̬̦̑̌̔͟ ʿ̨̛̬̌̔ ̨̭̪̥̦̯̯̌̌̌ ̨̛̱̦̖̬̣̦̭̯̏̌̚͟͞ ̦̌ ̴̸̨̡̨̛̛̛̦̬̥̯̯̌ ̡̛̛̬̥̦̣̌. ̛̛̬̖̣̬̦̌̌̌̚ ̖ ̡̛̛̭̯̯̭̯̯̌̌̌ ̦̌ ̸̨̛̖̭̯̯ ̛̪̬̭̯̪̌ ̦̌ ̶̡̨̛̛̛̬̭̦̯̖ ̡̨̛ ̛̛̪̬̭̯̪̣̖̌ ̦̌ ̨̯̠ ̭̠̯̌.

cybercrime. ʶ̶̨̛̦̖̦̠̯̏̌̌ ̛̪̬̖̱̔̏̔̏̌ ̨̡̬̭̍̏̌ ̌̚ ̛̖̥̠̯̖̚ ̸̨̡̛̛̛̪̯̪̭̦ ̔̌ ̛̐ ̨̨̛̪̬̭̪̭̯̍̌ ̨̨̛̭̦̦̯̖̏ ̸̡̛̛̛̬̦̏ ̨̛̛̦̬̥̯̌̏ ̨̭ ̨̯̌ ̨̹̯ ̢̖ ̨̖̯̏̏̔̌ ̡̨̨̛̦̦̌̔̌̏̚ ̡̛̥̖̬ ̛̦̥̖̦̖̯̌ ̌̚ ̶̡̨̧̛̛̭̦̦̬̖̌̌ ̦̌ ̡̨̛̦̖ ̸̛̛̛̯̪̦͟͞ ̛̖̠̭̯̠̔̏̌ ̦̌ ̛̬̖̭̠̌̐̌ ̨̏ ̴̸̨̡̛̛̛̦̬̥̯̯̖̌ ̛̛̭̭̯̖̥. ̦̪̌̌̔ ̬̏̚ ̨̛̛̦̯̖̬̯̖̯̯̐ ̦̌ ̶̨̨̛̪̯̯̖̔̌ ̛ ̬̏̚ ̨̛̛̦̯̖̬̯̖̯̯̐ ̦̌ ̨̛̭̭̯̖̥̯ (̸̣. 4-5). 1 ʶ̶̨̛̦̖̦̠̯̏̌̌ ̠̌ ̔̌̏̌ ̨̨̭̦̦̯̏̌̌͟͞ ̴̶̛̛̛̖̦̠̔̌ ̌̚ ̴̸̨̡̛̛̛̦̬̥̯̌͞ ̛̭̭̯̖̥͟. ̸̡̢̛̣̱̱̠̏̏̌ ̨̪̬̬̥̐̌̌ ̡̨̠̌ ̨̨̣̱̔̏̏̌̚ ̡̨̡̨̛̥̪̠̱̯̖̬̭̯ ̛̭̭̯̖̥ ̔̌ ̛̬̹̏ ̴̶̡̛̱̦̠̌͟. ̦̌ ̛̥̬̖̙̯̖ ̛ ̦̌ ̴̸̨̡̛̛̛̦̬̥̯̯̖̌ ̶̨̨̛̪̯̔̌. ̌̚ ̖̦̔̌ ̨̨̪̖̦̭̯̦̔̌̏̌ ̴̶̛̛̛̖̦̠̔̌ ̨̔ ̨̦̌̌ ̨̪̬̖̖̣̖̦̯̔̌̌ ̨̔ ̡̨̛̛̛̯̣̠̦̭̯̌̌ ̪̬̖̦̌̏ ̛̭̭̯̖̥. ̨̨̯̬̖̦̏̌ ̌̚ ̨̧̛̪̯̪̹̱̖̏̌ ̨̏ ʥ̛̱̥̪̖̹̯̔̌ ̦̌ 23 ̨̛̦̖̥̬̏ 2001̨̐̔. ʦ̨ ̸̣. ̛̬̹̱̯̏̏̌̌̚ ̨̡̯̥̯̭̌̏̌̌ ̨̨̡̬̯̍̌̍̌ ̦̌ ̶̨̨̛̪̯̯̖̔̌͟. ̦̌ ̨̖̖̦̭̯̍̍̔̌̚ ̦̌ ̶̡̨̡̛̛̛̥̱̦̯̖̌ ̨̏ ̡̨̡̖̣̖̯̬̦̭̌ ̴̨̬̥̌. 2). ʶ̶̨̛̦̖̦̠̯̏̌̌ ̌̚ ̴̸̨̡̨̛̛̛̦̬̥̯̯̌ ̡̛̛̬̥̦̣̌. ʰ̛̣ ̦̌ ̛̬̖̭̠̌̐̌ ̨̏ ̛̬̱̔̐ ̨̛̛̥̯ .). ̨̪̔ ̨̦̖̐ ̨̛̪̬̬̔̌̍̌̚ ̨̛̣̍͞ ̡̡̨̌̏ ̱̬̖̔ ̛̛̣ ̬̱̪̐̌ ̦̌ ̨̥̖̱̭̖̦̑̍ ̡̨̡̛̛̦̖̯̬̦̌ ̛̛̣ ̨̛̪̬̦̏̌̚ ̛̱̬̖̔. ̦̌ ̨̛̛̦̯̖̬̯̖̯̯̐ ̛ ̦̌ ̨̧̨̬̭̪̣̖̯̌̌̐̌ ̨̭ ̴̸̨̡̛̛̛̦̬̥̯̯̖̌ ̛̛̭̭̯̖̥. ̡̡̨̌ ̨̹̯ ̭̖ ̸̡̛̛̛̬̦̯̖̏͞ ̖̣̔̌͟ ̡̨̡̛̦̖̦̭̌̚ ̛̪̬̭̯̪̌ (̸̣. ʦ̨ ʰ̛̯̣̠̌̌ ̭̖ ̱̹̯̖ ̖ ̨̏ ̡̯̖ ̨̨̧̨̬̱̖̯̔̍̏̌ ̦̌ ̨̨̭̬̖̭̯̯̔̏ ̌̚ ̴̶̡̛̛̛̬̯̠̌̌̌ ̦̌ ʶ̶̨̛̦̖̦̠̯̏̌̌ (̶̦̬̯̌ ̡̨̨̦̯̌̚ ̌̚ ̛̣̦̯̏̌̔̌̌ ̶̛̛̛̛̦̠̯̌̏̌ ̖ ̨̛̖̪̦̬̦̔̌ ̨̏ ˁ̨̨̛̬̦̖̯̍̌ ̦̌ 19 ̛̠̱̦ 2007̨̐̔. ̡̨̛ ̭̖ ̨̛̭̭̯̖̦̌̏ ̨̔ ̨̨̥̙̦̭̯̌ ̌̚ ̨̡̯̥̯̭̌̏̌̌ ̨̨̡̬̯̍̌̍̌ ̦̌ ̴̸̨̡̛̛̛̦̬̥̯̯̖̌͞ ̶̨̨̛̪̯̔̌͟: ̛ ̛̯̖ ̶̨̨̖̣̭̦ ̴̛̛̛̖̦̬̦̔̌ ̡̡̨̌: ̡̧̛̪̬̙̱̖̌̏̌͞ ̦̌ ̴̡̛̯̌. 6).. ̡̨̛ ̬̏̚ ̨̨̭̦̏̌ ̦̌ ̖̦̔̌ ̨̪̬̬̥̐̌̌. ̡̡̨̌ ̨̹̯ ̭̖ ̣̖̐̔̌. ̖̖̦̔ ̛̛̣ ̨̢̪̖̖̏ ̨̔ ̛̦̏. ̨̦ ̨̨̬̔̐̏̌̌ ̦̌ ̨̨̛̭̦̦̯̖̏ ̶̛̬̯. ̨̨̣̱̪̯̬̖̍̌̚ ̦̌ ̱̬̖̔ (̸̣. ̴̶̨̛̛̛̦̬̥̌ ̛̛̣ ̶̡̨̛̦̖̪̯ ̨̏ ̴̨̬̥̌ ̦̥̖̦̖̯̌̌ ̔̌ ̛̖̍̔ ̨̱̪̯̬̖̖̦̍̌ ̨̏ ̡̨̡̛̥̪̠̱̯̖̬̭ ̛̭̭̯̖̥. ˁ̖ ̨̛̬̯̌̍.̨̨̡̭̬̯̯̌̍̌̌ ̨̏ ̸̡̛̛̬̦̯̏̌̌ ̛̥̯̖̬̠̌̌ ̨̏ ̨̬̯̍̍̌̌ ̨̛̪̬̯̏ ̯.̦. ̛ ̦̌ ̸̧̭̪̬̖̱̖̏̌ ̦̌ ̛̖̠̭̯̠̯̔̏̌̌ ̡̨̛ ̛̐ ̭̯̯̌̏̌̌ ̨̏ ̨̨̪̭̦̭̯̌ ʹ̨̛̭̯ ̡̯̌̌ ̛ ̨̭ ̸̡̛̛̛̥̥̦̌̚ ̭̬̖̭̯̔̏̌- ̛̦̖̖̦̯̖̌̏̔ ̛̪̬̦̌̏ ̨̛̛̥̯. ̖ ̨̪̠̖̦̌̏̌ ̨̭ ̶̖̣ ̔̌ ̛̭̣̖̔ ̖̦̔̌ ̨̪̹̯̌ ̨̡̛̛̪̣̯̌ ̌̚ ̛̹̯̯̌̌̚ ̦̌ ̨̛̪̬̯̦̭̯̏̌̌.

ˁ̨̨̯̬̭̯̐̌ ̦̌ ̸̨̨̦̖̣̯̌ ̦̌ ʶ̶̨̛̦̖̦̠̯̏̌̌ ̭̖ ̨̪̬̯̖̐̌ ̛ ̡̨̦ ̡̛̭̱̭̯̖̔ ̶̛̣̌ ̨̏ ̸̨̛̛̹̯ ̛̦̯̖̬̖̭ ̡̨̛̦̖ ̴̸̡̛̛̛̚ ̶̛̣̌ ̨̛̭̯̬̣̖ ̸̡̨̛̛̬̦̏ ̨̖̣̔ ̨̛̪̬̖̖̦̔̏̔ ̨̔ ̛̭̯̯̌̌ ʶ̶̨̛̦̖̦̠̏̌. ̨̪̔ ̨̱̭̣̏ ̨̛̭̣̖̦̯̖̔̔ ̶̡̛̛̭̦̌. ̸̨̡̛̥̣̣̖̯̦̯̌̌̌ ̴̨̨̛̪̬̦̬̠̐̌̌ (̸̣. 12 ̭̯. 13 ̭̯.̨̛̛̪̬̦̹̯̯̖̦̌̏̌̚. ̨̦ ̨̛̖̥̖̦̔̚ ̨̭ ̴̸̨̡̛̛̛̦̬̥̯̌ ̵̡̛̛̯̖̦. ̴̸̨̡̛̛̛̦̬̥̯̌ ̸̡̛̛̛̬̦̏ ̖̣̔̌ ̛ ̯. ̦̌ ̨̭̥̌ ̴̡̛̛̖̖̯̦̏͞. ̛̛̣ ̡̪̌ ̨̭ ̨̨̛̦̦̯̏ ̧̦̖̬̹̖̖̏ ̦̌ ̨̦̬̌̔̚ ̛ ̡̨̨̦̯̬̣̌ ̨̐ ̨̨̨̛̥̙̣̖̏̚ ̨̧̨̭̯̬̱̖̯̏̌ ̦̌ ̨̖̦̔ ̨̔ ̨̛̭̪̥̦̯̯̖̌ ̸̡̛̛̛̬̦̏ ̖̣̔̌ ̨̔ ̭̯̬̦̌̌ ̦̌ ̴̸̡̨̛̛̚ ̶̛̣̖ ̡̨̖ ̖ ̨̪̔ ̛̦̖̦̏ ̨̛̯̬̯̖̯̌̏ ( ̨̏ ̶̦̬̯̌ ̡̨̨̦̯̌̚ ̨̭̱̹̦̭̯̏ ̖ ̨̛̪̬̖̖̦̔̏̔ ̧̨̭̯̖̯̌̏̌ ̦̌ ̸̣. 623-̔̏̌). 9) ̛ ̸̡̛̛̛̬̦̯̖̏ ̖̣̔̌ ̌̚ ̛̹̯̯̌̌̚ ̦̌ ̡̛̦̯̖̣̖̯̱̣̦̯̌̌̌ ̨̨̭̪̭̯̖̦̭̯̏ (̸̣. 3). ̨̛̭̯ ̡̯̌̌ ̛ ̡̨̨̡̛̖̦̥̭̯̖. ˁ̨̪̬̖̔ ̦̯̬̖̹̦̯̏̌̌̌ ̶̛̛̛̭̪̣̦̔̌ ̦̌ ̡̨̭̖̠̌ ̬̙̔̌̏̌. 617-̸̛̛̖̯̬/617-̹̖̭̯. 25-̹̖̭̯ ̨̔ ʯ̡̨̨̨̛̦̦̯̌̔̌̏ ̡̖̬̖̯̔ 231/2001. ̔̌ ̛̯̍̔̌ ̨̨̛̭̖̯̦̔̏ ̛ ̛̛̬̱̖̣̌̍̔̏̚ (̸̣. 10). ̴̸̨̡̨̨̛̛̦̬̥̯̯̌ ̴̴̡̧̛̛̣̭̱̖̌̏̌ (̸̣. ̴̸̨̡̛̛̦̬̥̯̯̌̌̌ ̛̥̥̌̌̚ (̸̣. 3). ʶ̸̛̛̛̬̦̯̖̏ ̖̣̔̌ ̡̨̨̛̛̛̦̬̪̬̬̦̌ ̨̏ ̸̡̨̛̛̛̬̦̯̏ ̡̨̡̛̦̌̚ ̨̔ ʯ̡̨̨̦̯̌ 547/1993 (615-̛̯̬/615-̪̖̯. 7). 13).̦. ̨̛̭̯ ̡̯̌̌ ̛ ̨̛̦̬̥̯̖ ̦̌ ̯̖̥̌ . ʿ̨̨̭̖̦̍ ̛̛̦̥̦̖̏̌ ̨̏ ʶ̶̨̛̦̖̦̠̯̏̌̌ ̖ ̨̛̬̖̖̬̬̦̏̌̚ ̌̚ ̨̪̯̬̖̯̍̌̌ ̡̨̭̖̠̌ ̖̥̠̌̚ ̸̡̣̖̦̌ ̔̌ ̨̛̱̭̏ ̨̨̪̭̖̦̍ ̨̛̭̯̬̐ ̡̨̡̛̦̭̌̚ ̨̛̬̖̔̔̍ ̨̏ ̨̪̣̖̐̔ ̦̌ ̛̬̖̪̬̖̭̠̯̌̌. ̴̸̨̡̨̛̛̦̬̥̯̌ ̨̧̹̯̖̯̱̖̏̌). 2). 39This Project is funded by the European Union 29 ̨̛̛̪̬̯̪̬̦̏̌̏ ̛̛̛̛̥̦̭̯̬̯̦̌̔̌̏ ̖̣̔̌ ̦̌ ̶̛̣̯̌̌ ̸̶̨̛̛̭̱̖̭̦ ̨̏ ̨̧̨̭̯̬̱̖̯̏̌ ̦̌ ̸̡̛̛̛̬̦̯̖̏ ̖̣̔̌ ̦̪̌̌̔ ̦̌ ̨̨̪̹̯ ̡̨̛̛̬̭̦ ̛̱̬̖̔. ̡̡̨̌ ̨̹̯ ̖ ̡̨̡̨̨̦̖̦̭̯̌̚ ̡̧̛̪̬̭̣̱̹̱̖̏̌ (̸̣. ̡̯̱̱ ̛ ̨̠̭̦̌ ̔̌ ̬̍̌̌ ̛̯̖ ̔̌ ̸̡̣̱̱̯̏̏̌̌ ̧̛̣̹̱̖̏̌ ̨̔ ̨̨̭̣̍̔̌ (̸̣. ̶̨̨̨̛̛̪̬̪̬̦̣̦̌ ̛ ̛̛̬̱̖̣̌̍̔̏̚ ̶̡̛̛̭̦̌͟. 8). ʺ̛ ̭̖ ̸̛̛̦ ̡̖̔̌ ̨̥̙̖ ̔̌ ̭̖ ̭̥̖̯̌ ̡̖̔̌ ̡̨̨̛̛̯̣̠̦̭̯̌̌ ̧̱̬̖̱̖̔̏̌ ̢̖̖̏ ̖ ̶̨̨̖̣̭̦ ̡̨̖̯̦̌̔̏̌ ̦̌ ̨̦̠̣̖̥̌̐ ̖̣̔ ̨̔ ̨̡̛̬̭̯̖̍̏ ̌̚ ̨̨̦̯̬̖̹̦̯̏̌ ̨̨̧̛̪̬̭̪̭̱̖̍̏̌ ̦̌ ̸̡̨̨̛̛̬̦̯̏ ̨̪̬̌̏ ̛̛̪̬̖̖̦̔̏̔ ̨̔ ʶ̶̨̛̦̖̦̠̯̏̌̌. ̨̨̨̨̬̦̭̯̔̐̏̌ ̦̌ ̡̛̭̱̭̯̖̔ ̶̛̣̌ ̨̥̙̖ ̔̌ ̛̖̍̔ ̸̡̛̛̬̦̏̌. ̡̬̦̭̐̌̑̌̌ ̛̛̣ ̛̛̛̥̦̭̯̬̯̦̌̔̌̏̌ (̸̣.

̪̬̖̔ ̭è.19. ̡̯̌̌ ̛ ̌̚ ̨̦̌ ̨̹̯ ̭̖ ̨̦̖̭̱̔̏̌ ̦̌ ̭̬̖̭̯̯̔̏̌̌ ̌̚ ̨̥̖̱̦̬̦̑̌̔̌ ̨̨̡̭̬̯̌̍̌. 600-̛̯̬ ̭̯̌̏ 2 ̨̔ ʶʯ). ̡̨̯̱̖̣̦̌ ̛̪̬̖̖̦̔̏̔̌ (̸̣.̛̹̯̯̌̌̚ ̦̌ ̨̡̨̨̯̬̭̯̌̏ ̨̪̬̌̏ (ʯ̡̨̦̌ 248/2000) ̛ ̨̬̍̍̌ ̨̛̪̬̯̏ ̡̨̧̨̛̛̭̬̭̯̱̖̯̏̌ ̦̌ ̶̨̛̛̪̬̭̯̯̱̠̯̌̌ ̛ ̸̨̡̛̥̣̣̖̯̦̯̌̌̌ ̴̨̨̛̪̬̦̬̠̐̌̌ ̛̥ ̭̖ ̸̛̛̦ ̡̖̔̌ ̨̨̨̣̦̔̏ ̛̐ ̨̡̛̪̬̯̏̌̌͟͞ ̛̭̯̖ ̛̛̥̯̖̬̌ ̸̨̛̦̖̦̌̚ ̨̔ ʶ̶̨̛̦̖̦̠̯̏̌̌. ̨̛̪̬̖̏̔ ̡̨̛ ̸̨̖̭̯ ̭̖ ̛̦̦̖̭̖̦̌ ̖̍̚ ̡̡̨̛̦̌̏ ̧̛̥̖̦̱̖̏̌̚ ̦̌ ̛̛̭̯̯̖ ̛̛̭̭̯̖̥.̦̌ ̴̡̨̨̨̡̛̖̯̭̪̬̦̬̭̔̐̌ ̛̥̯̖̬̠̣̌̌ (̸̣. ̸̡̢̛̣̱̱̠̏̏̌ ̛̐ ̛ ̶̨̨̛̪̯̯̖̔̌ ̨̔ ̨̨̢̨̭̬̠̯̍̌̌ . ̛̖̦̭̯̖̦̯̔̏̌̌ ̨̣̭̯̍̌ ̨̏ ̡̨̖ ̨̦̹̖̯̌ ̨̦̯̬̖̹̦̏̌ ̡̨̨̨̦̯̭̌̔̌̏̏̚ ̭è ̱̹̯̖ ̖ ̨̨̨̦̖̪̯̪̣̦ ̭̖ ̨̦̖̭̱̔̏̌ ̨̡̯̥̱ ̦̌ ̨̨̨̨̬̦̭̯̔̐̏̌ ̦̌ ̡̛̭̱̭̯̖̔ ̶̛̣̌. ̨̨̥̙̦̭̯̌ ̶̨̛̛̦̦̣̦̯̖̌̌ ̛̣̭̯̏̌. ̨̭ ̨̦̌ ̨̹̯ ̖ ̨̛̪̬̖̖̦̔̏̔ ̨̔ ̨̛̦̖̖̦̯̌̏̔ ̶̦̬̯̌ ̡̨̦̌̚. ̡̡̨̌ ̌̚ ̨̦̌ ̨̹̯ ̭̖ ̨̦̖̭̱̔̏̌ ̦̌ ̛̛̪̬̖̭̯̬̙̦̯̖̔̌ ̛̖̠̭̯̠̔̏̌. ̭̖ ̨̭̪̥̦̱̏̌ ̛̬̌̌̔̚ ̨̨̭̬̖̥̖̦̭̯̏̌ ̦̌ ̶̨̛̪̬̖̭̦̯̖ ̭̬̖̭̯̔̏̌ ̡̨̛ ̛̐ ̛̦̱̔.16 . ʻ̨ ʶ̶̨̛̦̖̦̠̯̏̌̌ ̨̔ ʥ̛̱̥̪̖̹̯̔̌. 24 ̛ 25-̪̖̯ ̨̔ ʯ̡̨̨̨̛̦̦̯̌̔̌̏ ̡̖̬̖̯̔ 231/2001) ̨̭̥̌ ̡̡̨̌ ̶̨̛̪̭̣̖̔̌ ̦̌ ̨̧̨̭̯̬̱̖̯̏̌. 24 ̛ ̛̭̣̖̦̯̖̔ ̨̔ ʯ̡̨̨̨̛̦̦̯̌̔̌̏ ̡̖̬̖̯̔ 231/2001). ̦̌ ̸̡̨̨̛̛̬̦̯̏ ̨̖̣̔ ̴̸̨̡̛̛̦̬̥̯̌̌ ̛̥̥̌̌̚ (̸̣. ̡̨̛ ̠̌ ̛̪̬̖̱̯̔̏̔̏̌̌ ̨̡̬̭̯̍̏̌̌ ̨̨̛̦̬̥̯̦̌̏ ̔̌ ̭̖ ̨̛̪̬̪̹̖: 1. 640-̛̯̬ ̨̔ ʶʯ): ̨̪̔ ̨̏̌̌ ̣̖̦̐̔̌ ̸̨̡̯̌. ̭̖ ̡̛̭̯̦̱̯̌̏̌̌ ̨̛̬̖̯̖̔̔̍ ̨̔ ̸̣. 640-̛̯̬ ̨̔ ʶʯ) ̛ ̨̛̯̬̠̐̏̌ ʹ̛ ̨̪ ̡̛̯̖̣̖̥̯̭̌ ̪̯̌. ̛ ̸̛̦̌̚ ̖̍̚ ̔̌ ̨̥̙̖ ̔̌ ̭̖ ̛̛̪̬̥̖̦ ̸̡̨̨̛̛̬̦̯̏ ̨̖̣̔ ̨̔ ̨̨̛̪̬̦̖̹̦̯̌ ̸̣. ̨̔ ̭̯̬̦̌̌ ̦̌ ̴̸̡̨̛̛̚ ̶̛̣̖. ʦ̨̨̖̬̠̯̦̌. ̛̛̦̙̬̦̌̐̌̌ ̨̏ ̸̧̭̪̬̖̱̖̏̌ ̦̌ ̴̸̨̡̛̛̛̦̬̥̯̌ ̸̡̛̛̛̬̦̏ ̖̣̔̌. ̔̌ ̦̬̖̯̌̔̌ ̨̬̍̚ ̸̧̱̖̌̏̌̚ ̦̌ ̨̛̪̭̖̦̯̖̍ ̴̸̨̡̛̛̛̦̬̥̯̌ ̶̨̨̛̪̯̔̌. ̔̌ ̭̖ ̨̛̛̪̥̭̣ ̦̌ ̸̛̖̭̯̯̖ ̨̛̪̬̖̏̔ ̦̌ ̴̸̨̡̛̛̛̦̬̥̯̯̖̌ ̛̛̭̭̯̖̥ ̦̌ ̴̛̛̬̥̯̖ ̌̚ ̶̖̣ ̦̌ ̡̛̛̦̱̭̯̬̭̔̌ ̨̛̹̪̦̙̌̌. ʿ̨̔ ̨̛̪̬̯̏ ̴̨̛̪̬̣. ̖̬̱̥̏̏̌ ̡̖̔̌ ̢̖ ̛̖̍̔ ̨̨̪̯̬̖̦̍ ̔̌ ̭̖ ̨̛̯̍̐̌̚ ̨̡̨̛̭̪̭̯ ̦̌ ̸̡̛̛̛̬̦̏ ̖̣̔̌ ̨̔ ̡̨̛ ̨̛̪̬̣̖̱̐̏̌̚ ̛̛̛̥̦̭̯̬̯̦̯̌̔̌̏̌̌ ̨̨̨̨̬̦̭̯̔̐̏ ̦̌ ̡̛̭̱̭̯̖̔ ̶̛̣̌ (̸̣. ̌ ̦̖ ̌̚ ̛̬̱̔̐ ̸̡̛̛̛̬̦̏ ̖̣̔̌ ̡̨̛ ̛ ̡̨̪̭̯̬̯̦̌̌ ̛̍ ̨̥̙̖̣̖ ̔̌ ̠̌ ̨̨̣̯̔̏̌̚ ̨̨̨̨̬̦̭̯̔̐̏̌ ̦̌ ̶̛̣̯̌̌ (̦̌ ̪̬.

̛̬̌̌̔̚ ̨̭̠̯̏̌̌ ̸̨̛̛̹̬̦̌. 19). ̡̨̠ ̦̌ ̨̯̠ ̸̛̦̦̌ ̛̍ ̨̥̙̖̣ ̔̌ ̭̖ ̨̦̖̭̱̔̏̌ ̦̌ ̶̨̨̛̪̯̔̌ ̡̨̛ ̭̖ ̨̦̖̭̱̯̔̏̌̌ ̦̌ ̶̛̣̌ ̛ ̡̛̣̖̦̯ ̡̨̛ ̭̖ ̨̦̯̌̑̌̌ ̨̦̬̌̔̏ ̨̔ ̨̛̛̯̖̬̯̬̠̯̌̌ ̦̌ ̬̙̯̔̌̏̌̌. . ̨̨̥̙̦̭̯̌ ̛̦̖̖̦̯̖̌̏̔ ̛̣̭̯̏̌ ̔̌ ̯̔̌̔̌ ̨̦̣̌̐ ̔̌ ̛̥ ̭̖ ̨̭̯̯̔̌̏̌ ̴̸̨̡̛̛̛̦̬̥̯̯̖̌ ̶̨̨̛̪̯̔̌.̡̨̛ ̭̖ ̨̦̯̌̑̌̌ ̨̏ ̴̸̨̡̨̛̛̛̦̬̥̯̯̌ ̛̭̭̯̖̥. ̡̡̨̌ ̦̌ ̨̛̦̖ ̡̨̛ ̭̖ ̨̦̯̌̑̌̌ ̦̌ ̨̧̬̭̪̣̖̌̌̐̌ ̦̌ ̛̛̪̬̯̦̏̌ ̶̛̣̌ ̡̨̛ ̭̖ ̨̦̯̌̑̌̌ ̦̌ ̨̛̛̯̖̬̯̬̠̯̌̌ ̦̌ ̸̡̣̖̦̯̌̌. ̭̖ ̸̛̛̦ ̡̖̔̌ ̝ ̵̨̛̪̬̖̯̔ ̦̌ ̖̖̦̔ ̛̏̔ ̦̌ ̨̨̛̱̣̯̬̪̖̬̯̦̭̯̌̌̏ ̦̌ ̨̨̦̣̯̌̐ ̌̚ ̨̭̯̔̌̏̌. ̨̦̥̱̌ ̡̖̌̔ ̨̹̯ ̛̥̌ ̸̛̛̪̬̦̌ ̔̌ ̭̖ ̭̥̖̯̌ ̡̖̔̌ ̛̬̦̯̖̍̌̌ ̶̨̨̛̪̯̔̌ ̦̖ ̭̖ ̨̦̯̌̑̌̌ ̨̢̪̖̖̏ ̨̏ ̸̨̨̛̪̖̯̦̯ ̛̭̭̯̖̥. ̛̛̏̔ ̸̣. ʺ̨̨̙̦̭̯̌ ̔̌ ̭̖ ̨̛̪̭̯̪̌ ̨̭ ̪̬̖̯̬̖̭ ̛̛̣ ̛̪̬̭̯̪̌ ̡̨̦ ̴̸̨̡̛̛̛̦̬̥̯̌ ̛̛̭̭̯̖̥. ̖̍̚ ̨̨̦̍̏̌ ̦̌ ̦̬̖̯̌̔̍̌̌ ̌̚ ̸̧̱̱̖̌̏̏̌̚). 18). ̡̡̨̌ ̛ ̦̌ ̨̛̦̦̏ ̨̧̖̥̖̔̌̚ (̸̣. ʺ̨̦̱̐ ̨̨̨̪̦̐̔ ̖ ̨̛̪̬̖̖̦̔̏̔ ̨̛̦̬̥̯̖ ̡̨̛ ̨̐ ̨̨̣̱̯̔̏̏̌̌̚ ̨̪̬̖̯̬̖̭̯ ̛̛̣ ̨̛̪̬̭̯̪̯̌ ̡̨̦ ̴̸̨̡̛̛̛̦̬̥̯̌ ̛̭̭̯̖̥ ̔̌ ̠̌ ̛̪̬̖̯̔̏̔̌ ̨̨̥̙̦̭̯̌ ̌̚ ̨̬̍̚͞ ̨̧̛̪̬̹̬̱̖̏̌͟ ̦̌ ̶̨̛̛̪̖̬̯̖̌ ̛ ̦̌ ̨̛̪̬̦̯̖̏̌̚ ̴̸̨̡̛̛̛̦̬̥̯̌ ̛̛̭̭̯̖̥. 4. ̡̡̨̌ ̛ ̸̧̱̖̏̌ ̦̌ ̦̬̖̯̌̔̍̌̌ ̨̏ ̨̯̠̦̭̯̌ (̸̣̖̦ 16. ̡̨̛ ̢̖̖̏ ̭̖ ̡̛̛̭̣̬̦̌̔̌ ̨̏ ̖̖̦̔ ̛̭̭̯̖̥ ̛̛̣ ̨̏ ̖̦̔̌ ̴̸̨̡̛̛̦̬̥̯̌̌ ̨̡̪̬̹̔̔̌. ̭̯̌̏ 2). ̨̡̬̭̯̍̏̌̌ ̦̌ ̨̨̨̨̨̬̦̯̔̐̏ ̶̛̣̖ ̌̚ ̶̨̨̛̪̯̯̖̔̌ ̔̌ ̨̐ ̨̛̬̙̔̔ ̨̛̛̦̯̖̬̯̖̯̯̐ ̦̌ ̶̨̨̛̪̯̯̖̔̌ ̌̚ ̨̨̨̪̯̬̖̦̯̍ ̬̖̥̖̏ (̨̔ ̖̖̖̭̖̯̔̏ ̖̦̔̌. ̡̨̐̌ ̛̥̌ ̸̛̛̪̬̦̌ ̔̌ ̛̐ ̭̥̖̯̯̌̌ ̌̚ ̨̨̪̭̖̦̍ ̛̛̬̦̣̌̏ ̛̛̣ ̨̨̛̪̣̙̦̔ ̦̌ ̛̛̥̖̦̚ (̸̣. ̡̯̌̌ ̛ ̦̌ ̨̛̦̖ ̡̨̛ ̭̖ ̦̌ ̨̧̬̭̪̣̖̌̌̐̌ ̦̌ ̯̖̣̔̌̏̌ ̦̌ ̛̱̭̣̱̐ ̡̨̠ 40This Project is funded by the European Union 30 ̛̐ ̛̦̱̔ ̨̛̭̯̖̏ ̛̱̭̣̱̐ ̦̌ ̛̭̯̯̌̌ ̨̛̛̯̖̬̯̬̠̌. 2. ̶̨̨̛̪̯̔̌ ̛ ̨̡̛̪̬̹̔̔. 3. ̨̭̥̌ ̡̨̌ ̛̯̖ ̭̖ ̛̪̬̖̯̪̣̯̖̦̌ ̦̌ ̯̖̣̔̌̏̌ ̡̨̠ ̛̐ ̛̦̱̔ ̨̛̭̯̖̏ ̛̱̭̣̱̐ (̛) ̨̏ ʰ̛̯̣̠̌̌ (̸̣. ˃̡̯̌̏̌̌ ̨̪̭̣̖̦̔̌ ̴̨̬̥̱̣̌. 16 ̭̯̌̏ 1. 9 ̨̔ ̨̛̦̖̖̦̯̌̏̔ ̶̦̬̯̌ ̡̨̦̌̚).

ˁ̖ ̨̛̬̯̌̍ ̌̚ ̨̬̖̔̔̍̌ ̨̭ ̛̭̣̦̌ ̶̨̛̛̦̠̏̌̌ ̌̚ ̡̨̨̛̛̯̣̠̦̭̯̌̌ ̧̱̬̖̱̖̔̏̌ (̡̨̖ ̖̦̖̭̔. 604 ̨̔ ʶʯ). ̛ ̨̛̪̬̯̏ ̨̨̪̣̯̏̌̌ ̨̨̭̣̍̔̌: ̸̣. ˁ̨ ̨̣̖̐̔ ̦̌ ̨̯̌ ̨̹̯ ʶ̶̨̛̦̖̦̠̯̏̌̌ ̡̭̣̌̌̌ ̔̌ ̨̭̖̔̌̔̚ ̖̖̦̔ ̛̏̔ ̦̌ ̸̡̛̛̖̦̌̔̚͞ ̡̛̭̱̭̔ ̨̨̪̬̭̯̬͟ ̌̚ ̸̡̛̛̛̬̦̯̖̏ ̖̣̔̌ ̡̨̛ ̛̐ ̴̢̯̌̌̌̌̚. ̡̡̨̌ ̨̹̯ ̭̖ ̛̖̏̔. . ̛ ̨̭ ̡̨̠̌ ̭̖ ̡̭̹̖̌̌ ̔̌ ̭̖ ̛̦̥̣̌̌ ̡̨̡̣̱ ̨̹̯ ̖ ̨̨̥̙̦ ̨̢̪̖̖̏ ̡̨̬̱̯̐ ̦̌ ̛̖̠̭̯̠̯̔̏̌̌ ̡̨̛ ̦̖ ̭̖ ̡̦̱̯̌̏̌̌̚ ̛̬̌̌̔̚ ̨̨̨̡̨̨̦̯̣̹̯͟͞ ̧̪̬̖̦̖̭̱̖̏̌ ̦̌ ̴̸̨̡̨̛̛̛̦̬̥̯̯̌ ̪̬̖̭̯̪̌. ̛̪̬̖̱̔̏̔̏̌ ̡̖̔̌ ̌̚ ̸̡̛̛̛̬̦̯̖̏ ̖̣̔̌ ̸̨̨̛̪̭̖̦ ̨̔ ʶ̶̨̛̦̖̦̠̯̏̌̌ ̢̖ ̛̖̍̔ ̨̨̪̯̬̖̦̍ ̡̨̭̖̖ ̧̱̬̖̱̖̔̏̌ ̔̌ ̠̌ ̛̛̪̬̖̔̏̔ ̨̨̥̙̦̭̯̌ ̸̡̨̛̛̬̦̏ ̔̌ ̭̖ ̨̦̯̐̌ ̛̛̥̖̦̱̦̯̖̏̌ ̸̡̛̛̛̬̦̏ ̖̣̔̌ ̦̖ ̨̭̥̌ ̡̨̐̌ ̭̖ ̨̛̭̯̬̖̦ ̦̌ ̨̛̛̯̖̬̯̬̠̯̌̌ ̦̌ ̡̨̭̖̠̌ ̨̔ ̛̬̙̯̖̔̌̏. ̡̨̌ ̨̨̖̣̯̔ ̸̡̨̛̛̬̦̏ ̭̖ ̨̛̦̐ ̨̦̥̱̌ ̡̖̌̔ ̨̹̯ ̖ ̨̨̭̯̬̖̦. 22. ̛̪̬̖̱̔̏̔̏̌ ̖̖̦̔ ̸̛̭̣̖̦ ̵̛̥̖̦̥̌̌̚ ̌̚ ̨̦̣̖̙̦̭̯̌̔̌ ̦̌ ̡̛̛̛̯̣̠̦̭̯̖̌̌ ̡̛̭̱̭̔ ̛̣̭̯̏̌ ̨̭̥̌ ̌̚ ̸̡̛̛̛̬̦̯̖̏ ̖̣̔̌ ̡̨̧̛̛̭̬̭̯̱̖̏̌ ̦̌ ̶̨̛̛̪̬̭̯̯̱̠̯̌̌ ̛ ̦̌ ̸̨̡̛̥̣̣̖̯̦̯̌̌̌ ̴̨̨̛̪̬̦̬̠̐̌̌. ̛̪̬̖̦̖̭̖̦ ̦̌ ̨̛̛̯̖̬̯̬̠̯̌̌ ̦̌ ̡̨̭̖̠̌ ̸̡̣̖̦̌ ̡̪̬̖̱ ̴̸̨̡̛̛̛̦̬̥̯̌ ̛̭̭̯̖̥. ̸̨̛̣̖̦̐̔̌ ̶̨̛̪̭̣̖̔̌ ̢̖ ̛̖̍̔ ̨̨̥̙̦̭̯̌ ̦̭̪̬̖̥̌̌ ̖̖̦̔ ̛̭̯ ̦̭̯̦̌̌ ̦̌ ̸̡̨̛̛̬̦̏ ̨̖̣̔ ̨̢̪̖̖̏ ̸̡̛̣̖̦ ̔̌ ̭̥̖̯̯̌̌ ̡̖̔̌ ̭̖ ̛̦̣̖̙̦̌̔ ̌̚ ̨̛̛̭̯̯ ̪̬̖̥̖̯̔. ̡̨̛ ̭̖ ̨̦̖̭̱̯̔̏̌̌ ̦̌ ̨̦̣̖̙̦̭̯̌̔̌ (̛̛̣ ̨̨̨̪̬̔̍ ̶̡̛̛̛̠̱̬̭̠̯̔̌̌) ̦̌ ̛̣̭̯̯̖̏̌ ̦̌ ̡̨̭̖̠̌ ̨̔ ̛̖̥̠̯̖̚ ̸̨̡̛̛̛̪̯̪̭̦.5. ˁ̯̌̏ 1. ʿ̨̭̖̦̍̌ ̨̙̦̭̯̏̌ ̴̢̯̌̌̌̌̚ ̖̔̏ ̨̛̬̖̔̔̍ ̡̨̛ ̭̖ ̨̭̬̙̯̔̌ ̨̏ ̸̣. ˁ̨̧̨̛̬̖̯̍̌ ̛ ̧̨̛̭̦̥̖̯̌ ̨̏ ̨̬̖̣̦̌ ̬̖̥̖̏ ̦̌ ̶̨̨̛̪̯̯̖̔̌ ̡̨̛ ̭̖ ̨̦̖̭̱̯̔̏̌̌ ̦̌ ̨̨̢̨̭̬̠̯̍̌̌ ̨̛̪̬̦̏̌̚ ̨̭ ̨̛̪̭̖̦̍ ̶̡̨̡̛̛̛̥̱̦̌. ̡̡̨̌ ̛ ( ̸̨̢̛̛̬̦̱̠̐̌̏̌ ̭̖ ̦̌ ̡̛̦̠̯̖̹̯̖̌ ̨̛̪̬̖̏̔ ̨̏ ̡̨̭̖̖ ̨̦̯̬̖̹̦̏̌ ̧̱̬̖̱̖̔̏̌) ̡̧̨̛̪̬̭̣̱̹̱̖̯̏̌ ̛ ̧̨̛̭̦̥̖̯̌ ̦̌ ̶̨̨̛̪̯̯̖̔̌ ̡̨̛ ̭̖ ̨̦̖̭̱̯̔̏̌̌ ̦̌ ̛̛̭̯̯̖ ̶̡̨̡̛̛̛̥̱̦̌ (̸̣. ̛̛̣ ̡̨̌ ̨̨̖̣̯̔ ̖ ̨̨̭̯̬̖̦ ̨̦̬̌̔̏ ̨̔ ̨̛̛̯̖̬̯̬̠̣̦̯̌̌̌ ̨̦̣̖̙̦̭̯̌̔ ̦̌ ̨̛̣̍ ̡̨̠̌ ̬̙̔̌̏̌͟. 20-21). ̦̌ ̨̛̥̹̦̯̖̔̌ ̨̨̛̬̍̔̏ ̛ ̦̌ ̨̛̥̹̦̯̖̔̌ ̵̨̨̨̛̱̪̣̏̔̏̚. ̨̦ ̨̛̭̯ ̡̯̌̌ ̛ ̡̨̐̌ ̛̯̖ ̭̖ ̨̛̭̯̬̖̦ ̨̔͞ ̨̭̠̏ ̛̬̙̠̦̦̔̌̏̌. ̨̭̱̹̦̭̯̏.

. (̴̡̛̛̬̯̱̦̌̏̌̌ ̨̭ ʯ̡̨̦̌ 305/1977 ʹ ̸̣. ̸̱̖̭̯̱̯̏̏̌̌: . ̨̭̱̹̦̭̯̏. 11 ̖ ̶̛̬̖̖̭̦̏̌ ̨̏ ̨̨̦̭̔ ̦̌ ̨̛̥̖̱̦̬̦̯̖̑̌̔ ̨̛̦̬̥ ̨̔ ʶ̶̨̛̛̦̖̦̯̖̏ ̡̨̛ ̠̌ ̨̬̱̯̍̏̏̌̌̚ ̬̙̯̔̌̏̌̌ ̨̏ ̨̨̦̭̔ ̦̌ ̸̨̨̦̖̣̯̌ ne bis in idem. 22 ̨̐ ̖̥̌̚ ̨̏ ̛̪̬̖̔̏̔ ̛ ̨̨̠̏ ̸̭̣̱̠̌.. 41This Project is funded by the European Union 31 ʦ̨ ̡̨̨̛̛̯̣̠̦̭̯̌̌ ̧̱̬̖̱̖̔̏̌. 1 ̛ 3 ̨̔ ʯ̡̨̦̌ 350/1989.1970̨̐̔. ̨̦ ̶̴̶̢̛̛̛̛̭̪̖̬̠̌ ̡̖̔̌ ̨̛̦̬̥̯̦̯̌̏̌̌ ̨̛̭̬̙̦̔̌ ̨̔ ̨̛̦̖̖̦̯̌̏̔ ̸̣. ̨̦ ̭̖ ̛̪̬̥̖̦̱̏̌ ̨̭̥̌ ̨̏ ̨̨̛̦̭̯̖̔ ̥̖̱̑ ʰ̛̯̣̠̌̌. ̨̦̥̱̌ ̡̖̌̔ ̨̹̯ ̖ ̨̨̪̯̬̖̦̍. ̛̛̛̦̯̖̬̖̭̬̦̯̖̌̌̚ ̸̡̛̣̖̦ ̭̖ ̡̨̛̦̭̱̣̯̬̯̌̌. ͞ne bis in idem ̨̨̥̖̱̦̬̦̑̌̔͟. ̸̨̦̖̣̌ ̨̨̣̔̐ ̬̖̥̖̏ ̨̨̪̭̯̖̦̌̌̏̚ ̨̏ ʰ̛̯̣̠̌̌. 53 ʹ ̨̦ ̦̖ ̖ ̨̏ ̛̭̣̌ ̨̏ ʰ̛̯̣̠̌̌ ̛̬̌̌̔̚ ̨̛̦̖̬̹̖̦̏̚ ̨̧̛̖̪̦̬̖̔̌ ̦̌ ̨̨̭̬̖̭̯̯̔̏ ̦̌ ̴̶̡̛̛̛̬̯̠̌̌̌). ̨̭̱̹̦̭̯̏.ʶ̶̨̛̦̖̦̠̯̏̌̌ ̨̔ ˈ̌̐ ̨̔ 28. (̸̣. ˃̡̱̌ ̭̖ ̸̡̣̱̱̏̏̌ ̯̖̥̯̌̌ ̦̌ ̯. ʤ̛̭̯̬̠̏̌.ʶ̶̨̛̦̖̦̠̯̏̌̌ ̨̔ ʥ̛̬̭̖̣ ̨̔ 25. ʿ̨̨̬̯̌̏ (̛ ̨̨̱̭̯̦̯̌̏: ̪̬̖̭̱̔̌ 48/1967 ̛ 69/1976) ̨̏ ̨̨̛̥̦̯̯̌ ̨̢̪̖̖̏ ̛̪̯̌ ̨̐ ̛̦̖̬̹̖̐̌ ̨̨̪̬̯̌̏ ̦̌ ̨̨̦̖̖̦̯̌̏̔ ̸̨̦̖̣̌ ̨̏ ̨̦̹̖̯̌ ̧̱̬̖̱̖̔̏̌.1987̨̐̔. ʥ̛̖̣̠̐̌.̦. 11 ̨̔ ʶʯ.5. ̡̨̠ ̨̐ ̦̣̌̌̐̌ ̨̨̧̨̪̯̬̱̖̯̏̏̌ ̦̌ ̪̬̖̭̱̯̔̌̌ ̦̌ ̨̯̬̏̌ ̦̌ ̨̛̬̦̦̯̐̌̑̌ ̛ ̦̌ ̶̨̭̯̬̦̖̯̌ ̨̛̪̬̯̏ ̡̨̛ ̭̖ ̨̖̣̏̔̌ ̨̡̪̭̯̪̌̌ ̨̏ ̨̭̯̬̦̭̯̌̏ ̌̚ ̨̨̛̭̯̯ ̨̖̣̔. ̸̡̪̬̖̯̌̌ ̌̚ ̧̨̛̪̬̦̖̯̌̏̌̚ ̦̌ ̨̨̦̖̖̦̯̌̏̔ ̸̨̦̖̣̌ ̖ ̭̯̖̦̌̏̌ ̨̏ ̸̣. ̡̭̖̪̌ ̠̌ ̬̖̹̌̏̌ ̦̌ ̖̖̦̔ ̨̛̥̙̖̍ ̛̪̬̖̬̦̍̌̚̚ ̸̛̦̦̌: ̡̨̐̌͞ ̨̢̪̖̖̏ ̸̡̛̣̖̦ ̬̯̍̌̌̌ ̨̪̬̌̏ ̦̌ ̨̦̣̖̙̦̭̯̌̔ ̨̏ ̡̛̬̥̯̖̌ ̦̌ ̪̬̖̭̯̪̌ ̌̚ ̡̨̠ ̭̖ ̨̪̬̖̯̪̭̯̱̌̏̏̌ ̡̖̔̌ ̖ ̛̪̬̖̖̦̔̏̔ ̨̔ ̨̏̌̌ ̶̡̨̛̦̖̦̠̏̌. ̌̚ ̔̌ ̨̐ ̨̬̖̯̔̔̌ ̨̨̨̛̦̠̭̖̯̦̯̌̔̏ ̸̛̦̦̌ ̌̚ ̨̧̨̭̪̬̖̱̖̯̏̔̏̌ ̦̌ ̸̡̨̨̛̛̬̦̯̏ ̨̧̦̖̖̐͟.ˁ̨̯̯̌̏ 5 ̨̔ ̨̛̦̖̖̦̯̌̏̔ ̸̣. ʻ̌ ̯̖̥̌̏̌.5. . ̡̨̖ ̛̥̌ ̶̖̣ ̔̌ ̨̐ ̸̛̭̪̬̖ ̨̨̖̣̯̔ ̛̛̣ ̨̛̖̠̭̯̖̯̔̏ ̡̨̖ ̖ ̪̬̖̥̖̯̔ ̦̌ ̨̖̦̔ ̨̨̛̪̬̭̣̦̌̏ ̛̬̖̹̖̦̖ ̌̚ ̨̭̱̔̌ ̨̏ ̖̦̔̌ ̖̥̠̌̚ ̸̡̣̖̦̌ ̨̨̨̪̯̬̦̏ ̸̡̨̛̛̬̦̏ ̔̌ ̭̖ ̨̛̦̐ ̨̏ ̬̱̔̐̌ ̖̥̠̌̚ ̸̡̣̖̦̌. .

ʽ̭̯̦̱̌̏̌ ̴̡̨̯̯̌ ̡̖̔̌. ˇ̶̛̬̦̠̌̌. ̨̦ ̨̪̔ ̛̭̣̖̦̖̔̏ ̨̛̱̭̣̏: 1) ̯̬̖̍̌ ̔̌ ̭̖ ̨̛̬̯̌̍ ̌̚ ̛̛̭̯̯̖ ̖̣̔̌ ̡̨̛ ̛̣̖̍ ̪̬̖̥̖̯̔ ̦̌ ̨̡̪̭̯̪̯̌̌̌ ̨̏ ̬̱̔̐̌ ̡̭̯̬̦̭̌̌ ̬̙̔̌̏̌. ̨̢̛̪̯̬̱̠̏̔̏̌ ̡̖̔̌ ʹ̨̛̣̬̖̦̖̍̌̐̔̌ ̦̌ ̨̦̖̐. ̨̛̭̱̬̦̐ ̢̖ ̭̖ ̨̭̯̔̌̔̌̚ ̨̛̱̭̣̏ ̡̨̛ ̢̖ ̨̨̨̥̙̯̏̌̚ ̨̠̦̔̏̌ ̶̡̛̛̛̛̦̬̥̦̠̌̌.ˌ̡̨̛̖̦̖̦̭̯̐ ̨̨̨̬̔̐̏ ̨̔ 14 ̛̠̱̦ 1985̨̐̔. ʰ̡̬̭̌. ̨̭̖̦̔̌̔̚ ̨̔ ˌ̡̨̛̖̦̖̦̭̯̐ ̨̨̡̨̪̬̯̣. 54 ̛ 55 ̨̔ ʯ̡̨̨̦̯̌ 388/1993). ̛̛̣ ̔̌ ̦̖ ̖ ̨̢̪̖̖̏ ̛̛̬̹̣̏̏̌̚ (̨̛̥̙̖̍ ̨̯̌̌̚ ̨̹̯ ̦̖ ̨̨̛̪̭̯ ̨̢̪̖̖̏) ̨̭̪̬̖̔ ̡̨̨̦̯̌̚ ̦̌ ̖̥̠̯̌̌̚ ̸̨̡̛̛̪̯̪̭̦̌ ̦̌ ̨̭̱̯̔̌̌. 2) ̯̬̖̍̌ ̔̌ ̭̖ ̨̛̬̯̌̍ ̌̚ ̨̛̪̬̭̣̦̌̏̌ ̪̬̖̭̱̔̌ (̛̛̣ ̬̱̔̐̌ ̡̥̖̬̌. (̸̣. 54-58 ̨̔ ʶ̶̨̛̦̖̦̠̯̏̌̌ ̨̔ 19 ̛̠̱̦ 1990 ̌̚ ̛̪̬̥̖̦̌ ̦̌ ˌ̡̨̛̖̦̖̦̭̯̐ ̨̨̨̬̔̐̏ (̴̛̪̬̯̖̦̌ ̨̏ ʰ̛̯̣̠̌̌ ̨̭ ʯ̡̨̨̦̯̌ 388/1993). ̨̏ ̨̨̦̭̔ ̦̌ ̡̨̛ ̸̨̧̦̱̯̌̏̌̌̌̚ ̨̔ ̸̣. ʧ̛̖̬̥̦̠̌̌.6. ̬̖̥̍̌ ̨̏ ̨̡̨̨̖̬̪̭̯̏ ̸̨̪̬̠̖̔̌. ̡̨̌ ̨̏ ̨̯̌ ̧̱̬̖̱̖̔̏̌ ̖ ̡̨̦̣̦̖̯̌̌ ̔̌ ̭̯̦̖̌ ̨̨̡̛̛̦̖̯̪̣̏̏̌ ̛ ̸̡̣̱̱̏̏̌ ̨̨̛̥̖̬̯̬̦ ̔̌ ̸̨̛̣̱̔) 3) ̨̏ ̸̭̣̱̠̌ ̦̌ ̨̭̱̔̌. 22 ̭̯̌̏ 5 ̛̣̖̯̐̔̌̌̚ ̶̨̨̖̣̭̦ ̡̛̦̖̖̯̦̌̔̏̌. . ̡̨̨̛̛̯̣̠̦̭̯̌̌ ̨̪̬̌̏ (̨̪̭̣̖̖̦̔ ̛̛̏̔ ʶ̶̨̛̭̦̖̦̌̌ ̭̱̔ ̬̍.7385/2007.ʪ̡̦̭̌̌. ̨̏ ̖̖̦̔ ̸̭̣̱̠̌ ̨̭ ʧ̛̖̬̥̦̠̌̌) ̸̡̨̨̦̖̦ ̨̛̪̱̹̯̔ ̨̪̬̖̦̭̯̔ ̦̌ ̸̣. ʰ̨̭̯ ̡̯̌̌ ̛ ̦̌ ̯̖̥̌ ̨̥̖̱̦̬̦̑̌̔̌ ̨̨̡̭̬̯̌̍̌ ʶ̶̨̛̦̖̦̠̯̏̌̌ ̨̔ ʥ̛̱̥̪̖̹̯̔̌ ̨̡̪̙̱̌̏̌ ̨̛̪̭̣̱̯̦̌ ̨̛̛̦̯̖̯̏. ̡̡̨̌ ̨̹̯ ̖ ̨̛̬̖̹̖̦̖̯ ̌̚ ̧̛̪̬̖̌̌̚ ̦̌ ̛̭̯̬̯̌̐̌̌. ̛̛̣ ̔̌ ̖ ̨̏ ̡̯̖ ̦̌ ̧̛̬̹̱̖̏̏̌̚. ʻ̨̖̥̦̖̹̦̯̔̌̌̌ ̨̡̣̱̔̌ ̦̌ ʶ̶̨̛̭̦̖̦̌̌ ̭̱̔ (ʶ̶̨̛̭̦̖̦̌̌ ̭̱̔ I ̬̍.̨̏ ʰ̛̯̣̠̌̌ ̌̚ ̨̖̦̔ ̶̛̣̖ ̡̨̖ ̨̛̣̍ ̨̨̛̪̬̭̣̦̌̏ ̨̨̭̱̖̦̔ ̛̛̣ ̨̨̛̪̬̭̣̦̌̏ ̨̨̨̨̭̣̖̦̍̔ ̦̖ ̨̥̙̖ ̨̢̪̖̖̏ ̔̌ ̭̖ ̨̪̭̯̪̱̌̏̌ ̌̚ ̨̨̛̭̯̯ ̨̖̣̔ ̨̏ ̨̨̛̬̖̭̪̥̦̯̯̖̐̌ ̛̖̥̠̚. ̯̬̖̍̌ ̡̦̯̌̌̌̚ ̔̌ ̛̣̍̌ ̛̬̹̖̦̏̌̚. 28299 ̨̔ 23. ̡̭̖̪̌ ̸̢̛̱̱̠̌̏̏̌̚ ̨̐ ̶̨̨̨̛̛̯̬̦̣̦̯̌̔̌ . ˃̡̌̌. ˈ̨̛̣̦̠̌̔̌ ̛ ʿ̨̛̬̯̱̣̠̐̌̌). ̨̦̬̌̔̏ ̨̔ ̸̡̨̛̛̖̦̯̌̔̚͞ ̡̛̭̱̭̔ ̨̨̪̬̭̯̬͟.2004) ̨̭̱̹̦̭̯̏ ̠̌ ̛̪̬̦̌̚ ̶̨̖̣̭̦̯̌̌ ̨̛̛̪̬̥̖̦̣̭̯̏ ̦̌ ̸̨̨̦̖̣̯̌ ̨̏ ̨̨̦̭̔ ̦̌ ̛̪̬̖̭̱̯̖̔ ̨̛̦̖̭̖̦̔ ̨̔ ̡̛̭̱̭̯̖̔ ̛̣̭̯̏̌ ̦̌ ̛̬̱̯̖̔̐ ̛̖̥̠̚ ̸̡̛̛̭̣̖̖̦̔̍ ̦̌ ̨̨̨̨̬̯̔̐̏.

̨̭̥̌ ̡̨̌ ̛̛̭̯̯̖ ̯̔̌̏̌̌ ̶̛̛̬̦̐̌̌ ̌̚ ̨̖̖̦̭̯̍̍̔̚ ̛ ̨̨̨̨̖̬̭̯̠̦̭̯̏̔ (̦̌ ̪̬. ̖̍̚ ̨̡̬̭̍̏̌ ̌̚ ̨̪̬̖̦̭ ̦̌ ̨̡̛̪̬̥̖̬ ̡̠̌ ̦̣̖̙̦̯̌̔̌̌ ̶̖̦̯̬̣̦̌̌ ̣̭̯̏̌ (̸̣. ̸̣. ʪ̡̨̛̛̬̖̯̦̯ ̨̪̬̖̦̭ ̦̌ ̧̬̯̍̌̌̌̌ ̌̚ ̖̥̦̏̌̌̚ ̨̨̪̥̹ ̦̖ ̨̭̥̌ ʹ̡̡̨̌ ̨̹̯ ̖ ̶̨̨̛̛̯̬̦̣̦̌̔̌ ̨̛̪̬̖̖̦̔̏̔ ̨̏ ̨̥̦̱̐ ̨̔ ̨̛̦̣̦̯̖̌̌̐ ̶̡̨̨̛̛̦̖̦̦̣̦̏̌ ̭̬̖̭̯̔̏̌. 26 ̭̯̌̏ 2. ̛ ̨̨̨̣̖̦̔̏̚ ̖ ̡̨̨̛̬̖̯̦̯̔ ̢̧̛̭̪̬̖̌̌ ̦̌ ̨̛̥̣̯̖̍ ̌̚ ̨̨̪̥̹ ̨̔ ̡̭̱̭̯̔̌̌ ̣̭̯̏̌ ̦̌ ̸̡̣̖̦̯̌̌ ̨̛̥̣̯̖̣ ̨̔ ̨̦̌̌ ̦̌ ̨̥̣̖̦̯̌̌̌̚ ̸̡̣̖̦̌.27 ̭̯̌̏ 8).̧̛̬̖̱̣̬̖̐̌. ̸̣. ˁ̡̨̖̠̌ ̸̡̣̖̦̌ ̨̥̙̖ ̔̌ ̨̐ ̨̛̱̭̣̏ ̢̧̨̛̭̪̬̖̯̌̌ ̦̌ ̨̨̨̛̬̣̦̔̍̏ ̴̶̨̛̛̛̦̬̥̌ ̛̛̣ ̦̌ ̨̛̥̣̯̖̍ ̌̚ ̖̥̦̏̌̌̚ ̨̨̪̥̹ ̡̯̌̌ ̔̌ ̨̡̨̨̛̣̦̭̯̯̖ ̛ ̶̨̨̛̪̯̯̖̔̌ ̡̨̛ ̭̖ ̪̬̖̥̖̯̔ ̦̌ ̧̨̬̖̯̍̌̌ ̔̌ ̭̖ ̸̱̯̏̌̌ ̨̨̛̖̬̣̔̏̏͟͞ ̨̔ ̬̱̯̔̐̌̌ ̸̡̣̖̦̌ (̸̣. ̛̛̯̣̖̦̔̐̌ ̛ ̡̨̡̛̖̣̖̯̬̦̭ ̨̛̪̯̪̭). ʶ̶̨̛̦̖̦̠̯̏̌̌ ̠̌ ̸̡̛̭̣̱̱̏̌ ̨̨̥̙̦̭̯̌ 42This Project is funded by the European Union 32 ̨̥̣̖̦̯̌̌̌̚ ̸̡̣̖̦̌ ̔̌ ̠̌ ̨̛̖̔̍ ̨̨̪̥̹̯̌ ̢̛̦̖̱̠̌̏̔̏̌ ̨̐ ̴̡̨̯̯̌ ̡̖̔̌ ̸̡̨̨̛̛̬̦̯̏ ̨̖̣̔ ̌̚ ̡̨̖ ̨̪̭̯̪̱̌̏̌ ̸̡̣̖̦̯̌̌ ̨̛̥̣̯̖̣ ̭̖ ̭̥̖̯̌ ̡̖̔̌ ̖ ̨̔ ̴̡̛̭̣̦̌̌ ̨̛̪̬̬̔̌.̨̏ ̛̛̯̦ ̸̛̭̣̱̌ (̸̣. ̡̯̱̱ ̛ ʹ ̨̏ ̨̨̯̭̱̭̯̏ ̦̌ ̛̛̯̦ ̸̛̭̣̱̌.̡̨̭̖̹̐̌ ̡̨̐̌ ̨̛̥̣̯̖̍ ̦̖ ̨̭̬̙̯̔̌ ̛̛̪̬̦̱̦̔͞ ̛̖̠̭̯̠̔̏̌͟ (̸̣.27 ̭̯̌̏ 9 ̸̨̡̯̌ ̍). 4 ̛ ̸̣.26) ̛ ̨̪̬̖̦̭ ̦̌ ̨̛̥̣̯̖̍ ̌̚ ̖̥̦̏̌̌̚ ̨̨̪̥̹ ̛ ̨̨̛̦̭̦̯̖̔ ̨̨̨̛̬̔̐̏. ˇ̨̨̬̥̣̦̌ ̖ ̨̡̨̦̖̯̌̌̚ (̸̣. ̭̯̌̏ 5 ̨̔ ʯʶʿ. ʺ̨̦̱̐ ̛̛̦̯̖̬̖̭̦ ̛̥ ̭̖ ̸̛̦̯̌ ̪̬̖̔ ̭̖ ̨̛̬̖̯̖̔̔̍ ̡̨̛ ̭̖ ̨̦̖̭̱̯̔̏̌̌ ̦̌ ̸̛̭̣̱̯̖̌ ̡̨̛ ̨̥̙̯̌ ̔̌ ̠̌ ̨̣̭̯̯̏̌̌ ̨̥̣̖̦̯̌̌̌̚ ̸̡̣̖̦̌ ̔̌ ̠̌ ̨̛̖̔̍ ̨̨̪̥̹̯̌ (̸̣. ʿ̨̨̭̖̦̍ ̛̛̦̥̦̖̏̌ ̖ ̨̨̪̭̖̯̖̦̏ ̦̌ ̛̬̦̯̍̌̌̚ ̨̏ ̨̡̛̪̭̯̪̯̖̌ ̌̚ ̬̥̖̦̌̌̚ ̦̌ ̴̶̨̛̛̛̦̬̥̌ (̛ ̨̨̨̛̬̣̦̔̍̏.25 ̭̯. 4): ̨̭̖̦̏ ̸̨̛̛̦̯̖̍ ̨̡̛̪̬̖̯̪̭̯̌̏ ̌̚ ̸̨̡̛̛̛̪̣̯̯̖ ̸̡̛̛̛̬̦̏ ̖̣̔̌ ̛ ̨̨̥̙̦̭̯̌ ̧̨̛̬̹̱̖̯̏̏̌̚ ̦̌ ̧̨̬̖̯̍̌̌ ̔̌ ̦̦̖̭̖̌ ̹̯̖̯̌ ̦̌ ̨̛̭̱̖̬̖̦̯̖̯̯̏ ̛̛̣ ̔̌ ̠̌ ̨̡̨̪̯̪̌ ̨̛̭̱̬̦̭̯̐̌ ̛̛̣ ̨̛̠̦̯̌̏ ̬̖̔.725. . 25 ̭̯̌̏ 3) ̨̱̪̯̬̖̯̍̌̌ ̦̌ ̨̛̥̖̬̦̯̖̔ ̶̡̨̡̡̛̛̛̥̱̦̭̌ ̭̬̖̭̯̔̏̌ (̴̡̭̌ ̛ e-mail) ̨̏ ̨̨̪̬̖̦̭̯ ̦̌ ̨̛̥̣̯̖̍ ̌̚ ̪̬̦̌̏̌ ̨̨̪̥̹.27 ̭̯̌̏ 9 ̸̨̡̯̌ ̌).27 ̭̯. ̡̡̨̌ ̛ ̨̔ ̸̣.25 ̭̯̌̏ 9).

̨̛̪̬̭̯̪̯̌ ̨̏ ̴̸̨̡̛̛̛̦̬̥̯̌ ̛̭̭̯̖̥. ʿ̨̛̬̯̏ (̸̣. 32) ̖ ̨̦̌̌ ̡̨̠̌ ̨̐ ̛̬̖̱̣̬̐̌ ̸̡̨̛̛̪̬̖̱̬̦̦̯̐̌ ̛̪̬̭̯̪̌ ̡̨̦ ̶̨̨̛̪̯̔̌ ̛̭̥̖̭̯̖̦ ̨̏ ̴̸̨̡̛̛̛̦̬̥̯̌ ̛̛̭̭̯̖̥ ̡̨̛ ̭̖ ̨̦̯̌̑̌̌ ̨̏ ̨̭̯̬̦̭̯̌̏. ˁ̖ ̨̛̬̯̌̍ ̌̚ ̨̬̖̔̔̍̌ ̨̔ ̨̣̖̥̐̌ ̡̨̛̬̭̯ ̨̏ ̛̭̯̬̯̌̐̌̌ ̦̌ ̨̨̥̖̱̦̬̦̑̌̔ ̨̛̦̏. ̡̨̠ ̨̐ ̛̪̬̖̱̔̏̔̏̌ ̨̡̯̥̱ ̸̡̨̨̛̪̬̖̱̬̦̦̯̐̌ ̨̧̦̖̖̐ ʹ̖̍̚ ̨̪̯̬̖̍̌ ̌̚ ̵̨̨̪̬̖̯̦̔ . ˋ̧̨̱̖̯̏̌ ̦̌ ̛̦̖̖̦̯̖̌̏̔ ̶̨̨̛̪̯̔̌ ̯̬̖̍̌ ̔̌ ̛̖̍̔ ̨̔ ̭̯̬̦̌̌ ̦̌ ̣̭̯̏̌̌ ̦̌ ̨̥̣̖̦̯̌̌̌̚ ̸̡̣̖̦̌ ̌̚ ̬̖̥̖̏ ̦̖ ̨̡̪̥̣̱̌ ̨̔ ̹̖̖̭̖̯ ̖̦̔̌. 31. 41 ̨̔ ʯ̡̨̨̦̯̌ 388/1993. ̔̏̌ ̨̛̦̯̖̯̏̌ ̨̔ ̨̪̭̣̱̯̦̌̌ ̨̙̦̭̯̏̌ ̨̛̖̖̦̏̏̔ ̨̔ ʶ̶̨̛̦̖̦̠̯̏̌̌ ̨̏ ̨̧̨̛̛̬̦̬̖̯̐̌̌̚ ̦̌ ̭̬̖̭̯̯̔̏̌̌ ̌̚ ̨̨̪̥̹. ̛̛̣ ̌̚ ̨̧̖̥̖̔̌̚ ̦̌ ̶̨̨̛̪̯̯̖̔̌ ̡̨̛ ̭̖ ̪̬̖̥̖̯̔ ̦̌ ̛̭̯̬̯̌̐̌̌. 33 ̛ 34). ̨̏ ̸̨̡̧̖̱̖̏̌ ̸̡̣̖̦̯̌̌ ̨̛̥̣̯̖̣ ̔̌ ̴̨̛̛̬̥̣̬̌̌̚ ̨̥̣̍̌ ̌̚ ̖̥̦̏̌̌̚ ̨̨̪̥̹ ̌̚ ̨̪̬̖̯̬̖̭̯. ʺ̛ ̭̖ ̸̛̛̦ ̡̖̔̌ ̯̬̖̍̌ ̔̌ ̭̖ ̸̨̦̯̌̌̚. ̪̬̖̔ ̔̌ ̛̛̭̪̬̯̌ ̨̥̣̍̌ ̌̚ ̪̬̦̌̏̌ ̨̨̪̥̹. 29) ̭̖ ̨̦̖̭̱̔̏̌ ̦̌ ̨̨̥̙̦̭̯̌ ̖̦̔̌ ̸̡̣̖̦̌. ̡̨̛ ̭̖ ̵̨̨̛̦̖̪̦̔ ̌̚ ̴̡̨̛̛̖̭̦̯̌ ̨̨̯̪̬ ̦̌ ̡̖̭̯̬̖̥̦̯̌̌ ̨̨̨̦̖̪̭̯̠̦̭̯̌͟͞ ̦̌ ̛̯̬̯̖̌̐ ̨̔ ̸̡̛̛̛̬̦̯̖̏ ̖̣̔̌ ̨̧̹̯̖̯̱̖̏̌ ̦̌ ̴̸̨̡̛̛̛̦̬̥̯̌ ̛̛̭̭̯̖̥. ˁ̖ ̨̛̬̯̌̍ ̌̚ ̨̨̧̛̪̬̭̪̭̱̖̍̏̌͟͞ ̦̌ ̛̭̯̬̯̌̐̌̌ in subiecta materia ̦̌ ̨̖̦̔ ̨̭̬̖̭̯̔̏ ̡̨̖ ̢̖̖̏ ̨̛̣̍ ̨̨̖̖̦̏̏̔ ̨̔ ʿ̨̨̡̨̨̬̯̣̯ ̌̚ ̸̡̧̛̪̬̣̱̱̖̏̌ ̡̨̦ ˌ̡̨̛̖̦̖̦̭̯̐ ̨̨̨̬̔̐̏ (̸̣. ʪ̬̱̐̌ ̨̬̖̔̔̍̌ ̨̭ ̛̭̣̦̌ ̨̛̛̦̯̦̏̌̏̌ ̨̛̭̬̙̦̔̌ (̸̣. ̛̛̣ ̛̛̬̹̖̦̏̚ ̨̭ ̨̱̪̯̬̖̍̌ ̦̌ ̛̛̭̯̯̖ ̛̛̭̭̯̖̥. ̌̚ ̨̛̦̦̏ ̨̧̖̥̖̔̌̚.ʽ̸̨̛̣̖̦̐̔ ̪̬̖̥̖̯̔ ̦̌ ̡̭̱̭̯̔̌̌ ̨̨̪̥̹ ̢̖ ̛̯̍̔̌ ̛̭̯̖ ̛̛̭̯̬̙̦̌ ̛̖̠̭̯̠̔̏̌ ̡̨̛ ̨̨̛̭̯̬̖̥̖̦̏ ʶ̶̨̛̦̖̦̠̯̏̌̌ ̛̐ ̨̛̪̬̖̖̣̣̔̌ ̡̡̨̌ ̸̨̛̛̯̪̦͟͞ ̵̨̨̛̦̖̪̦̔̌̚ ̨̬̯̍̍̌̌ ̨̭ ̴̸̨̡̨̛̛̛̦̬̥̯̯̌ ̪̬̖̭̯̪̌: ̭̖ ̨̛̬̯̌̍ ̌̚ ̪̬̖̯̬̖̭ ̛̛̣ ̛̪̬̭̯̪̌ ̡̨̦ ̴̸̨̡̛̛̛̦̬̥̯̌ ̛̛̭̭̯̖̥ ̛̭̥̖̭̯̖̦ ̨̏ ̨̭̯̬̦̭̯̌̏. ̦̌ ̨̏̌̌ ̸̨̡̯̌. ̔̌ ̨̪̬̍̌̌ ̛ ̨̛̖̔̍ ̨̔ ̬̱̔̐̌ ̸̡̣̖̦̌ ̛̪̬̬̖̥̖̦̏̌ ̡̥̖̬̌ ̌̚ ̨̨̬̯̍̚ ̸̨̧̭̱̱̖̏̏̌ ̦̌ ̴̸̨̡̛̛̛̦̬̥̯̯̖̌ ̶̨̨̛̪̯̔̌ ̛̭̥̖̭̯̖̦ ̡̪̬̖̱ ̴̸̨̡̛̛̛̦̬̥̯̌ ̛̭̭̯̖̥ ̡̨̠ ̭̖ ̨̦̌̑̌ ̨̏ ̨̭̯̬̦̭̯̌̏. ̢̖ ̛ ̖̔̌̔ ̛̬̦̍̌̚ ̛ ̨̨̛̪̙̦̭̯̔̏. ̌̚ ̸̧̱̖̏̌ ̨̏ ̨̬̖̣̦̌ ̬̖̥̖̏ ̦̌ ̶̨̨̛̪̯̯̖̔̌ ̡̨̛ ̭̖ ̨̦̖̭̱̯̔̏̌̌ ̦̌ ̨̨̢̨̭̬̠̯̍̌̌ ̛ ̌̚ ̡̧̛̪̬̭̣̱̹̱̏̌̌ ̦̌ ̨̛̛̭̬̙̦̯̖̔ ̦̌ ̶̡̨̡̛̛̛̥̱̦̯̖̌ ̛̪̬̖̦̖̭̖̦ ̡̪̬̖̱ ̡̨̧̛̬̭̯̖̖ ̦̌ ̴̸̨̡̛̛̛̦̬̥̯̌ ̛̭̭̯̖̥ (̸̣.

Major Principles and Case Law Illustrations Mr. ̡̨̦ ̴̸̨̡̛̛̛̦̬̥̯̯̖̌ ̶̨̨̛̪̯̔̌ ̛̭̥̖̭̯̖̦ ̛ ̦̌ ̨̧̬̭̪̣̖̌̌̐̌ ̦̌ ̨̠̦̭̯̌̏̌.̦̌ ̴̸̨̡̛̛̛̦̬̥̯̌ ̶̨̨̛̪̯̔̌ (̛̛̣ ̦̌ ̛̦̖̦̏ ̛̪̬̖̥) ̛̭̥̖̭̯̖̦ ̨̏ ̬̱̔̐̌ ̬̙̔̌̏̌.testa@giustizia. ̖̍̚ ̔̌ ̭̖ ̖̥̌̚ ̨̏ ̛̪̬̖̔̏̔ ̴̨̡̨̨̖̬̭̯̐̐̌ ̨̥̖̭̯ ̡̖̌̔ ̭̖ ̨̦̯̌̑̌̌ ̛̯̖ ̶̨̨̛̪̯̔̌. ̨̭̱̹̦̭̯̏. ̖̍̚ ̨̪̯̬̖̍̌ ̨̔ ̨̧̣̭̯̱̖̏̌̏̌ ̨̔ ̬̱̯̔̐̌̌ ̸̡̣̖̦̌. Alberto Perduca I would actually like to demonstrate a court investigation that took place in Italy in the period 1993-1995 in a case of the so-called ͞Meat Carousel͟ (merry- goround/Roundabout).̨̧̣̭̯̱̖̏̌̏̌ ̨̔ ̣̭̯̏̌̌ ̦̌ ̸̡̣̖̦̯̌̌ ̸̨̡̛̛̪̯̪̭̦̌ ̦̌ ̸̨̛̠̹̯̌ ̨̛̛̯̖̬̯̬̠̌ ̯̬̖̍̌ ̔̌ ̭̖ ̨̨̛̪̬̣̙̔ ̨̧̨̦̖̖̯̐. ̨̐ ̨̨̣̱̔̏̏̌̚ ̨̛̛̬̯̱̖̣̦̯̏͟͞ ̛̪̬̭̯̪̌ 43This Project is funded by the European Union 33 ̦̌ ̛̣̭̯̯̖̏̌ ̦̌ ̖̦̔̌ ̸̡̣̖̦̌.+39 335/6368387 ˇ̡̭̌: +39 095/366456 e-mail: francesco. ʶ̶̨̛̦̖̦̠̯̏̌̌ ̨̔ ʥ̛̱̥̪̖̹̯̔̌. ̛̪̬ ̨̯̌ ̔̌ ̛̥̌ ̡̨̡̦̭̌̌̚͞ ̛ ̨̨̨̬̣̦̔̍̏̌͟ ̨̨̭̣̭̦̭̯̐̌ ̦̌ ̨̨̦̠ ̡̨̠ ̠̌ ̛̥̌ ̡̨̡̦̭̯̌̌̌̚ ̣̭̯̏̌ ̔̌ ̛̐ ̨̠̱̍̌̏̏̌ ̛̛̭̯̯̖ ̶̨̨̛̪̯̔̌ (̨̛̪̬̠̖̬̯̖̏̌̔). ˇ̸̡̨̬̦̖̭̌ ˃̖̭̯̌ Kǒ̡̦̯̯ ˃̖̣.it 44This Project is funded by the European Union 2 Investigation Methodology in Financial Crime .: +39 095/366456 . I chose this case because in my opinion it can provide useful suggestions that .̦̌ ̶̛̣̖ ̴̨̯̖̦̌ ̦̌ ̨̖̣̔ ̨̏ ̨̧̨̭̯̬̱̖̯̏̌ ̦̌ ̸̡̨̨̛̛̬̦̯̏ ̨̖̣̔ ̌̚ ̡̨̛̦̖ ̡̛̯̖̹ ̸̡̛̛̛̬̦̏ ̖̣̔̌ ̸̨̛̦̖̦̌̚ ̨̏ ̭̯̌̏ 4 ̨̔ ̨̛̛̭̯̯ ̸̣̖̦). ̨̛̭̯ ̡̯̌̌ ̨̨̣̱̔̏̏̌̚ ̛ ̛̬̯̱̖̣̖̦̏͟͞ ̛̪̬̭̯̪̌ ʹ̨̭ ̨̨̪̥̹ ̦̌ ̴̸̨̡̛̛̛̦̬̥̯̌ ̛̭̭̯̖̥ ̡̨̠ ̭̖ ̨̦̌̑̌ ̦̌ ̨̥̹̦̯̔̌̌̌ ̨̛̛̯̖̬̯̬̠̌.

with new possibilities for being always increasingly efficient and unpunished. which are ever more present in our international careers. The national differences within the laws. since it all encourages the illicit financial practices internationally. The ͞Meat Carousel͟ represents a very important example of the said model. the technological development and the increase of free circulation of people. If we were to summarize the model of the international financial crime in a formula. 2.would help understand the difficulties the national courts are confronted with in cases when they are called to prevent big financial crimes. The globalization of the economy. judicial and law enforcement practices unavoidably signify a difficult and slow cooperation for the legal systems. On the contrary. while the dispersion of the operations aims to reduce the risks of it. 45This Project is funded by the European Union 3 Here are some numbers that will show the scope of this clever action that . These practices benefit equally from the weaknesses of the control instruments of the member States. but also of goods. offer objective possibility of creating environment for criminal factors. the centralization of decision-making aims to deal with the abusive actions meant to maximize the illicit profits. we could say that it aims to attain the optimal relation between the centralization of strategic decisions and the dispersion of centers of action. the same differences favour the illicit practice that knows no borders. Evidently. that are still too much related to the principles of national sovereignty and thus the differences they imply. services and funds.

in declaring the bad quality as highquality meat in order to arrive to the maximum profit. conceal the traces and thus launder the products . professional and logistic resources. and caused losses to the national and communal funds. The ͞Meat Carousel͟ can be considered to be an actual case of criminal synergy as it confirms the capacity of the financial crime to use huge human. The aim to elude the customs duty. the fraud relating to the export was actually achieved through fraudulent interpretation of subsidies foreseen by the legislation of the communal agricultural politics. create networks operational on a global scale. At the same time. were sent fictitiously toward a third country. The deal was developed within a period of 18 months without any difficulty. Actually. the agricultural fees and the VAT on the import. once slaughtered in Italy. for the felons at least. was being exported to Africa and the Arab countries. namely. that. imported in the European Union. of which 60 were temporarily detained during the investigation. multiply the illegal proceeds. The 'carousel' rerouted imports of livestock from the Central and East Europe.brought serious damage both to the budget of the Italian State and that of the European Union. valued to 18. This deal involved 120 people. was accomplished through manipulation of the customs control rules regarding the active upgrading that foresee the suspension of payment of these duties if the products. 3. organize them in a multitude of real and/or fictional companies. the imported living animals were rerouted to the internal market and replaced with the meat of bad quality or even entrails for re-export. Therefore. are transformed and re-exported within the fixed delay. the apparently high-quality meat having national origin.5 millions of EUR from the eluded import customs and to 24 millions EUR from subsidies for the export effectively paid.

d) The import and the internal rerouting of the living animals is executed by CONTRA CARNI. replace the meat of livestock imported from the Central and East Europe with entrails coming from the Company BETA MEAT and bad quality beef. using false invoices for sale that are sent to them by the FAITH CARNI. but covertly rerouted toward the Company BETA MÉAT that markets meat on the internal market. In fact. This picture shows details of the abuse of the active upgrading regime (see picture A): a) The Company ALPHA MEAT imports from the central and East Europe livestock of good quality under the active upgrading regime. The invoices are issued by FAITH CARNI in favour of an intermediary Company DELTA TRADE that has remitted the corresponding documents in the favour of the Company ALFA MEAT.of the business. which was a screen company group. subsidies and the VAT that were temporarily suspended. b) The Company BETA MEAT launders the keep of the animals received ͞in black͟ from the Company ALPHA MEAT. which was provided to the Company ALPHA MEAT by the FAITH CARNI. 46This Project is funded by the European Union 4 c) The Company ALPHA MÉAT. the animals are not slaughtered and transformed for the re-export by the Company ALPHA MEAT. a cartel of small breeders. e) The Company ALPHA MEAT now re-exports the goods to Malta where they are bought officially by another screen company called OFF TRADE and then delivered to the Central and East Europe to be either destroyed or used . in order to evade any payment of the customs dues. The bad quality beef is hidden through invoices for sale with the false label of ͞beef meat͟.

BETA MEAT. 4. can be presented as elements of some sort of a temple (see picture C): a. the deliveries from Malta to the Central and East Europe are rerouted to the Company ALPHA MEAT in order to provide fresh supplies to the warehouses all in view of new re-exports. in order to conceal the actual quality of the exported goods. DELTA TRADE and OFF TRADE are all managed by members of a single family that benefit from a continuous cooperation of the cartel FAITH CARNI and the group CONTRA CARNI thanks to the factual service agreements. occupied by the offenses ʹ the main aims of the smuggling . The supply of the storehouses of the Company ALPHA MEAT is assured by the company BETA MEAT and the cartel FAITH CARNI. and the additional ones which created service structures. The latter also provides to the company ALPHA MEAT the invoices in which the meat is indicated as ͞beef hind͟ At the same time. actions constituting the ͞Meat Carousel͟ present several intersecting infringements that. the Company ALFA MEAT issues documents related to the sale that are likewise false. On the level of Material Penal Law. for didactic reasons. filled with various associations of criminals: the main one owning the managing family group. it is necessary to add that the coordinated running of all fraudulent ploys was guaranteed because: The Companies ALFA MEAT. The following picture presents the abuse of exports entitled to subsidy (see picture B): g) The Company ALPHA MEAT also exports the meat of bad quality declared as high-quality in order to be able to apply for the maximum of the EU subsidies. b. f) From time to time. the foundation. the roof.for animal food. Finally.

5. they were assisted by the 'mercenary' willingness of several civil servants. especially the following three rings of the control chain. The risk analysis lead the offenders to favour neutralization. the pillars. Due to the seriousness of facts and the main charges. to get the annulment of the sanitary control on quantity and quality of the products on the arrival and the departure of goods. including the . 47This Project is funded by the European Union 5 Here again. in order to soften. even with a specific budgetary position. interventions on the administration concerned. c. the administrative control a posteriori on the regularity of the presented documents as evidence of the export of products toward the third countries. document forgery and corruption. transformation and export of the given products. or better yet to eliminate the surveillance and control planned for operations of import. the fiscal offense of false invoicing itself proves to be a necessary a necessary and at the same time efficient instrument for the economic crime as it allows simulation of purchase and sale transactions that are actually inexistent or completely different. Another unavoidable factor for the success of the ͞Meat Carousel͟ seems to be that the participants in the fraud generally do opt for corruption. constituted of offenses ʹ various means of false invoicing.and fraud. the Public Ministry Judge was able to resort to all instruments of investigation and seizure for security reasons as specified by the penal procedure. It should be mentioned here that during the court investigation the controlling group of offenders confessed to have planned. the customs control in the same circumstances. Moreover.

. and even arrest and imprisonment. That is why it is important to indicate that time does make difference in sense of progress of the investigation. but more of many parts of investigations. evolve separately. Story already told. The first of these obstacles was due to the difficulty for the Public Prosecutor's Office to assure a joint and prompt action and direction of the whole investigation. 48This Project is funded by the European Union 6 At least six Public Prosecutor's Offices. the fraudulent dealings begin spreading throughout the territory of the country. in the Center. sometimes irregular and based on isolated facts. In the very beginning. the first phase of investigations is strongly conditioned by this diffusion. A delay in a coordinated action may risk to seriously compromise obtaining the necessary evidence whereas the opportunities for the offenders and criminals to acquire other illicit profits keep on growing. South and North of Italy covered the affair and more than ten months pass before the investigation was concentrated within only one Public Prosecutor's Office. As it is often the case. we are not speaking about a joint investigation. led by different groups of people and Companies that carry out diverse illegal tasks (see picture D). during a certain period of time. which are operate by different sectors of police forces that. the concrete development in this case was hindered by some serious obstacles imposed by the organized and international character of the ͞Meat Carousel͟.most extreme that imply material confiscation. However.

Certainly. 6. In that sense.In fact. the criminals continued their operations even after the court investigations started because being partial. The evidence are indeed exposed to a concrete danger to be concealed or . but the margins of regulations are vague and the presence itself of a conflict absorbs both resources and the time to the detriment of a prompt conclusion of such investigation. therefore. the detection of new infringements can put in doubt the competence of the judicial authority that has been seized of the file. The second obstacle in the investigation issues from the massive dimension of the fraudulent dealing that makes it difficult to keep the investigations confidential for long. it was impossible to adopt any efficient counter-measures. I would like to remind you that the investigations normally take place in a field that is not neutral but that sees the accused as opposed to the search for evidence that establish their penal responsibility. Another important advantage results from this choice. they would not allow the assessment of the dealings as a whole and. In any case the problem of the competence for a certain territory remains as a landmine: as the investigation advances. This hugely increases the risk of conflicts among the different judicial competence called to investigate numerous segments of the fraud. in the ͞Meat Carousel͟. or even to regulate.. But the strategic choice of the offenders to disperse their operational centers on the national territory to the maximum did not limit itself only to confuse the police and court in charge of the investigations. at least in the first phase. as the multiplicity of the offenses committed in different places causes the division of the judicial competence. there are ways of procedure aiming to avoid. the conflicts of competence.

the Public Prosecutor's Office was obliged to program a good part of interventions to happen very fast and in sequence. interrogations. the ͞Meat Carousel͟ was carried out even due to the fabrication and use of a significant number of fraudulent and/or false documentation. customs and sanitary nature of goods. to transfer their places of activities. 49This Project is funded by the European Union 7 Consequently.destroyed. Such a necessity required the massive and continuous use of court Police services that were in charge of a great big number of arrests. the central axis of the Public Prosecutor's Office and the Court Police had to be reinforced by a group of . the interpreting and the analysis of all these documents. In order to challenge this possibility. As mentioned already. telephone monitoring. etc. especially that related to the commercial. the confidentiality. which increases the stakes. shadowing. the sophisticated profile of the fraud imposed an approach not solely a police classic. and in certain cases even simultaneously. fiscal. companies and places there was always the risk of them being marked. the cross examination. searches. which would then force the criminal organization. Yet. In order to realize the investigation. In the case of the ͞Meat Carousel͟ for the investigators that controlled hundreds of people. The investigators were bound to approach the case with a multidisciplinary method. at least in the first phases of investigation. must remain an imperative in order to neutralize the foreseeable active resistance to the detection of traces of the offenses.

The ͞Meat Carousel͟. the results of the investigation have been submitted to the Public 50This Project is funded by the European Union 8 Prosecutor's Office which helped consolidate the that could already strengthen the background of evidences and indications already acquired. 7. What proved to be absolutely indispensable was the support of civil servants of the Customs Control and the Veterinary Services. the disciplinary investigation confirmed that several civil servants in charge of the movement of the goods controls have seriously failed to fulfill their official duties quite some time. In general. posed to the Public Prosecutor's office the problem of recovery of the amounts eluded or those improperly received. beside any penal responsibility.experts in the respective extra penal field. one should always underline that the judicial and police investigators. when we speak of the penal pursuit of financial crime. as case of fraud with an important financial impact. This relevance results from the very nature of the financial crime that is . The relation of cooperation and confidence between the Public Prosecutor's Office and the Customs Control experts had a favorable impact on the Customs Control Central Administration that quite promptly started an internal procedure in order to verify if. the civil servants accused of corruption were also liable to disciplinary sanctions. and thus to detect better the fraud that was carried out by abuse of these procedures. are called to adopt a method of work that is focused on the criminals. Naturally. Indeed. in order to understand the legal setting and the practices of the procedures that regulate the import and the export of livestock and meat. but at the same time on the profits of that crime.

violence and threat. As mentioned afore. it is an economic phenomenon that aims at accumulation and distribution of goods and values. if necessary. and the experience of the last years shows that the condemnation of the criminals is not sufficient. corruption and. Facing this double profile. 51This Project is funded by the European Union . In order to reach this goal.always twofold. That simply means to take away from the crime all its riches in order to stop it from proliferating. although criminal act. the destruction of this economy is assured by the arrest and the confiscation of the illicit profits. But in the same way. we must never renounce to detect where and in which ways are products of the financial crime concealed. On the other. Without goods or values the criminal economy cannot survive: neither financing of new offenses nor the investing in legal economy is as nearly possible to achieve. However. is greatly influenced by an economic logic. the investigation on the ͞Meat Carousel͟ tried from the very the beginning to pay the same attention to the offenders and their resources. it is a criminal phenomenon in the classic sense that benefits from the means typical for crime and delinquency: fraud. and that is to identify the persons responsible for the offenses and to acquire all evidence of their responsibility. one must never forget in the investigation its main role. in the penal proceedings. If you want to fight efficiently this type of criminality you must destroy it as a financial system and an economy. the financial crime. On one hand. in the investigation process.

9 This effort has allowed to prove the existing links between the above mentioned and the fraudulent actions. completely or in part. In particular. the gap between the rate in which illegal and legal actions are operated is ever . but only after having indemnified. In general. the State of Italy and the European Union that were constituted as a private party. The choice of the offenders to disperse the centers of their action beyond the territory of only one State imposes an obligation to the investigation to come up against the difficulties that normally puts the weight of proof abroad. Too often the judicial cooperation stagnates because of the international normative setting that is not suitable and because of considerable differences that still affect the legislations and the national legal practices. 8. It was possible to seize several buildings. one can acknowledge that the big criminals are given the liberty of a global action that is not recognized to the investigators to this very day. One must note that where the crime has been internationalized. several accused reached an agreement with the Public Ministry Judge regarding the punishment. and therefore to obtain confiscation of goods for a total amount corresponding to a third of the amount of the fraud. And in that regard it would be worthwhile to emphasize that based on a decision of the Public Prosecutor's Office. this research had to be directed toward the third countries where the goods were sent and toward the countries where the Companies that intervened as mediators in the operations of export had their seat (see picture E). numerous means of transportation and important banking deposits in order to guarantee the compensation of the victims of the fraud.

as are the arrests.greater. This system foresees that the competent services of Member States and the European Commission collaborate in the exchange of information and the achievement of control and verification. Especially. In the case of the ͞Meat Carousel͟ it was possible to reduce this gap while benefiting the opportunities offered by the mutual administrative assistance that exist within the European Union in the field agriculture and Customs Control. 52This Project is funded by the European Union 10 In view of this possibility. These were the documents which are normally accessible to the administrative authorities within the public offices where the Companies are obliged to keep them in order to allow permit public control of the same. This choice has proved to be satisfactory since the formed service of the European Commission succeeded within some 18 months to complete 4 . In spite of the fact that this assistance is widespread on the administrative level. the confiscation. the Public Prosecutor's Office decided to solicit the intervention of one of the services of the European Commission in charge of the mutual administrative assistance in order to get the evidence comprised in commercial and fiscal customs control documents. in certain conditions these results can be used like evidence in the criminal proceedings. etc. On the contrary. the investigation chose a method based on flexibility. the telephone monitoring. the inquiries. we have resorted to the international rogation commissions for the getting hold of the evidence that required the implementation of real judicial coercive powers.

L͛individuazione del locus commissi delicti nei cd.Definizione di sistema informatico nella giurisprudenza italiana. intercettazioni telematiche e cooperazione giudiziaria in materia di attacchi ai sistemi informatici indice 1.missions in third Countries where it acquired important evidence that was presented promptly to the Public Prosecutor's Office (see picture E). 269/1998 (in tema di sfruttamento della prostituzione e di pornografia minorile). Dott.Definizione di sistema informatico nella giurisprudenza italiana. Il principio del ͞ne bis in idem internazionale͟. 5. 4. 14 L. the combined recourse to the international rogation commissions and the collaboration of the mutual administrative assistance Community services sometimes permit even simultaneous interventions by which the risk of disappearance of proof may be avoided. Francesco Testa Procura della Repubblica Catania 54This Project is funded by the European Union 3 1. 3. di pari passo con la diffusione dell͛uso di sistemi informatici nella Pubblica Amministrazione e nell͛attività imprenditoriale. gli strumenti di indagine offerti dall͛art. computer crimes. 2. La cooperazione internazionale: la Convenzione di Budapest del 23. Le dimensioni odierne raggiunte dal fenomeno rappresentato dai cd.2001. 6. 53This Project is funded by the European Union 2 Dott. Premessa . However. cyber-crimes.11. Premessa . Sistemi di identificazione degli autori del reato: gli IP address ed i files di log. impongono oggi più che mai uno . Le intercettazioni telematiche. Francesco Testa ʹ Direzione Distrettuale Antimafia di Catania Cybercrime.

Sez. 45/2004).P. in nessuna delle norme appena menzionate il Legislatore ha fornito una definizione precisa di ͞sistema informatico͟.D. Come sovente accade. 197/1991 (norme per prevenire l͛utilizzazione del sistema finanziario a scopo di riciclaggio). 248/2000 (modifiche alla legge 633/1941. diuturno. .03 (codice in materia di protezione di dati personali. . in tema di diritto d͛autore). VI n.R 445/2000 (Testo unico delle disposizioni legislative e regolamentari in materia di documentazione amministrativa. e così è stato compito della Giurisprudenza quello di rinvenirne una nozione unitaria che fosse compatibile con le esigenze di tutela dei diversi beni giuridici protetti. . aggiornamento tecnologico che investe la materia.D.1999. Lvo n. .7. . sottese alla copiosa produzione normativa in materia. La Corte di Cassazione (Sez. così come modificato dalla Legge n.L. Il Legislatore Italiano. del turismo sessuale in danno di minori. 38/2006 (disposizioni in materia di lotta contro lo sfruttamento sessuale dei bambini e la pedopornografia anche a mezzo Internet). norme in materia di documentazione informatica e di firma elettronica e digitale) .sforzo di produzione normativa e di classificazione delle fattispecie penali che tenga conto del continuo.6. V n.2007) si è così pronunciata in materia: ͞deve ritenersi "sistema informatico". anche condotti per via telematica). A titolo di esempio si possono ricordare: . ha nell͛ultimo decennio introdotto nell͛ordinamento diverse disposizioni aventi come oggetto la tutela dei ͞sistemi informatici͟.L. spesso in adempimento di obblighi di cooperazione europea od internazionale. . 196 del 30.12.L. 547/1993 (modifiche ed integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalità informatica).L.L. 31135 del 6. 269/1998 (norme contro lo sfruttamento della prostituzione. della pornografia. 3067 del 14.

L'art. o altro ente. prescindendo dall͛integrità dei dati in essi contenuti.dalla "registrazione" o "memorizzazione".1999). Alla stessa maniera.12. attraverso l'utilizzazione (anche parziale) di tecnologie informatiche. effettuata attraverso simboli (bit). 615 ter c. in modo da generare "informazioni". dell'utente. è "domicilio informatico" quello spazio ideale (ma anche fisico in cui sono contenuti i dati informatici) di pertinenza della persona. ma offre una tutela più ampia che si concreta nello "jus excludendi alios". in combinazione diverse.per mezzo di un'attività di "codificazione" e "decodificazione" . cioè di rappresentazioni elementari di un fatto. coincidente con il complesso di apparecchiature che utilizzano tecnologie informatiche. quale che sia il contenuto dei dati racchiusi in esso. di "dati". 547. non si limita a tutelare solamente i contenuti personalissimi dei dati raccolti nei sistemi informatici protetti. lavorativa o non. quale bene anche costituzionalmente protetto (art. VI 3067 del 14. un complesso di apparecchiature destinate a compiere una qualsiasi funzione utile all'uomo. costituite da un insieme più o meno vasto di dati organizzati secondo una logica che consenta loro di esprimere un particolare significato per l'utente͟. dai quali il legittimo utente ha il diritto di escludere i terzi. privata o pubblica. che sono caratterizzate .55This Project is funded by the European Union 4 secondo la ricorrente espressione utilizzata nella legge 23 dicembre 1993.). cui si estende la tutela della riservatezza della sfera individuale. con la conseguenza che la tutela della legge si estende anche agli aspetti economico-patrimoniali dei dati sia che titolare dello "jus excludendi" sia persona fisica. e dalla elaborazione automatica di tali dati. n. purché attinente alla sfera di pensiero o all'attività. per mezzo di impulsi elettronici. che ha introdotto nel codice penale i cosiddetti "computer's crimes". (ancora Cass. 15 Cost. . la giurisprudenza italiana ha elaborato il concetto di ͞domicilio informatico͟. sia giuridica.p. su supporti adeguati.

da ultimo è intervenuta la Corte Costituzionale. e la circostanza non è secondaria. Lvo 373/2000. 248/2000. come modificata dalla L. Dopo singolari alternanze nella scelta tra sanzioni penali e sanzioni amministrative. Questa materia è oggi disciplinata dagli artt. 22. notoriamente caratterizzate dalla trasmissione ͞one-way͟ di segnali. purchè siano connessi in modo permanente.E͛ dunque sistema informatico ogni macchina che utilizzi un microprocessore per l͛elaborazione di dati binari (BIT) per l͛esecuzione di una qualsiasi operazione utile all͛uomo. perché costituisce il presupposto per 56This Project is funded by the European Union 5 l͛inserimento nella citata categoria dei sistemi di trasmissione televisiva codificata (via cavo o via satellite). prevedendo una sanzione penale per comportamenti (quali l'utilizzazione privata di apparati o parti di apparati) di pari o minore gravità rispetto . testi e immagini che l͛utente si limita a ricevere. in forma sia analogica sia digitale. via cavo. l'utilizzazione privata di apparati o parti di apparati atti alla decodificazione di trasmissioni audiovisive ad accesso condizionato effettuate via etere. 373. che con sentenza n. La disciplina applicabile alle condotte realizzatesi in tale periodo di tempo. 633/1941. anziché con la sanzione amministrativa prevista dall'art. Mentre è ͞sistema telematico͟ l͛insieme di più sistemi informatici collegati tra loro per lo scambio di informazioni. limitatamente ai fatti commessi dalla sua entrata in vigore fino a quella della l. 7 febbraio 2003. nonché dal D. come modificato dalla L. e purchè lo scambio di informazioni sia il mezzo necessario per conseguire i fini operativi del sistema. 171-octies nella parte in cui. 426 del 29 Dicembre 2004 ha sancito l͛incostituzionalità del citato art. via satellite. 6 del d. 15 novembre 2000 n. 22/2003. suoni. 171-octies L. n. purchè sia in grado di svolgere il lavoro comandato in autonomia.lgs. In dottrina si esclude che tra i requisiti del ͞sistema informatico͟ rientri anche l͛interattività. puniva con sanzione penale.

in questo senso. informazioni o programmi in esso contenuti. 615-ter. È infatti necessaria una sia pur elementare conoscenza ͞tecnica͟ del funzionamento di Internet e del sistema WEB.) consistono o quantomeno presuppongono che l͛agente ͞acceda͟ ad un sistema informatico. quello logico (ossia il ͞superamento͟ della barriera - quale essa sia .p. del rapporto tra un server ed i clients. e come tale contrastante con il parametro costituzionale fornito dall͛art. del ruolo degli Internet Service Providers. la conoscenza dei principi giuridici non è sufficiente per la compiuta comprensione delle singole fattispecie sostanziali e delle problematiche processuali legate agli accertamenti giudiziari nel settore informatico e telematico. programmatori. così che risulti possibile un ͞dialogo͟ con il medesimo). a prescindere dal superamento di chiavi "fisiche" o logiche poste a protezione del sistema. è stata infatti giudicata manifestamente irragionevole. 617-quater e 617- quinquies c.ad altri (come la commercializzazione dei medesimi dispositivi illeciti) per i quali era invece prevista solo una sanzione amministrativa. nonché delle modalità concrete di ricostruzione . In questa materia. ͞Accesso͟ deve quindi ritenersi. per ͞operatore del sistema͟ -anche qui in mancanza di espresse indicazioni normative. si trovi nella condizione di poter intervenire sui dati o sui programmi. sistemisti o analisti). 3 Cost. Per ͞accesso͟. Molte delle condotte di reato previste in materia (art.di protezione al sistema.deve ritenersi non solo qualunque soggetto che si trovi in rapporto qualificato con il sistema (operatori materiali. Diversamente. in relazione alle funzioni svolte nell'ambito 57This Project is funded by the European Union 6 dell͛ente che dispone del sistema. ma anche il soggetto che di fatto. e che conduca l͛agente a conoscere direttamente dati. tuttavia. piuttosto che un semplice collegamento fisico. deve intendersi l͛attività di introduzione in un sistema.

per scopi legati alla gestione sistemistica (cd. Le indagini in materia di criminalità informatica presentano come prima difficoltà quella della ricostruzione del percorso utilizzato dall'autore del reato. Il funzionamento della rete ͞Internet͟ si fonda essenzialmente sull͛uso di specifici protocolli d'interscambio (TCP/IP) tra reti di calcolatori. che consente la trasmissione dei dati previa suddivisione degli stessi in vari ͞pacchetti͟. tutti i computer potranno inviare e ricevere i loro pacchetti anche contemporaneamente. funzioni di auditing). e in parte dedicate a lasciare. occorrendo prima di tutto individuare la postazione dalla quale è stato posto in essere il comportamento illecito. in parte dedicate a migliorare lo svolgimento stesso delle attività in rete. 58This Project is funded by the European Union 7 . al contrario. utilizzati dagli elaboratori o dai componenti della rete per scambiare dati con altri. garantendo così il migliore sfruttamento della intera ͞larghezza͟ di ciascun canale di trasmissione. una traccia delle operazioni eseguite. Al fine di consentire le comunicazioni anche tra luoghi che si trovano geograficamente agli antipodi è stato adottato il menzionato protocollo TCP/IP (Transfert Control Protocol/Internet Protocol). e da questi sino al client dell͛autore del reato.storico/documentale dell͛attività informatica e telematica. L͛utilizzo delle risorse di rete di un elaboratore (client o server che sia) comporta la creazione e la memorizzazione di un insieme di informazioni di servizio. cosi che la rete non risulti mai interamente occupata da una trasmissione di dati. dal destinatario ad un Provider (sovente con sede all͛estero). A tale risultato potrà pervenirsi unicamente percorrendo a ritroso il cammino dell͛informazione illecita. Per ͞protocollo͟ si intende l'insieme delle regole che permettono a computer di ogni tipo di gestire e scambiare i dati reciprocamente.

come un decreto del Pubblico Ministero che autorizzi la P. Personalmente ritengo che il compito da essi svolto. non comporti la loro inclusione nel novero dei sistemi di ͞intercettazione͟ delle comunicazioni. L͛identificazione specifica degli elaboratori connessi a Internet è garantita dalla univocità dell͛indirizzo che viene loro assegnato per ogni sessione di collegamento . consistendo solo nella ͞registrazione͟ di un comando impartito da un operatore alla macchina. ovvero porta un attacco o scarica materiale pedopornografico. Molto controversa è la questione concernente l͛individuazione della soluzione processualmente più corretta per l͛installazione di siffatti programmi a fini investigativi. ed un͛analisi della memoria del computer potrà fornire utili indicazioni al riguardo. da installare sul pc ͞sospettato͟. user name e nickname che il soggetto inserisce allorchè avvia il proprio computer. ne discenderebbe la inapplicabilità della menzionata disciplina a favore di un meccanismo processuale più semplice. Sono oggi disponibili dei particolari programmi (cd. Non essendovi infatti alcuna forma di intrusione (͞immediata͟. che sono in grado di memorizzare gli impulsi elettrici inviati dalla tastiera all͛elaboratore ogni qual volta l͛utilizzatore vi lavori. la ͞rosa͟ dei sospetti sarà ovviamente ristretta. ad installare i suddetti programmi. keylogers). s͛intende) od interposizione tra due soggetti in comunicazione tra loro (interposizione cui è sottesa la ratio dell͛intera disciplina sulle intercettazioni). In tal modo è specialmente possibile ricostruire password. ovviamente sarà poi necessario procedere anche alla precisa individuazione dell͛autore del reato tra i potenziali utilizzatori della macchina.Quando la postazione è a disposizione di più soggetti che possano accedervi. 2. e non sarà particolarmente difficile l͛identificazione del colpevole. Nel caso in cui il luogo ͞fisico͟ da cui è partita la connessione alla rete durante la quale è stato commesso il reato sia una abitazione. Sistemi di identificazione degli autori del reato: gli IP address ed i files di log.G.

59This Project is funded by the European Union 8 Cosicchè. diverse informazioni di servizio che includono gli indirizzi IP del mittente e del destinatario. oltre ai dati veri e propri. per esempio). tramite un browser (Internet Explorer. per poter accedere ad un servizio offerto da un server. a 255. trattasi di un indirizzo formato da quattro gruppi di numeri.0. ogni Internet Provider potrà sfruttare l͛ ͞arco di numerazione͟ dei propri indirizzi IP per un numero di clienti superiore a quello degli indirizzi disponibili. All͛atto della richiesta di collegamento alla rete da parte di ciascun client. cosicchè tutti i ͞contatti͟ indirizzati dai loro browser alle rete risulteranno contrassegnati dall͛utilizzo dello stesso indirizzo IP.0.255. che vanno da 0. ogni client deve poter identificare con precisione il .0. l͛Internet Provider attribuirà uno degli indirizzi IP a propria disposizione a quell͛utente. poiché moltissimi degli utenti non hanno la necessità di avere il proprio computer collegato perennemente sulla rete. generati dalle richieste dei singoli clients) ma dovrà accertare altresì a quale utente risultava abbinato l͛indirizzo IP desumibile dai file di log nel momento in cui sia stata posta in essere l͛attività illecita oggetto delle indagini.255. Ogni qual volta interviene uno scambio di dati tra client e server per mezzo del browser. che ne usufruirà per tutta la durata della sessione di collegamento alla rete. Alcuni enti di grosse dimensioni dispongono invece di indirizzi IP ͞fissi͟. l͛autorità giudiziaria dovrà acquisire non solo i cd. Infatti. ͞file di log͟ (ossia le informazioni di identità e tempo memorizzate dal server. gli indirizzi IP vengono assegnati dai Providers in modo ͞dinamico͟ ogni qualvolta l͛utente effettui la connessione. laddove si presenti la necessità di individuare l͛autore (o meglio la macchina dell͛autore) di una specifica connessione.alla rete (indirizzo IP). ciascuna informazione (che viaggia come detto sotto forma di ͞pacchetti͟ di byte) contiene. Infatti.255. In questo modo.

file di log. che nascono come informazioni di servizio del sistema generale. il server dovrà a sua volta poter identificare univocamente l͛elaboratore mittente della richiesta. attributario appunto di uno specifico ed univoco l͛indirizzo IP. Il formarsi di queste tracce. 3 della L.servizio e l͛elaboratore che lo offre. conversazioni in chat. quali 60This Project is funded by the European Union 9 informazioni (strutturate in ͞pacchetti͟) ha inviato o ricevuto per mezzo dell͛indirizzo IP assegnato (accessi ai siti. siano essi semplici accessi ad un sito ovvero trasmissioni di file di posta elettronica. come modificato dall͛art. partecipazioni a newsgroup. specie in seguito all͛entrata in vigore del nuovo testo dell͛art. 155/2005. in materia di contrasto al terrorismo internazionale). trasmissione o ricezione di posta elettronica). Analogamente. per poter rispondere inviando al richiedente i dati specificati. che costituiscono la traccia degli eventi associati a ciascuna attività di sistema. quale indirizzo IP temporaneo ha avuto in assegnazione per la durata della connessione. consentono di norma di ricostruire storicamente la sequenza di operazioni compiute dal sistema e dalle sue singole componenti: il server utilizzato da ciscun provider può essere programmato per memorizzare e mantenere per un periodo di tempo predefinito la successione degli eventi realizzati dal sistema operativo. 45/2004 ed ancora modificato dalla L. Anche l͛acquisizione processuale dei files di log ha dato luogo a diverse opinioni giurisprudenziali. L͛analisi di tali files di log consente quindi di stabilire se che un determinato utente in un particolare giorno ed ora si è collegato alla rete tramite un provider. Alla documentazione di tali eventi sono deputati i cd.Lvo 196/2003 (codice in materia di protezione dei dati personali. 132 del D. scaricamento di pagine web o di specifici files. La disciplina oggi vigente prevede che l͛acquisizione dei dati relativi al traffico .

132. violenza sessuale. comma 2 lett. possano acquisirsi secondo meccanismi diversi a seconda del tipo di reato e della ͞profondità͟ in termini temporali del dato richiesto. contrabbando. comunicandolo entro ventiquattro ore al Giudice che deciderà sulla convalida del 61This Project is funded by the European Union 10 decreto d͛urgenza. strage. riduzione in schiavitù). armi da guerra. estorsione.per i dati richiesti con profondità superiore. è stabilito che essi siano acquisiti con provvedimento del Pubblico Ministero. i dati acquisiti non possono essere utilizzati processualmente (art. In caso di urgenza. i dati relativi al traffico telefonico sono conservati dal fornitore per un periodo di ulteriori ventiquattro mesi (per un totale di 48 mesi). (reati di criminalità organizzata.Lvo 196/2003) . In mancanza di convalida. reati di terrorismo.per i reati di cui all͛art. a c. pornografia minorile.telefonico. comma 4-bis D. . e quelli relativi al traffico telematico per ulteriori sei mesi (per un totale di 12 mesi). omicidio. 407. ove vi sia il fondato motivo di ritenere che dal ritardo possa derivare pregiudizio per le indagini. e quelli relativi al traffico telematico per sei mesi. stupefacenti. il Pubblico Ministero dispone l͛acquisizione in via d͛urgenza con decreto motivato dei dati citati. che la concederà se riterrà che vi siano sufficienti indizi dei reati per cui si procede. .per i reati cd. occorrerà l͛autorizzazione del Giudice.p.p. nonché i dati relativi al traffico telematico (è appunto il caso dei files di log). inclusi quelli concernenti le chiamate senza risposta. ͞comuni͟ i dati relativi al traffico telefonico sono conservati dal fornitore per un periodo di ventiquattro mesi. nonché per i delitti in danno di sistemi informatici o telematici. In particolare: .per i dati richiesti con la profondità indicata per il ͞primo periodo͟. . sequestro di persona. tratta di persone.

Va fatta particolare attenzione alla precisazione normativa secondo cui tra i dati da conservarsi per finalità di giustizia vanno comunque esclusi i contenuti della comunicazione (ancora art. e che consentono di raccogliere indebitamente informazioni su relazioni personali e sociali. e ha imposto la cancellazione di questi dati. i quali a volte comprendevano persino le interrogazioni degli utenti ai motori di ricerca. abitudini sessuali e stato di salute. in qualsiasi forma e grado di dettaglio. decorso il termine sopra menzionato. essendo altresì possibile l͛assegnazione dello stesso indirizzo IP a vari utenti nell͛arco di pochi . VODAFONE ed H3G la conservazione. che con provvedimento del 24 Gennaio 2008 ha vietato alle società WIND. Si tratta infatti di dati del traffico telematico che coincidono con il ͞contenuto͟ della comunicazione attivata dall͛utente. Lvo 196/2003): il che coincide intuitivamente per il traffico telefonico con la voce.L 144/2005 in seguito ai noti fatti di terrorismo internazionale che hanno colpito Madrid e Londra. di informazioni sui siti visitati dagli utenti. orientamenti politici. In materia va segnalato un recente intervento del Garante Italiano per la Protezione dei Dati Personali. 132 1° comma D. i dati in questione dovranno essere distrutti (l͛obbligo di procedere alla distruzione era stato sospeso con il D. ma dal 1° Gennaio 2008 esso ha ripreso vigenza). la possibilità (che in verità è anche la regola per chi ͞naviga͟ in rete) di effettuazione di operazioni della durata di pochi secondi -quali la spedizione di una mail. mentre per il traffico telematico coincide con i contenuti delle pagine Web visitate.comporterà ovviamente l͛esigenza di massima precisione temporale nella formulazione delle richieste di estrazione dei citati files di log. Ovviamente. dopo la novella legislativa appena ricordata la loro acquisizione seguirà il regime appena menzionato. sino al 31 Dicembre 2007. Con l͛avvertenza che. convinzioni religiose.Poiché i files di log devono considersi ͞dati relativi al traffico telematico͟.

per esempio. così come di risalire all͛utenza telefonica dalla quale è partita la connessione nel corso della quale è stata consumata la condotta illecita. Tra i più diffusi sistemi di ͞occultamento͟ dell͛identità dei sistemi informatici utilizzati per scopi illeciti vi è quello della creazione di siti web denominati ͞anonymous remailer͟. cosicchè sarà vano tentare di ricostruire a ritroso i vari ͞passaggi͟ compiuti dal sistema. ed a inviare il messaggio al destinatario con intestazioni fittizie. non esclude 62This Project is funded by the European Union 11 tuttavia che l͛identificazione e la localizzazione dei singoli elaboratori collegati alla rete sia in qualche modo resa più difficoltosa (se non impossibile) dall͛utilizzo di software in grado di occultare l͛identità della macchina grazie alla quale ad esempio si è portato l͛attacco ad un sistema informatico. l'identità dei mittenti dei messaggi di posta elettronica. Ma la circostanza che ad ogni connessione ciascun client (postazione) sia contrassegnata da un indirizzo IP unico al mondo (per quella sessione). inducendo il server di posta a sostituire l͛intestazione del mittente. che consentono la cancellazione dei dati elettronici dell͛utente (rendendone di fatto impossibile l'identificazione) mediante la rimozione e sostituzione delle informazioni concernenti appunto la provenienza del mittente di una qualsiasi comunicazione. Altro metodo per impedire l͛identificazione dell͛autore di atti/fatti telematici consiste nella possibilità di cancellazione dei file di log.minuti. È poi possibile imbattersi in interventi che abbiano comportato la cancellazione ad hoc dei file di log al termine delle operazioni illecite condotte sui sistemi attaccati. Particolarmente diffuse sono poi diverse tecniche di utilizzo fraudolento degli . ovvero da cui è partito un messaggio a contenuto diffamatorio. E͛ così possibile nascondere.

le disposizioni tecniche prese a tale riguardo e il periodo del servizio. sì da acquisirne appunto i contrassegni identificativi. che dovranno riguardare: a) il tipo di comunicazione utilizzato. si tratta di applicativi apparentemente innocui ed invisibili. tra gli obblighi pattizi assunti dai Paesi firmatari.identificativi dell͛elaboratore di un soggetto: in questi casi l͛autore del comportamento illecito non soltanto nasconde la propria identità. quello di innovare le rispettive legislazioni prevedendo specifichi obblighi di conservazione rapida dei dati informatici (compresi quelli relativi al traffico telematico) immagazzinati dai gestori dei servizi di comunicazione elettronica. Particolarmente importante risulta anche la catalogazione (non tassativa. 63This Project is funded by the European Union 12 Il quadro normativo italiano è però destinato a cambiare: con gli artt. e si collega alla rete sotto mentite spoglie. è stato previsto. b) l͛identità. i dati concernenti la fatturazione e il pagamento. L͛acquisizione dell͛identificativo e della password possono avvenire o in via ͞tradizionale͟ (riuscendo a carpirne gli estremi direttamente dall͛utente). ovvero acquisendole per via telematica attraverso l͛uso di specifici programmi denominati ͞trojan horses͟. . 2-11 della Convenzione di ingiungerne la produzione (art. 18 della Convenzione). ma addirittura crea le condizioni perché il comportamento sembri apparentemente attribuibile ad un altro utente davvero esistente. che si installano sull͛elaboratore con lo scopo di controllare e spiare il funzionamento del sistema. al fine di consentire alle Autorità preposte all͛accertamento dei reati di cui agli artt. L͛hacker acquisisce l͛identificativo e la password di un utente ignaro. 16 e 17 della Convenzione sulla criminalità informatica di Budapest del 23 Novembre 2001. evidentemente) della tipologia dei dati conservare. l͛indirizzo postale o geografico ed il numero di telefono dell͛abbonato e qualsiasi altro numero d͛accesso.

di adeguare la normativa interna ed il funzionamento dei servizi di comunicazione elettronica alle nuove esigenze di controllo e repressione dei reati che ne occupano. Analoghi ͞segnali͟ normativi provengono anche dalla bozza del ͞Repertorio delle prestazioni obbligatorie͟ ai sensi dell͛art. Le informazioni contenute nei file di log rientrano certamente nell͛ambito di tutela dei ͞dati personali͟ riservati. che disciplina appunto le prestazioni obbligatorie degli operatori di trasporto di comunicazioni in favore dell͛Autorità Giudiziaria. poichè permettono di riconoscere le informazioni spedite e ricevute ad ogni connessione effettuata dall͛utente. ed agli operatori del settore poi. in tema di tutela della riservatezza.Lvo 259/2003 (codice delle comunicazioni elettroniche). 31. infatti. disponibile sulla base di un accordo o del contratto di fornitura del servizio. destinazione e modalità dei collegamenti. 96 del D. nonché il contenuto della . è previsto.96 n. l͛obbligo specifico per gli operatori di consegnare la documentazione del traffico concernente ciascun ͞bersaglio͟.disponibili sulla base di un accordo o del contratto di fornitura del servizio. i servizi e le applicazioni su rete-dati così come registrati sui log nella disponibilità dell͛operatore medesimo. inclusi tempo. tra gli altri. c) ogni altra informazione sul luogo ove si trovano le apparecchiature della comunicazione.12. 11 e 12 della citata bozza del ͞Repertorio͟. Agli artt. La memorizzazione dei file di log comporta la realizzazione di una banca dati telematica (al cui interno questi dati verranno ͞trattati͟) e di conseguenza 64This Project is funded by the European Union 13 l͛applicazione della disciplina di cui alla l. Trattasi di disposizioni forse viziata da eccessivo ͞ottimismo" nell͛impostazione di fondo. ma che certamente imporrà al legislatore nazionale prima. 675. ovvero addirittura quella riguardante di tutti i bersagli di un͛area geografica determinata.

infatti. normalmente. All͛art. dati sui servizi sottoscritti con le identità attribuibili all͛abbonato. Poiché l͛accesso a Internet avviene. cosichè non saranno infrequenti i casi in cui al Provider l͛utente fornisca dati falsi ovvero di fantasia.corrispondenza telematica inviata e ricevuta. Grazie ai files di log è possibile individuare l͛ ͞utente͟ (il client) registrato da un provider. ma come si è detto per l͛individuazione dell͛effettivo utilizzatore della macchina occorrerà di norma proseguire le indagini con l͛estrazione dei tabulati telefonici o con le intercettazioni telefoniche o telematiche. indirizzo IP dal quale è stata effettuata la prima registrazione).Lvo 259/2003. di particolare interesse è il problema dell͛attendibilità della registrazione: in questo senso. notevoli difficoltà derivano dal fatto il sistema italiano allo stato non prevede alcun obbligo di identificazione del soggetto che stipula un contratto o che comunque di fatto inizia un rapporto con un Provider. con indicazione del documento di riconoscimento esibito.. 96 del Dl. anche su quest͛aspetto è destinato ad innovare profondamente il citato ͞Repertorio delle prestazioni obbligatorie͟ ai sensi dell͛art. Tuttavia. tutti i dati necessari alla identificazione certa dell͛abbonato (dati anagrafici. partita IVA. 17. ovvero l͛utenza telefonica utilizzata per la connessione oggetto d͛indagine. che si trova attualmente in fase avanzata di studio da parte di un apposito ͞gruppo di lavoro interdipartimentale͟ istituito presso i Ministeri della Giustizia e delle Comunicazioni. dati utili ad identificare il rivenditore presso il quale l͛abbonamento è stato stipulato. codice fiscale. sulla base di una registrazione dell'utente. La riconducibilità di una connessione al singolo client è legata inoltre al riconoscimento ed alla veridicità della password (o di altro strumento di identificazione analogo) inserita per accedere al sistema tramite il Provider. per gli acquirenti di traffico telefonico prepagato è previsto che .G. mentre. molto opportunamente si prevede che gli operatori siano tenuti a fornire all͛A. elenco dei rapporti in essere.

Allorchè si procede a perquisizione. occorre poi procedere alla perquisizione dell͛abitazione o dell͛azienda presso cui è installata l͛utenza da cui è partita la connessione illecita. che consentono di certificare la perfetta corrispondenza dei dati da sottoporre al controllo del Giudice alle condizioni di fatto in cui essi si trovavano al momento del sequestro. In relazione poi ai materiali così sequestrati. . è bene disporre con separato provvedimento la temporanea interruzione dell͛energia elettrica presso i locali da perquisire.l͛operatore conservi copia del documento di identità esibito al momento dell͛acquisto. In caso di discordanza l͛operatore di telefonia mobile è tenuto a disattivare immediatamente la carta prepagata. con il conseguente sequestro dei p. pare opportuno che l͛analisi si svolga su una copia dei medesimi. In tal modo l͛analisi dei dati e dei supporti sequestrati non diverrà ͞irripetibile͟. specie se l͛indagato è soggetto particolarmente esperto nell͛uso degli strumenti informatici. e ne sarà più agevole la ͞gestione͟ processuale: all͛uopo vengono utilizzate delle specifiche forme di crittografia del materiale sequestrato (cd. L͛individuazione del locus commissi delicti nei cd.c. sì da di impedire che durante l͛atto l͛utente alteri i dati oggetto di ricerca.da un elevato tasso di "internazionalità". 3. Per completare l͛identificazione dell͛autore del reato. ͞tecniche di hashing͟). ed a verificare entro tre giorni dall͛attivazione la corrispondenza fra i dati del 65This Project is funded by the European Union 14 documento di identità esibito ed il codice fiscale fornito al rivenditore. spesso. cyber-crimes. e del materiale informatico nella disponibilità dell͛utilizzatore. così da mantenere in sequestro l͛originale senza intervenire su quest͛ultimo. L'illecito penale informatico è ontologicamente caratterizzato -per le ragioni tecniche sopra cennate. che sovente ne rende davvero difficoltoso l'accertamento.

Le regole di attribuzione della giurisdizione italiana sono contenute negli artt. anche laddove la prima verifica sortisca esito positivo. un accesso abusivo ad un sistema informatico o telematico (ex art. sovente. procedere alla valutazione della sussistenza della giurisdizione dell͛autorità giudiziaria italiana sul fatto per cui si procede.p.p. considerato unitariamente rispetto successivi atti commessi all'estero. 7/2006). (modificato dalla L.p. infatti. integri un'ipotesi di delitto tentato o consumato. occorrerà procedere ad attività di ricerca e di acquisizione di prove all'estero. prima di avviare l͛indagine. 6-10 c. i fatti inquadrabili nelle citate fattispecie di reato sono punibili secondo la legge italiana anche quando il fatto è commesso all͛estero da cittadino italiano. così. teoria dell͛ ͞ubiquità͟: la norma fa infatti riferimento ad un momento qualsiasi dell'iter criminoso che. 615-ter c. ovvero si è verificato l'evento che è la conseguenza dell'azione od omissione". ma anche là dove ha avuto luogo l'evento-accesso al sistema. 6 c. ovvero in danno di cittadino italiano. è prevista la punibilità secondo la legge italiana di chiunque commette un reato nel territorio dello Stato: ciò avviene ogni qual volta "l'azione o l'omissione che lo costituisce è ivi avvenuta in tutto o in parte . in altre parole. L' ͞azione͟. 66This Project is funded by the European Union 15 Il legislatore ha quindi fatto propria la cd.In quasi tutti i casi è infatti necessario. Facendo applicazione dell͛ampia formulazione dell͛art.) si potrà considerare consumato non solo nel luogo in cui ha sede la banca dati del sito violato. coinciderà tanto con l͛inserimento delle . ovvero da uno straniero in concorso con un cittadino italiano.p. poi..p.: in base all'art 6 c. e contro la libertà sessuale: ai sensi dell͛art. 604 c. Il raggio di estensione della giurisdizione italiana risulta poi ulteriormente ampliato in tema di delitti contro la prostituzione e la pornografia minorile. Ne consegue che basterà che anche un frammento della condotta delittuosa si sia verificato in Italia per radicare la potesta' punitiva dello Stato. nel senso voluto dalla norma.

di volta in volta. servendosi di una macchina collocata in territorio italiano). ben differenziato dalla condotta.informazioni necessarie a violare il sistema (in ipotesi. collocato all͛estero). da parte dell'agente. di pura condotta o di evento. consistente nella percezione da parte del terzo (rectius dei terzi) della espressione offensiva͙in realtà la percezione è atto non certamente ascrivibile all'agente. in un primo momento. solo in un secondo momento (a distanza di secondi. degli scritti offensivi e/o delle immagini denigratorie.essa è conseguenza dell'operato dell'agente.senza dubbio . ma anche -ai fini della giurisdizione. ore. La diffamazione͙è un reato di evento. Di questi criteri. come reati commissivi od omissivi. Ed invero. anche se . inteso quest'ultimo come avvenimento esterno all'agente e causalmente collegato al comportamento di costui. giorni ecc. Per di più.. l'evento appare temporalmente.). Si tratta di evento non fisico. connettendosi con il "sito" e . in tema di diffamazione a mezzo Internet. si avrà l'inserimento "in rete". oltre che concettualmente. dunque.2000: ͞la possibilità di dare applicazione alla legge penale italiana dipende essenzialmente dalla concreta formulazione delle singole norme incriminatrici. ha fatto applicazione la Corte di Cassazione con la sentenza n. nel caso in cui l'offesa venga arrecata tramite internet. si consuma non al 67This Project is funded by the European Union 16 momento della diffusione del messaggio offensivo. ecc. di danno o di pericolo. ma per così dire psicologico. ma a soggetto diverso.12. quanto con la violazione dei sistemi di protezione del sistema medesimo (in ipotesi. i terzi. ma al momento della percezione dello stesso da parte di soggetti che siano "terzi" rispetto all'agente ed alla persona offesa͙. Il reato. e. Allo stesso modo. 4741 del 27. un͛ingiuria od una diffamazione immessa in rete o con una comunicazione via e-mail si potrà ritenere consumata non solo nel luogo ove la stessa di fatto viene percepita dalla persona offesa. minuti.nel luogo in cui l͛operatore l͛ha immessa in rete. strutturate.

600-quater1: materiale pornografico 68This Project is funded by the European Union . consente al giudice italiano di conoscere del fatto-reato. crimini informatici.d. l'agente fa uso di uno strumento difettoso. (Intercettazioni di comunicazioni informatiche o telematiche). In particolare. manipolazione del mercato. pornografia minorile. l'art. operata con la Legge 547/1993. Pertanto. delitti contro la Pubblica Amministrazione puniti con pena non inferiore a cinque anni. in ipotesi. in tutto. Orbene. il legislatore ha provveduto anche ad adeguare la disciplina processuale delle intercettazioni alle nuove esigenze di repressione dei cd. al comma secondo. nessuno "visita" quel "sito"). teoria della ubiquità. tanto nel caso in cui sul territorio nazionale si sia verificata la condotta. ovvero l'evento che ne sia conseguenza. ma anche in parte. delitti in materia di stupefacenti.percependo il messaggio. usura.p. La c. l'azione o l'omissione. ͞virtuale͟. quanto in quello in cui su di esso si sia verificato l'evento. stabilisce che il reato si considera commesso nel territorio dello Stato. minaccia. si è previsto che ͞Nei procedimenti relativi ai reati indicati nell'articolo 266 [delitti puniti con l͛ergastolo o la reclusione superiore nel massimo a cinque anni. armi ed esplosivi. art. Le intercettazioni telematiche Contestualmente all͛introduzione di nuove fattispecie di reato. per una qualsiasi ragione.p. abuso di informazioni privilegiate. mentre in realtà il suo messaggio non è mai stato immesso "in rete"). Tanto ciò è vero che nel caso in esame sono ben immaginabili sia il tentativo (l'evento non si verifica perché.266-bis c.͟ 4. abusiva attività finanziaria. sia il reato impossibile (l'azione è inidonea. sussiste la potestà punitiva dello Stato italiano. ad esempio. consentiranno la verificazione dell'evento. che solo apparentemente gli consente l'accesso ad uno spazio web. nel caso di un iter criminis iniziato all'estero e conclusosi (con l'evento) nel nostro paese. delitti di contrabbando. dunque. quando su di esso si sia verificato. perché. con l͛introduzione dell͛art. 6 cp. anche cd. ingiuria.

p. è minore di quanto all͛apparenza possa sembrare. ma la cui qualità di rappresentazione è tale da far apparire come vere situazioni non reali].p. nonché a quelli commessi mediante l'impiego di tecnologie informatiche o telematiche. anche se è vero che la sua portata innovativa.p.p. è consentita l'intercettazione del flusso di comunicazioni relativo a sistemi informatici o telematici ovvero intercorrente tra più sistemi. bensì per qualsiasi tipologia di reato.p.͟ Molto significativamente.266 c. a ben vedere. già consentiva ͞l͛intercettazione di conversazioni o comunicazioni telefoniche o di altre forme di telecomunicazione͟: una semplice interpretazione estensiva dell͛art. peculiare.. L͛opzione legislativa è stata certamente ispirata dalla necessità di ampliare in subiecta materia le ipotesi di esperibilità del mezzo di ricerca della prova in oggetto.266 c. dovendosi prendere atto della impossibilità di controllare e reprimere seriamente determinate forme di criminalità senza ricorrere a siffatta.266 bis c. è stata quindi consentita la possibilità di disporre intercettazioni informatiche e telematiche non solo per le fattispecie tassativamente indicate dall͛art. 266 avrebbe infatti consentito di comprendere nelle ͞altre forme di telecomunicazione͟ anche le intercettazioni telematiche.17 che rappresenta immagini virtuali realizzate utilizzando immagini di minori o parti di esse. ma per qualsiasi fattispecie per la realizzazione della quale l͛autore del fatto abbia utilizzato i ͞mezzi͟ informatici. per talune fattispecie). Se è infatti ͞comunicazione͟ . ove commesso facendo uso di tecnologie telematiche o informatiche. sono cioè immagini realizzate con tecniche di elaborazione grafica non associate in tutto o in parte a situazioni reali. forma di intercettazione delle comunicazioni. non solo quindi per i reati ͞ontologicamente͟ ͞informatici͟. La lettera della legge consente quindi di ipotizzare un uso estremamente estensivo del mezzo d͛indagine introdotto dall͛art. (con l͛ulteriore specificazione dei limiti edittali di pena richiesti.p. Infatti l͛art.

via modem od in altro modo. aventi per oggetto più computer in grado di interagire tra loro senza avvalersi dello strumento telefonico: come è noto.. informazioni. detti bit). non sarebbe stato sufficientemente ampio da ricomprendervi anche le intercettazioni ͞informatiche͟. ossia tra computer tra loro collegati.p.p.p. certamente tutte le comunicazioni che avvengono avvalendosi degli impianti telefonici possono risultare ricomprese nel concetto di ͞telecomunicazioni͟. Occorre però sottolineare che l͛art 266 bis c. immagini e suoni (composti da un numero variabile di segnali elettronici. anche laddove le stesse non avvengano più in forma analogica ma digitale.qualsiasi scambio di dati. in rete. Poiché infatti la LAN utilizza il sistema telefonico solo per porsi in connessione con reti informatiche esterne alla rete locale.p. senza richiedere affatto che ad essere intercettati siano ͞dati͟ (bytes) in forma digitale. ovvero di una di quelle strutture in grado di organizzare e collegare tra loro varie postazioni di lavoro informatiche diffuse negli uffici o nelle pubbliche amministrazioni di grandi dimensioni. infatti. Oggetto delle intercettazioni informatiche o telematiche sono le connessioni tra sistemi informatici o telematici. ogni singolo elaboratore può ͞colloquiare͟ 69This Project is funded by the European Union 18 con altri non solo attraverso un modem (quindi avvalendosi del sistema telefonico) ma anche laddove esso faccia parte di una LAN (Local Area Network).266 bis c. In linea teorica. Diversamente. le intercettazioni ͞interne͟ alla medesima LAN sono consentite solo per effetto del disposto di cui all͛art. La peculiarità delle comunicazioni informatiche e telematiche è costituita dalla particolare forma ͞digitale͟ nella quale si manifestano dati. informazioni.p. il contenuto normativo dell͛art. si riferisce alle comunicazioni tra ͞sistemi͟. immagini o suoni che intercorre tra due o più soggetti. 266 c.p. perciò -volendo portare alle estreme conseguenze la .

procedendo anche di ufficio allo stralcio delle registrazioni e dei verbali di cui è vietata l'utilizzazione. . 640 ter cod. cosicchè nulla vieterebbe in linea di principio di applicare alle intercettazioni telefoniche la più ampia formula (quanto al novero dei reati per i quali è consentito il ricorso allo strumento dell͛intercettazione) prevista dall͛art. Anzi. 3067 del 14. potrebbe considerarsi che anche tutto il sistema telefonico moderno (tanto fisso quanto mobile). 615 ter c.12. su cui v. poggia sull͛uso di tecnologie informatiche (ed anzi. . la novella del 1993 (a parte la significativa introduzione del comma 3-bis. 268 c.]). 70This Project is funded by the European Union 19 Quanto agli aspetti più squisitamente processuali della disciplina. idonee ad adeguare la disciplina medesima alla particolare natura delle comunicazioni informatiche. pen.il Giudice disporrà la trascrizione integrale delle registrazioni ovvero la stampa in .p. con la quale è stata riconosciuta la natura di "sistema informatico" alla rete telefonica fissa. Così: . che non appaiano manifestamente irrilevanti.] e di frode informatica [art. la moderna videofonia richiede l͛uso di sistemi di trasmissione digitale). la riconducibilità delle reti telefoniche al concetto di ͞sistemi informatici͟ è stata sancita proprio dalla Corte di Cassazione con citata la sentenza n.p.1999.p.p.͞a-specificità͟ del dato normativo. le fattispecie di accesso abusivo a sistema informatico [art. infra) ha apportato alcune modifiche all͛art. 266-bis c.il Giudice disporrà l'acquisizione delle conversazioni o dei flussi di comunicazioni informatiche o telematiche indicati dalle parti.p.i difensori delle parti potranno prendere cognizione dei flussi di comunicazioni informatiche o telematiche. tanto per le modalità di trasmissione dei flussi di conversazioni. per questa via. quanto per l'utilizzazione delle linee per il flusso dei "dati esterni alle conversazioni" (ritenendo applicabili.

In questo senso. previsione di un potere straordinario del Pubblico Ministero di disporre le interrcettazioni nei casi di urgenza. le intercettazioni telematiche vengono sovente disposte direttamente dal Pubblico Ministero. indispensabilità delle intercettazioni per la prosecuzione delle indagini. Al di là di questi ͞aggiustamenti͟.forma intelligibile delle informazioni contenute nei flussi di comunicazioni informatiche o telematiche da acquisire. tenuta dei registri delle intercettazioni. sono rimasti immutati i cardini della sequenza procedimentale già prevista per le intercettazioni telefoniche (necessità di gravi indizi circa la sussistenza di un reato. la Giurisprudenza si è più volte espressa per la legittimità di un decreto d͛urgenza del Pubblico Ministero che pure non spieghi le ragioni della stessa urgenza. autorizzazione del Giudice. i modi e le garanzie previsti per l'espletamento delle perizie. anche in ragione della estrema ͞volatilità͟ della tracce informatiche delle attività criminose in oggetto. però.nel caso di intercettazione di flussi di comunicazioni informatiche o telematiche i difensori potranno richiedere copia su idoneo supporto dei flussi intercettati. ovvero copia della stampa prevista dal comma 7. Esse possono infatti ritenersi implicitamente sussistenti quando si faccia risaltare la 71This Project is funded by the European Union 20 ritenuta esistenza di una attività criminosa in atto per la quale sussiste il dovere della PG di intervenire con la massima sollecitudine per impedire che essa venga portata a . con possibilità di delega alla Polizia Giudiziaria. durata delle operazioni. richiesta del Pubblico Ministero. salva convalida del Giudice.). specie con riguardo all͛attività di posta elettronica o di ͞attacchi͟ a sistemi informatici- richiedono la massima rapidità nell͛esecuzione di ricerca della prova. ciò in quanto le segnalazioni di reato in materia. laddove siano ricavabili dalla peculiarità dei reati per cui si procede. ecc. sovlgimento delle stesse da parte del Pubblico Ministero. osservando le forme. In fatto. .

n.10777. VI. Sez. 24241.. rv 229517. 11 maggio 2004. 7691. V. VI. 203. quali la priorità della lotta alla criminalità organizzata potrebbero invero supportare la tesi della applicabilità delle citate deroghe anche alle intercettazioni telematiche ed informatiche.09. n. 21 gennaio 2004. che fa esclusivo riferimento all͛ ͟autorizzazione a disporre le operazioni di previste dall͛art. in quanto proprio la diffusione delle comunicazioni digitali nell͛ambito della criminalità organizzata anche internazionale risulta ormai un fenomeno statisticamente rilevante (si pensi alle transazioni monetarie eseguite elettronicamente).p.266 dello stesso codice͟. 229005.conseguenze ulteriori (Sez. 36090. Santangelo). Sez. Ragioni sistematiche e teleologiche.7. 27. Come detto. considerato anche che il richiamo dell͛art.p. 12. 13 L 203/91 sia estensibile anche alle intercettazioni informatiche e telematiche di cui all͛art. Flori. anche ai ͞mezzi͟ con i quali l͛intercettazione può essere svolta potrebbe essere letto in riferimento a tutti i tipi di intercettazioni previste dall͛ordinamento al momento di entrata in vigore della Legge 203/1991. che tratta come è noto delle intercettazioni necessarie ͞per lo svolgimento delle indagini in relazione ad un delitto di criminalità organizzata o di minaccia col mezzo del telefono͟.p. Tassone. 4.p. n. n. prevedendo specifiche deroghe quanto ai presupposti del provvedimento ed alla durata delle operazioni (͞sufficienti [anziché gravi] indizi͟ e durata di 40 giorni per la prima attivazione e di 20 per ogni proroga [anziché 15 per la prima attivazione e 15 per ogni proroga]). Sez. rv 228107. V.2006 n. forse la modifica processuale più significativa rispetto ai modelli .1 L͛utilizzo di impianti appartenenti a privati. rv.1991. 13 l. 19 gennaio 2004. In relazione ai presupposti del decreto occorre poi richiamare l'art. Mi pare però che una tale interpretazione estensiva non sia autorizzata dalla lettera della norma. La norma non chiarisce se la possibilità di disporre intercettazioni nei termini previsti dallo stesso art. 266-bis c. Mancuso. la questione è di non poco momento. 266 c.

trattandosi di strumenti ad alto ͞tasso͟ di tecnologia. 268 non richiede alcun obbligo di motivazione. c. 72This Project is funded by the European Union 21 Si tratta di previsione che determina una possibilità espressa di deroga alla rigorosa disciplina prevista dall͛art. pertanto.. di cui le Procure e gli Uffici di Polizia Giudiziaria non sono mai stati effettivamente dotati.p.. ovvero ʹallorchè tali impianti risultino insufficienti od inidonei ed esistano eccezionali ragioni di urgenza.. c.mediante impianti di pubblico servizio o in dotazione alla polizia giudiziaria. Sostanzialmente. al Pubblico Ministero è lasciata assoluta discrezionalità nell͛uso dei impianti appartenenti a privati. che appunto impone che le operazioni di intercettazione possano essere compiute esclusivamente per mezzo degli impianti installati presso la Procura della Repubblica. consente quindi di ritenere che la facoltà ivi prevista debba ritenersi del tutto autonoma e svincolata dai criteri previsti per l͛utilizzo in generale di impianti di pubblica utilità ovvero della polizia giudiziaria. ex art. avendo verisimilmente il legislatore preso atto della totale ͞assenza͟.. di idonee apparecchiature presso gli uffici normalmente deputati alle attività in oggetto. infatti. non costituirà affatto un͛eccezione.p.procedimentali preesistenti alla Legge 547/93 consiste nell͛innesto del comma 3-bis dell͛art. Il ricorso agli impianti dei privati. 3° co. Al contrario. a mente del quale ͞quando si procede a intercettazione di comunicazioni informatiche o telematiche.p.268 c.p.. il comma 3-bis dell͛art.p. il pubblico ministero può disporre che le operazioni siano compiute anche mediante impianti appartenenti a privati͟. La violazione di tale disposizione è sanzionata. al momento di entrata in vigore della legge.p.p. 268.p. con provvedimento motivato del Pubblico Ministero.271 1° co. e soprattutto nessuno specifico presupposto per l͛esecuzione delle operazioni con impianti diversi da quelli dell͛Ufficio di Procura. 268 c. La previsione di un comma autonomo rispetto al comma 3 dell͛art. con l͛inutilizzabilità dei risultati delle intercettazioni medesime. ma .

Anche sotto il profilo concernente l͛utilizzazione in altri procedimenti ed i divieti di utilizzazione (art.semmai la regola per l͛esecuzione di intercettazioni telematiche od informatiche. 6°. Per il disposto generale dell͛art..p.p. Conseguentemente ͞i risultati delle intercettazioni non possono essere utilizzati in procedimenti diversi da quelli nei quali sono stati disposti. 45189 del 17.. Ciò.2004: ͞Ai fini dell'utilizzabilità degli esiti di intercettazioni di . 267. In punto di motivazione la norma. 4. 8° co. come detto. 380 c. 268. che ha escluso che tra le cause di inutilizzabilità delle intercettazioni in altro procedimento vi sia il mancato deposito dei relativi decreti autorizzativi (Cass.p. nulla prevede. pertanto. 7°.. il regime delle intercettazioni informatiche e telematiche non si distingue da quello delle intercettazioni ordinarie.11. con l͛osservanza delle disposizioni di cui all͛art. anche intercettazioni effettuate sul solo presupposto dell͛essere correlate a reati commessi mediante l͛impiego di tecnologie informatiche o telematiche potranno essere utilizzate in altri procedimenti. a condizione che i verbali e le registrazioni delle intercettazioni siano depositati presso l͛autorità competente per il diverso provvedimento.p. Sul punto va segnalato il recente intervento delle Sezioni Unite della Corte di Cassazione. laddove esse possano assumere rilievo probatorio per l͛accertamento di delitti per i quali è previsto l͛arresto obbligatorio in flagranza ai sensi di cui all͛art. senza che possa derivare alcuna sanzione processuale per il caso che ometta di motivarne la scelta. n.p.p.p. Così. 270 c.).2 L͛utilizzabilità processuale delle intercettazioni. salvo che risultino 73This Project is funded by the European Union 22 indispensabili per l͛accertamento di delitti per i quali è obbligatorio l͛arresto in flagranza͟.U.p.3° co. S. c. al Pubblico Ministero basterà indicare nel decreto ͞dispositivo͟ delle intercettazioni le ͞modalità͟ di esecuzione. c..

Le modalità operative delle intercettazioni telematiche ed informatiche sono condizionate in primo luogo dalle specifiche caratteristiche del sistema oggetto delle attività di captazione. ottiene uno specifico indirizzo IP: prima dell͛attribuzione dell͛indirizzo. ogni client deve poter identificare il servizio con precisione. l͛utente viene identificato (͞logato͟) dal server come soggetto abilitato a ricevere i propri servizi. così da inviare una richiesta univoca. previo riconoscimento degli estremi identificativi del client (username e password) ed in tal modo accettato ed abilitato alla navigazione in Internet. come si è visto. per poter accedere ai servizi offerti da un server. 4. Occorre perciò in primo luogo accertare il tipo di ͞protocollo͟ utilizzato per la trasmissione dei dati che si vogliono intercettare.conversazioni o comunicazioni in procedimento diverso da quello nel quale esse furono disposte. port numbers. all͛utente viene assegnato un numero IP dinamico che seguirà la sua navigazione. Ogni volta che utente si collega (͞login͟) ad un Internet Service Provider per avere la connessione alla rete Internet. dei verbali e delle registrazioni delle intercettazioni medesime). I servizi richiesti ai servers sono abbinati ai cd. e che identificherà univocamente la sua macchina durante il collegamento.3 Le modalità tecniche di esecuzione delle intercettazioni telematiche ed informatiche. nonché dal tipo di informazioni (͞flussi di comunicazioni͟) che si intendono acquisire. Inoltre. numeri che caratterizzano ogni specifica funzionalità disponibile su un server attivo su un elaboratore: proprio . non occorre la produzione del relativo decreto autorizzativo. 74This Project is funded by the European Union 23 Una volta riconosciuto dal sistema. presso l'Autorità giudiziaria competente per il "diverso" procedimento. essendo sufficiente il deposito.

b) se l͛utente si collega ad un server di posta elettronica.data. cioè numero del telefono chiamante. Di certo non ci si potrà accontentare di identificare il numero di telefono chiamante o chiamato.individuare il client cui riferire la comunicazione. si articola tipicamente secondo il seguente modulo: a) ogni server di accesso alla rete. . ma occorrerà approfondire le indagini con accertamenti documentali (contratti) ovvero storici (analisi delle ulteriori chiamate effettuate) nel tentativo di appurare la concreta disponibilità dell͛utenza e della macchina ad un soggetto fisico ben individuato. e poi individuare il soggetto che abbia avuto in uso la macchina e che abbia effettuato la connessione durante la quale è stato consumato l͛illecito.decriptare un segnale digitale e memorizzarlo su un apposito supporto. contenente le seguenti informazioni-base: . esso registrerà a sua volta l͛accesso registrando ancora: . . poi. al momento della connessione (͞login͟) crea un file di log dell͛utente. L͛analisi dei dati intercettati.attraverso l͛indicazione del ͞port number͟. . i singoli utenti delle rete possono avere accesso alle varie applicazioni disponibili sul server al quale è stata inviata la richiesta.IP dinamico assegnato e caller ID. L͛intercettazione telematica si articola su taluni caratteristici passaggi tecnici.user name.IP dinamico. ora e secondi dell͛inizio della connessione (login) e del termine della connessione (logout).data. ora e secondi del login e del logout . Sulla base degli elementi sopra indicati sarà quindi possibile risalire all͛utilizzatore delle linee telefoniche utilizzate per la connessione (caller ID chiamanti) e quindi agli .user name . Occorre infatti: .

Su tale flusso dati si possono anche impostare taluni filtri al fine di selezionare i dati da catturare in ragione di specifiche esigenze investigative. dai dati di registrazione presso il provider e da quelli risultanti dal tabulato telefonico dell͛utenza dalla quale risulta effettuato il collegamento al provider. ovvero sfruttando la stessa rete del provider. che offre la possibilità di ricostruire in modo intelligibile i segnali analogici della comunicazione tra i modem. Le operazioni di intercettazione potranno inoltre avvenire o direttamente sulla linea telefonica dell͛utente. e che si colloca sulla linea telefonica dell͛utente ͞a metà strada͟ tra l͛utente stesso ed il provider. ͞telemonitor͟: si tratta di un sistema che intercetta il flusso dati in partenza ed in arrivo da e verso l͛utente.75This Project is funded by the European Union 24 utenti. oppure ancora -nel caso di intercettazioni telematiche- registrando i flussi dopo aver provveduto ad attivare un͛apposita linea telefonica fornita di modem per ricevere le comunicazioni oggetto delle indagini. di frequente impiego nelle indagini informatiche è il cd. Accade però che tale sistema venga messo ͞fuori gioco͟ tutte le volte in cui l͛indagato utilizzi per la connessione una linea telefonica diversa da quella consueta. ovvero inserendo sul computer intercettato un "registro degli eventi" in grado di memorizzare gli inserimenti dei dati di interesse investigativo. incrociando le informazioni derivanti dai dati costituiti dai file di log. interponendosi tra utente e provider. . Dal punto di vista tecnico la captazione dei flussi sottoposti ad intercettazione può essere effettuata: deviando i medesimi flussi sul sistema intercettante. Ancora. che provvederà a memorizzarli e quindi a ritrasmetterli al destinatario. che sono installati presso i provider e sono in grado di intercettare tutto il flusso dati relativo ad una determinata linea di comunicazione. In atto le tecnologie d͛intercettazione più diffuse sono costituite dagli analizzatori di protocollo.

ovvero abbiano ad oggetto le telefonate che da un͛utenza straniera arrivino in Italia.4. a patto che le intercettazioni medesime riguardino un'utenza sita in territorio italiano dalla quale vengano fatte telefonate all'estero. partendo da quella connessione. la chiamata per l͛estero parta da un͛utenza collegata ad una centrale telefonica sita nel territorio italiano. Tutte le volte in cui. ma pur sempre utilizzando una linea telefonica italiana: cosicchè i flussi 76This Project is funded by the European Union 25 che passeranno da quella utenza potranno essere lecitamente intercettati secondo la disciplina italiana sulle intercettazioni.p. di norma svolge tali attività transitando dal server di un provider il cui nodo di trasmissione (cd. l͛intercettazione sarà consentita secondo i normali strumenti processuali. senza che sia necessario quindi richiedere alcuna forma di assistenza rogatoriale all͛estero. Ogni utente che si colleghi ad Internet per svolgere qualsiasi attività in rete (navigare tra i siti. Ad incardinare la competenza territoriale italiana sarà quindi sufficiente che almeno . Ma ad analoghe conclusioni potrà giungersi anche nel caso in cui l͛utente in questione utilizzi l͛accesso alla rete fornito dal server di un provider fisicamente collocato all͛estero. infatti.p. pop) di trova fisicamente nei pressi del luogo da cui chiede la connessione. inviare posta elettronica. 267 c. ovvero nei casi in cui dall͛estero arrivi una chiamata per un͛utenza sita nel territorio dello Stato. Sul punto la Corte di Cassazione si è pronunciata ritenendo che non si verifichi violazione dell' art. In questi casi. in relazione all'art.4 Intercettazioni in rete e connessioni a sistemi informatici siti all͛estero. ed essa chiamata venga così smistata ancora da una centrale ͞italiana͟. chattare o partecipare a newsgroup). 271 dello stesso codice nel caso di intercettazioni telefoniche internazionali. potrà sì visitare siti e sistemi sparsi su tutta la Terra.

è legittima 77This Project is funded by the European Union 26 l'utilizzazione della tecnica del cosiddetto istradamento. 6. in quanto la captazione ha ad oggetto una comunicazione che non solo transita. che comporta la destinazione ad uno specifico "nodo" telefonico delle telefonate estere provenienti da una determinata zona.98. e consiste in una semplice forma di attuazione del controllo. E͛ quindi intercettazione ͞italiana͟ quella che ha per oggetto tutte le comunicazioni in entrata (anche dall͛estero) su un͛utenza del territorio nazionale. VI 7. 7258 del 02/11/2004 Ud. partendo da una simile utenza. IV. Vedi anche Cass. 231467: ͞In tema di intercettazione di comunicazioni o conversazioni. [La Corte ha precisato che in tale ipotesi non è necessaria la tecnica dell'istradamento-convogliamento delle chiamate in partenza dall'estero in un "nodo" posto in Italia.uno dei due ͞capi͟ della comunicazione sia fisicamente collocato in Italia. per cui il contatto con un'utenza straniera è del tutto occasionale e non prevedibile͟]. posto che l'intera attività di captazione e registrazione si svolge sul territorio dello Stato [In motivazione la Corte ha anche precisato che la tecnica. Cass. (dep. non comporta l'intercettazione illegale di chiamate concernenti utenze non sottoposte ad indagine. Assisi. Sentenza n. ma ha origine sul territorio nazionale. posto che il provvedimento autorizzativo estende implicitamente i propri effetti a tutte le operazioni strumentali. 24/02/2005 ) Rv. anche Sez. tanto che la sua utilizzazione non richiede indicazioni . cosicchè essa debba necessariamente transitare su un ͞nodo͟ telefonico della rete italiana. nonché le comunicazioni che.2000. ricezione e registrazione delle telefonate viene compiuta interamente sul territorio italiano. n. senza che venga promossa una apposita rogatoria internazionale.3. Rosmini e altri.10. V 21. 37646 del 30/06/2004: ͞Non comporta violazione delle norme sulle rogatorie internazionali l'intercettazione di telefonate in partenza dall'Italia e dirette all'estero. Cfr. in quanto tutta l'attività di intercettazione. sono dirette all͛estero (Cass.

anche per via telematica. al fenomeno della diffusione per via telematica di materiale pornografico avente ad oggetto il compimento di atti sessuali con minori. data la possibilità di far circolare tali immagini in rete. attraverso la previsione della punibilità (per le disposizioni introdotte dalla medesima legge nonchè quelle previste dagli articoli 609 bis. distribuisce.).una serie di nuove fattispecie specificamente mirate a reprimere il fenomeno della pedofilia nella sue varie manifestazioni. la cui perseguibilità ai sensi della legge italiana è stata sostanzialmente estesa anche al di là della consueta sfera ͞nazionale͟ di intervento. 609-quater e 609- quinquies c.p. 5. ovvero minori ritratti in posizioni o atteggiamenti erotici (fenomeno purtroppo ormai diffusissimo. al di fuori delle ipotesi di cui al primo e al 78This Project is funded by the European Union 27 secondo comma. modificato con L. Gli strumenti di indagine offerti dall͛art. divulga. .p. 38/2006). in particolare. Le figure di reato introdotte dalla legge riguardano varie forme di sfruttamento di minori a fini sessuali. va detto in primo luogo che il legislatore ha previsto sanzioni ad hoc per tali condotte (art 600-ter. con qualsiasi mezzo. sotto forma di file d͛immagine). ovvero da cittadino straniero in concorso con cittadino italiano (art.formali del P. 609-ter.) anche dei reati commessi all'estero da cittadino italiano. Come è noto. punendo il comportamento di ͞chiunque.]. 604 c.p. 269/1998 (in tema di sfruttamento della prostituzione e di pornografia minorile). 3° comma c.M. ed a contrastare la diffusione di questa odiosa forma di perversione sessuale. la Legge 269/1998 ha introdotto nell͛impianto codicistico ʹnell͛ambito dei delitti contro la personalità individuale.. Con riguardo. ovvero in danno di cittadino italiano.. 14 L.

600-ter. senza appunto dar modo a terzi di ͞scaricarle͟. La ͞distribuzione͟ risulta poi concetto molto vicino alla ͞cessione a titolo gratuito͟ di cui al 4° comma: l͛unico elemento di differenziazione potrebbe forse ravvisarsi nel fatto di essere la ͞distribuzione͟ rivolta ad un numero potenzialmente indeterminato di soggetti. ma solo laddove vi sia il pericolo concreto di diffusione del materiale prodotto. ovvero distribuisce o divulga notizie o informazioni finalizzate all͛adescamento o allo sfruttamento sessuale di minori degli anni diciotto͟. Brevemente può puntualizzarsi che ͞divulgazione͟ e ͞pubblicizzazione͟ non presuppongono una consegna od una possibilità di consegna o di scaricamento delle immagini. non pare tuttavia che possa dubitarsi della punibilità di tutte le altre attività vietate allorchè esse siano commesse con strumenti informatici.p. e la ͞cessione͟ destinata invece ad una cerchia di soggetti o ad un soggetto ben determinato. divulgazione o pubblicizzazione presentano poi alcuni profili problematici concernenti i loro esatti termini di differenziazione.. ha preso preso in considerazione anche gli aspetti ͞telematici͟ della pornografia minorile. riconoscendo che l͛impiego di minori per spettacoli o per la produzione di materiale pornografico integra il delitto di cui all͛ art. 600-ter comma 1 c. Se lo strumento telematico viene preso in esplicita considerazione solo dall͛ipotesi di cui al 3°. ovvero o quelle di ͞offerta o cessione. pericolo da accertarsi sulla scorta di taluni indici sintomatici individuati dalla stessa . Ci si riferisce naturalmente a tutte le ipotesi di ͞commercio͟ menzionate dal 2° comma dello stesso art.diffonde o pubblicizza il materiale pornografico di cui al primo comma. per cui a queste nozioni dovrebbero ricondursi tutte le ipotesi in cui l͛agente si limiti a fornire indicazioni sulle immagini pedo-pornografiche. Le condotte di distribuzione. impegnata a risolvere il tema della distinzione tra le diverse condotte. anche a titolo gratuito͟ indicate dal 4° comma. La Corte di Cassazione.

i precedenti penali. pen.1. il collegamento dell'agente con soggetti pedofili potenziali destinatari del materiale pornografico.dovendosi considerare la pluralità di minori impiegati non elemento costitutivo del reato ma indice sintomatico della pericolosità concreta della condotta -. 5774 del 21. ed ha di conseguenza escluso la ricorrenza del concreto pericolo di diffusione del materiale in un'ipotesi in cui l'agente aveva realizzato e detenuto alcune fotografie pornografiche che ritraevano . reprimendo quei comportamenti prodromici che.mediante il quale l'ordinamento appresta una tutela penale anticipata della libertà sessuale del minore. Cass. 600 ter cod. . anche telematica idonei a diffondere il materiale pornografico in cerchie più o meno vaste di destinatari. III n.ha natura di reato di pericolo concreto. facendo ricorso ad elementi sintomatici della condotta quali l'esistenza di una struttura organizzativa anche rudimentale atta a corrispondere alle esigenze di mercato dei pedofili. 13 del 31. la condotta di chi impieghi uno o più minori per produrre spettacoli o materiali pornografici è punibile.5. l'utilizzo contemporaneo o differito nel tempo di più minori per la produzione del materiale pornografico .giurisprudenza (V. [Nell'occasione la Corte ha altresì precisato che è compito del giudice accertare di volta in volta la configurabilità del predetto pericolo. ne mettono a repentaglio il libero sviluppo 79This Project is funded by the European Union 28 personale con la mercificazione del suo corpo e l'immissione nel circuito perverso della pedofilia . Cass. quando abbia una consistenza tale da implicare concreto pericolo di diffusione del materiale prodotto. quando siano connotati dalla diffusione commerciale di pornografia minorile nonché gli altri indizi significativi suggeriti dall'esperienza. Sez. salvo l'ipotizzabilità di altri reati. la disponibilità materiale di strumenti tecnici di riproduzione e/o trasmissione.2005.2000: ͞Poiché il delitto di pornografia minorile di cui al primo comma dell'art. U n. anche se non necessariamente a fine di lucro. la condotta antecedente e le qualità soggettive del reo.

comma primo.2007 della Cassazione italiana. Il legislatore si è cioè reso conto della inadeguatezza degli strumenti tradizionali d͛indagine a far fronte al fenomeno in questione. Sul punto. ed in specie quella delle attività d͛indagine preliminare. cod. dalla disciplina sugli stupefacenti sono stati mutuati gli istituti del ritardo . anche potenziale. 27252 del 5. consenziente. pen. per uso puramente "affettivo". una finalità ͞esterna͟ all͛agente. si segnala la sentenza n. del materiale pornografico alla successiva fruizione da parte di terzi͟.6. 600 ter.un minorenne. ed ha così cercato di ampliare il ventaglio delle possibilità investigative a disposizione del Pubblico Ministero e della Polizia Giudiziaria. 38/2006) che appunto ha inserito tra le condotte punibili ex art. il concetto di "utilizzazione" comporta la degradazione del minore ad oggetto di manipolazioni.. non assumendo valore esimente il relativo consenso. con la previsione di specifici poteri dell͛Autorità Giudiziaria e della Polizia Giudiziaria finalizzati a renderne più incisiva e penetrante l͛azione di contrasto. anche se perverso]). Così. secondo la quale ͞ai fini della configurabilità del delitto di cui all'art. Trattasi di poteri in parte mutuati dalla legislazione speciale già adottata in altri settori criminali particolarmente ͞delicati͟. Il tema in questione è stato da ultimo affrontato e risolto positivamente dal legislatore italiano (L. mentre le nozioni di "produzione" e di "esibizione" richiedono l'inserimento della condotta in un contesto di organizzazione almeno embrionale e di destinazione. Di fatto mantenendo così la necessità che 80This Project is funded by the European Union 29 le condotte di produzione e di realizzazione di esibizioni contengano in sé uan proiezione. dopo la citata novella del 2006. Ma la legge 269/1998 ha profondamente inciso anche la materia processuale. 600-ter comma 3° anche la ͞diffusione͟ del materiale pedopornografico. in parte invece di nuova concezione.

nell͛emissione od esecuzione di provvedimenti di cattura, arresto o sequestro (artt. 97

e ss. DPR 309/90 ʹ 14, 3° comma L. 269/1998), quando ciò sia necessario per

acquisire rilevanti elementi probatori ovvero per l͛individuazione o la cattura dei

responsabili dei delitti concernenti la prostituzione minorile, la pornografia minorile

ovvero l͛organizzazione di iniziative turistiche volte allo sfruttamento della

prostituzione minorile (600-bis, 1° comma; 600-ter, 1° e 2° comma; 600-quinquies

c.p.).

La possibilità di ritardare l͛esecuzione di provvedimenti di arresto e sequestro è

affidata all͛Autorità Giudiziaria, che dovrà sul punto rendere un provvedimento

motivato. Ne discende che sulla base della prospettazione della situazione di fatto da

parte della polizia giudiziaria -frequentemente resa in condizioni di estrema urgenza-

è rimesso all͛autorità giudiziaria un vaglio sull͛attività richiesta, diretto a garantire un

controllo giudiziario formale su passaggi ͞cardine͟ dell͛attività investigativa, e quindi

di estrema delicatezza.

Sul piano squisitamente pragmatico, mi pare tuttavia davvero difficile ipotizzare il

deposito di un provvedimento ͞motivato͟ -e quindi necessariamente scritto-

dell͛autorità giudiziaria, e al contempo ͞tempestivo͟ rispetto alle esigenze che di

norma ne presuppongono l͛emissione. Certamente sarebbe stato meglio recepire in

toto l͛analogo meccanismo previsto dall͛art. 98 del D.P.R. 309/90, che in condizioni

81This Project is funded by the European Union

30

simili consente all͛A.G. di disporre il ritardo nelle operazioni anche oralmente, salvo

l͛obbligo di depositare il relativo provvedimento entro le successive 24 ore.

In materia va segnalata la recente introduzione nell͛ordinamento italiano della L.

146/2006, di ratifica della Convenzione ONU contro il crimine organizzato

transanzionale, adottata dall͛Assemblea Generale il 15.11.2000.

All͛art. 9, infatti, la legge prevede l͛applicazione e l͛armonizzazione di taluni

strumenti investigativi e procedimentali (in parte già previsti da diverse disposizioni

di legge) allorchè si tratti di perseguire talune categorie di reati (riciclaggio, delitti di

violenza sessuale e pornografia minorile, sfruttamento della prostituzione anche

minorile, tratta di esseri umani, delitti in materia di armi ed esplosivi, delitti

commessi con finalità di terrorismo nonché usura ed estorsione). Con specifico

riferimento ai delitti contro la persona (anche se non inquadrabili nelle fattispecie di

criminalità transnazionale) sono stati estese ai reati in questione:

- le operazioni sotto copertura disposte dagli organi di vertice della Polizia

Giudiziaria, d͛intesa con il Pubblico Ministero compentente per le indagini, per

cui è prevista una specifica causa di non punibilità dell͛ufficiale di Polizia che dà

rifugio o presta assistenza agli associati, acquista, riceve, sostituisce od occulta

denaro, armi, documenti, stupefacenti e beni che sono prodotto, prezzo o profitto

di reato;

- la possibilità che gli agenti sotto copertura utilizzino documenti, identità o

indicazioni di copertura, anche per attivare o entrare in contatto con soggetti e siti

nelle reti di comunicazione (con obbligo di informare il Pubblico Ministero entro

48 ore dall͛inizio delle attività);

- la possibilità per gli agenti sotto copertura di utilizzare temporaneamente beni

mobili o immobili, di attivare siti nelle reti, realizzare e gestire aree di

comunicazione o scambio su reti o sistemi informatici;

- la possibilità (estesa anche ai casi di estorsione e usura) di omettere o ritardare gli

atti di P.G., quando sia necessario per acquisire rilevanti elementi probatori o

individuare e catturare i responsabili dei suddetti delitti;

- la possibilità che il Pubblico Ministero, con decreto motivato, disponga il ritardo

nell͛esecuzione dei provvedimenti che applicano la misura cautelare, il fermo di

indiziato di delitto, l͛ordine di esecuzione od il sequestro. Il provvedimento, nei

casi di urgenza, può essere reso oralmente, ma il decreto va depositato entro 48

ore;

82This Project is funded by the European Union

31

- la possibilità che l͛Autorità Giudiziaria affidi i beni o i materiali sequestrati alla

Polizia Giudiziaria, con facoltà d͛uso, perché siano impiegati in attività di

contrasto ai reati sopra menzionati.

Con l͛art. 11 della Legge 269/1998 è stato infine opportunamente modificato l͛art.

380, 2° comma lett. d), prevedendosi così l͛arresto obbligatorio in flagranza anche per

i suddetti delitti, mentre l͛art. 12 della legge ha introdotto una specifica modifica

all͛art 266 c.p.p., in base alla quale è possibile dare luogo ad intercettazioni

telefoniche o tra presenti (a legittimare quelle telematiche od informatiche, come si è

detto, è deputato l͛art. 266-bis c.p.p.) anche nei casi in cui si proceda per il delitto

previsto dall'articolo 600-ter 3° comma, del codice penale, per il quale il limite

edittale di pena (a differenza di quanto previsto per le ipotesi previste dai primi due

commi del medesimo articolo, ovvero dagli artt. 600-bis o 600-quinqies) non sarebbe

stato sufficientemente elevato per utilizzare tale importantissimo strumento

investigativo.

5.1 L͛agente provocatore e le altre attività di contrasto.

Fermi restando i poteri di cui all͛art. 9 L. 146/2006, come detto la L. 269/1998

prevede anche che nell'ambito delle operazioni disposte dal questore o dal

responsabile di livello almeno provinciale dell'organismo di appartenenza, gli ufficiali

di polizia giudiziaria delle strutture specializzate per la repressione dei delitti sessuali

o per la tutela dei minori, ovvero di quelle istituite per il contrasto dei delitti di

criminalità organizzata, possono, previa autorizzazione dell'autorità giudiziaria, al

solo fine di acquisire elementi di prova in ordine ai delitti di cui agli articoli 600-bis,

primo comma, 600-ter, commi primo, secondo e terzo (anche se trattasi di pornografia

virtuale di cui all͛art. 600 quater1: v. art. 16, 3° comma L. 38/2006), e 600-quinquies

perchè offre la possibilità alla Polizia Giudiziaria di ͞inserirsi͟ nel contesto criminale in disamina.uno degli strumenti di contrasto più efficaci nella lotta alla pedo-pornografia.G. a sua volta. nonchè partecipare ad iniziative turistiche volte allo sfruttamento della prostituzione minorile. Vi è da precisare che la previa autorizzazione dell͛A. sì da rendere lecita e non punibile l͛attività dell͛ufficiale di polizia giudiziaria che si intrometta nel mondo dei pedofili per acquistare o fare acquistare materiale vietato. 21778 del 19.del codice penale. procedere all'acquisto simulato di materiale pornografico e alle relative attività di intermediazione. La figura dell͛agente provocatore individuata dall͛articolo 14 della Legge 269/1998 può costituire ʹinsieme alla creazione dei cd. che sulle potenziali vittime dei medesimi. Come è facile intuire. V n. per acquisire informazioni sia sull͛identità degli autori dei reati.G. e non per qualsiasi intervento in rete potenzialmente finalizzato all͛avvio di indagini preliminari (v. e solo previa autorizzazione dell͛Autorità Giudiziaria. Per tali ragioni l͛acquisto o l͛intermediazione simulata possono essere organizzate solo dagli organi centrali degli Uffici di P.. (͞Esercizio di un diritto o adempimento di un dovere͟). è necessaria solo per le attività di contrasto tipicamente menzionate dalla fattispecie. 83This Project is funded by the European Union 32 La norma ha introdotto nell͛ordinamento una specifica causa di giustificazione analoga a quella già prevista all͛art. si tratta di attività estremamente delicate.2004: ͞Non costituisce "attività di contrasto" soggetta ad .p.1. che richiedono un ponderato bilanciamento tra l͛interesse alla prevenzione e quello alla repressione dei reati. alla quale dovrà inoltre essere data immediata comunicazione dell͛acquisto effettuato. ͞siti civetta͟. Con decreto motivato. la stessa Autorità Giudiziaria potrà differire il sequestro sino alla conclusione delle indagini. 51 c. Cass.

6425 dell͛11. ovvero se la sua condotta si inserisce con rilevanza causale rispetto al fatto commesso dal provocato. che a seguito degli atti di acquisto. n. primo comma. non potrà ritenersi legittimo (almeno ai sensi del citato art. L͛applicazione dello specifico mezzo d͛indagine in esame è altresì condizionata dalla necessità che esso sia funzionale all͛acquisizione di mezzi di prova in ordine ad uno specifico catalogo di reati (600-bis.9. 11634 del 22. 51 c.autorizzazione dell'autorità giudiziaria.diversi da quelli previsti dalla legge.). Di certo l͛attività di acquisto simulato dovrà considerarsi scriminata anche laddove. Diversamente. IV. emergano elementi di reità che concernano delitti diversi.) l͛operato dell͛ufficiale di P. 12347 del 22. L͛acquisto simulato deve infatti essere funzionale al controllo. Il 2° comma dell͛art.9. n. mediante uso di una determinata parola chiave. e 600-quinquies c. 14 della legge 3 agosto 1998 n.2000. però. nel corso delle indagini. senza che tale attività sia accompagnata da quella di acquisto simulato o di intermediazione nell'acquisto dei prodotti esistenti in detti "files").p. 14.4. commi primo. Cass. si determini a porre in essere ulteriori e differenti reati -anche se finalizzati al buon esito dell͛operazione.G. purchè connessi. da parte di personale di polizia giudiziaria. nel senso che l'evento delittuoso che si produce è riferibile anche alla condotta dell'agente provocatore (Cass. 14 disciplina poi le ͞attività di contrasto͟ specialmente . salva ovviamente la possibilità di applicare la disciplina generale dell͛art. intermediazione o di gestione di un sito. IV n.p. 600-ter. VI. quella che consista soltanto nell'accesso a fini investigativi. e ad acquisire elementi di 84This Project is funded by the European Union 33 prova riguardanti la medesima attività illecita (Cass.1994). osservazione e contenimento dell͛altrui attività illecita. 269. secondo e terzo.1999): deve al contrario ritenersi concorrente nel reato colui che istighi ovvero svolga un ruolo determinante nella progettazione o commissione dei delitti. ai sensi dell'art. a "files" condivisi.

Per la predisposizione delle attività ͞in rete͟ è quindi necessario l͛impulso dell͛autorità giudiziaria.) illeciti da ͞scaricare͟. di utilizzare indicazioni di copertura.. secondo e terzo. inoltre. realizzare o gestire aree di comunicazione o scambio su reti o sistemi telematici. . la prima indicazione normativa riguarda la possibilità di realizzare i cosiddetti ͞siti civetta͟.G. non essendo prevista analoga possibilità per gli altri Uffici di Polizia. esso potrà essere elaborato con i criteri che verranno ritenuti più idonei ad assicurare il miglior risultato in termini investigativi. Sulla scorta della richiesta dell͛A. costruiti al fine di individuare i clients che adoperano la rete alla ricerca di materiale (foto. al solo fine di acquisire elementi di prova in ordine ai delitti sopra menzionati: viene infatti richiamato l͛intero contenuto normativo del 1° comma dell͛art. anche per attivare siti nelle reti.demandate alla Polizia delle Telecomunicazioni. 600-ter. filmati etc. che di norma seguirà la segnalazione da parte della p. E͛ previsto che a questo particolare Ufficio svolga. e 600 quinquies del codice penale commessi mediante l'impiego di sistemi informatici o mezzi di comunicazione telematica ovvero utilizzando reti di telecomunicazioni disponibili al pubblico͟.͞utilizzare indicazioni di copertura. per la verità) per la P. ͞su richiesta dell͛Autorità Giudiziaria. motivata a pena di nullità͟ (e non di inutilizzabilità. trattandosi di mezzi di ricerca della prova) le ͞attività occorrenti per il contrasto dei delitti di cui agli articoli 600- bis.G. ovvero per partecipare ad esse͟. commi primo. anche grazie alla possibilità (che era imprescindibile. primo comma. Così. che sarebbe stata la sanzione forse più ͞ortodossa͟ sul piano codicistico. il personale della Polizia delle Telecomunicazioni potrà quindi non solo effettuare acquisti o intermediazioni simulate anche per via telematica (ancora.g dell͛esistenza di attività criminali riconducibili alle fattispecie in esame. Il sito ͞civetta͟ si presenterà in rete e verrà apparentemente gestito come uno spazio virtuale qualsiasi. 14) ma soprattutto -ed in via esclusiva.

Si tratta delle cd.G.dd. e quindi con la ͞consultazione͟ dei files di log contenenti le informazioni concernenti il nome utente e l͛utenza chiamante utilizzata per la connessione medesima. nonostante l͛avviso. che avvisino i potenziali utenti che il contenuto del sito è vietato dalla legge in quanto a contenuto pedopornografico: l͛accettazione del suo contenuto. delegato per le indagini potrà altresì ͞partecipare ad aree di comunicazione o scambio su reti o sistemi telematici͟. L͛agente sotto copertura potrà anche effettuare l͛acquisto con una carta di credito di materiali vietati. come di consueto. e conseguentemente identificare i titolari del sito sulla base della titolarità del conto corrente bancario destinatario delle somme versate (si tratta di accertamenti. da parte di utenti che celano la loro identità servendosi di un cd. I soggetti che contatteranno il sito. insuscettibile di interpretazione analogica: così.85This Project is funded by the European Union 34 E͛ naturalmente opportuno che il sito venga munito di cc. scaricando quindi materiali vietati. al cui interno si realizzano sovente offerte o promesse di scambio di immagini o di filmati illeciti. Molto importante è la limitazione dell͛esperibilità di tali strumenti investigativi ad un numerus clausus di fattispecie di reato. Anzichè creare un sito ad hoc. nickname. essendo ovviamente necessario ricorrere all͛assistenza giudiziaria internazionale per acquisire informazioni concernenti le rimesse in denaro in favore di banche site all͛estero). il personale di P. chat e dei newsgruop. costituirà circostanza di grande valore processuale sotto il profilo dell͛accertamento dell͛elemento psicologico del reato. la cui concreta fattibilità dipende dalla dislocazione territoriale della banca in questione. tuttavia. gli elementi raccolti dalla polizia giudiziaria mediante l'attività di agente . potranno essere identificati. dapprima mediante l'identificazione dell' IP address assegnato dal provider per quella connessione. ͞maschere di deterrenza͟.

8 maggio 2003. proc. al di fuori dei quali l'attività in questione deve ritenersi non solo irregolare o illegittima ma addirittura illecita. 14 delle preleggi. 14 della legge 269/1998. Cass. la polizia giudiziaria è eccezionalmente autorizzata. sez. invece. in ragione della gravità di taluni reati. 37074/2003). 14 legge 3 agosto 1998. Infatti. 14 legge 269/1998. e soggetta ad una rigida disciplina che ne stabilisca rigorosamente i limiti e le procedure (cfr. limitatamente ai reati stessi. 269. che riguardino fattispecie di reato diverse da quelle espressamente indicate (si pensi alla detenzione di materiale pedo-pornografico di cui all͛art. 191 cod. n. Una tale attività in tanto può dirsi consentita e non in contrasto con norme costituzionali in quanto sia appunto strettamente limitata a casi eccezionali. Sez. con conseguente inutilizzabilità. con l'attività di intercettazione di comunicazioni telefoniche o telematiche la polizia giudiziaria si limita ad intercettare le comunicazioni che avvengono tra soggetti terzi senza svolgere alcun ruolo attivo e tanto meno un ruolo di provocazione.provocatore prevista in via eccezionale dall'art.. Ne consegue che qualsiasi applicazione analogica di tale disciplina eccezionale a casi diversi da quelli tassativamente previsti dall'art. Busi). sulla scorta di talune considerazioni ampiamente condivisibili. a svolgere un vero e proprio ruolo di agente provocatore. Del resto è proprio la eccezionalità di questa disciplina e la sua deroga dai principi fondamentali che ha indotto il legislatore a dettare dei limiti ben precisi e rigorosi. III. 86This Project is funded by the European Union 35 Con l'attività di contrasto di cui all'art. 600-quater). n. 3^. in deroga ai principi fondamentali del nostro ordinamento processuale in tema di acquisizione delle prove. saranno processualmente inutilizzabili. deve ritenersi assolutamente vietata ai sensi dell'art. pen. di qualsiasi elemento . rilevabile d'ufficio in qualsiasi stato e grado del processo ai sensi dell'art. La Suprema Corte ha di recente ribadito con forza siffatto principio (v.

nonché i gestori e gli eventuali beneficiari dei relativi pagamenti. 600-quater c. riguardanti siti che diffondono materiale concernente l͛utilizzo sessuale dei minori avvalendosi della rete Internet e di altre reti di comunicazione. 14- bis e 14-ter della L. ͞diffusione͟ o "pubblicizzazione" ad un numero indeterminato di persone del detto materiale (ovvero a scoprire e perseguire i comportamenti integranti un altro dei reati espressamente indicati dalla disposizione in esame). Infine. L'attività di contrasto. non può in nessun modo essere diretta a perseguire i comportamenti di quei soggetti che si limitino esclusivamente a procurarsi o a detenere materiale pedopornografico (art.p.). Sez. 600- ter. dovendo invece essere diretta esclusivamente alla scoperta dei comportamenti consistenti nella "distribuzione". è previsto che i fornitori dei servizi resi attraverso reti di comunicazione . 269/98) consiste nella creazione del Centro Nazionale per il contrasto alla pedopornografia sulla rete Internet. pen. Altro strumento di contrasto previsto dalla L. III 3 dicembre 2001. anche a titolo gratuito. D'Amelio. materiale pedopornografico (art. dei gestori e dei beneficiari dei pagamenti. 38/2006 (che ha introdotto gli artt. con il compito di raccogliere tutte le segnalazioni. Busi).di prova attraverso la medesima acquisito (cfr. "divulgazione". cod. comma quarto. ed è altresì prevista la creazione di un database contenente i nomi dei siti segnalati. così come non può essere utilizzata per perseguire i comportamenti di quei soggetti che si limitino a cedere ad altri. Sez. in particolare. provenienti anche dagli organi di polizia stranieri e da soggetti pubblici e privati 87This Project is funded by the European Union 36 impegnati nella lotta alla pornografia minorile.). E͛ previsto che per gli Ufficiali e Agenti di Polizia Giudiziaria le predette segnalazioni sono obbligatorie. Presso il Ministero dell͛Interno è stato infatti istituito il citato Centro. III 8 maggio 2003.

nonché a comunicare ogni informazione relativa ai contratti con tali imprese o soggetti. L͛intercettazione così disposta consentirà di avere copia di tutte le informazioni transitate da e per il sito durante ogni ͞sessione͟ di collegamento dell͛utente. 5. La cooperazione internazionale: la Convenzione di Budapest del 23. con l͛esatta riproduzione delle operazioni da lui compiute e delle specifiche immagini visualizzate e scaricate sul suo computer. tesa a catturare tutto il traffico dati generato da tali utenti da e verso il sito incriminato. scelti tra quelli che per numero e qualità delle immagini offerte presentano maggiore pericolosità. sulla base del numero di accessi registrati. 88This Project is funded by the European Union 37 6. quali siano gli utenti con maggiore densità di traffico.. Viene quindi realizzata. si potrà quindi verificare.elettronica (providers) siano obbligati a segnalare al Centro (pena l͛applicazione di sanzioni amministrative irrogate dal Ministero delle Comunicazioni) le imprese o i soggetti che a qualunque titolo diffondono. Il ͞protocollo͟ investigativo più utilizzato consiste nella previa individuazione -a cura della P.di una serie di siti di porno-pedofilia esteri. Ovviamente lo strumento d͛indagine ͞principe͟ in materia di pedo-pornografia per via telematica è costituito alle intercettazioni di flussi di comunicazioni relativi a sistemi informatici. sulla base dei dati in ingresso. la statistica di frequenza di accesso degli utenti che hanno acceduto a tale sito.2 Le intercettazioni telematiche in materia di indagini contro la pedopornografia. Il . con un tabulato periodico riportante tutte le login name di tutti gli utenti che hanno acceduto a tali siti attraverso il server locale (͞pop͟) di un provider italiano.G.2001.11. Su di essi si avvierà una intercettazione mirata. distribuiscono o fanno commercio per via telematica di materiale pedopornografico. Si procede quindi all͛intercettazione telematica sui fasci di dati diretti dall͛Italia a tali siti.

Parigi 13 Dicembre 1957. La Convenzione sulla criminalità informatica. In ragione della cennata ͞universalità͟ del crimine informatico. intendendo per esso ͞qualsiasi apparecchiatura isolata o un insieme di apparecchiature interconnesse o collegate. e di repressione delle condotte che pongono in pericolo -anche con mezzi fraudolenti. All͛art. nasce proprio con lo scopo di perseguire una politica comune di protezione della riservatezza. Strasburgo 20 Aprile 1959. 1 la convenzione fornisce la definizione ͞base͟ di ͞sistema informatico͟. della sicurezza nelle comunicazioni in formato elettronico. l͛Unione Europea ha ravvisato la necessità di completare gli strumenti pattizi già esistenti (accordi bilaterali e multilaterali tra Stati membri. incluso un programma in grado di consentire . in base ad un programma. In Italia è ancora in corso l͛approvazione dello strumento di ratifica della Convenzione (il disegno di legge di iniziativa governativa è stato depositato alla Camera dei Deputati il 19 Giugno 2007). Strasburgo 17 Marzo 1978) con la previsione di disposizioni specifiche per intensificare la cooperazione in materia penale nella lotta al cd. di una definizione ben più semplice di quella individuata dalla giurisprudenza italiana. cybercrime. costituito dalla capacità di elaborazione automatica di ͞dati informatici͟: anch͛essi compiutamente definiti quali ͞rappresentazione di fatti.principio del ͞ne bis in idem internazionale͟. una o più delle quali. Convenzione Europea sulla mutua assistenza in materia penale. Si tratta. aperta alla firma a Budapest il 23 novembre 2001. delle reti e dei dati informatici. informazioni o concetti in forma suscettibile di essere utilizzata in un sistema computerizzato. dell͛integrità e della disponibilità dei sistemi informatici. Convenzione Europea sull͛Estradizione.i citati beni giuridici. ma tutto sommato corrispondente nel tratto fondamentale. Protocollo Addizionale dalla Convenzione Europea sulla mutua assistenza in materia penale. come si vede. compiono l͛elaborazione automatica dei dati͟.

civile o amministrativa (art. proporzionate e dissuasive͟.Lvo 231/2001. illeciti amministrativi degli enti in dipendenza della commissione dei reati di attentato ad impianti di pubblica utilità. Particolare attenzione viene riservata dalla Convenzione all͛esigenza che ogni Stato membro si doti di una legislazione particolarmente severa in chiave repressiva. però portate con strumenti informatici. quali l͛intercettazione illegale (art. Secondo la disciplina interna di ciascuno Stato la responsabilità delle persone giuridiche potrà essere penale. 4-5). La Convenzione prevede l͛obbligo per gli Stati contraenti di adeguare le rispettive normative penali sostanziali introducendo misure legislative atte a sanzionare talune condotte ͞tipiche͟ di aggressione ai sistemi informatici. la pornografia minorile (art. 6). 2). la falsificazione informatica (art. 7). 9) e le fattispecie a tutela della proprietà intellettuale (art. Ovvero di aggressione a beni giuridici protetti diversi. 3). danneggiamento informatico). La severità di principio della Convenzione si dispiega anche nei confronti delle persone giuridiche nel cui interesse talune persone fisiche abbiano commesso un reato previsto dalla medesima Convenzione. ma esplicitamente richiedendo (non risultano precedenti in tal senso) che esse includano la privazione della libertà (art. 12. quali le ͞fattispecie͟ di 89This Project is funded by the European Union 38 accesso illegale (art. 3° comma). abuso di apparecchiature (art. attentato all͛integrità dei dati ed all͛integrità di un sistema (artt. 8). la frode informatica (art. 25-sexies al D. 10).ad un sistema computerizzato di svolgere una funzione͟. di delitti informatici e di cd. 13). a . non solo richiedendo ͞sanzioni effettive. ovvero che con la loro mancanza di sorveglianza o controllo abbiano reso possibile la commissione di uno dei menzionati reati da parte di una persona fisica sottoposta alla loro autorità (nel disegno di legge è infatti previsto l͛inserimento dell͛art.

l͛unico ambito in cui la nostra legislazione interna è tuttora carente riguarda proprio la responsabilità delle persone giuridiche. 2° comma c. attualmente prevista (artt. 640-ter c. 600-ter. 617-quater/617-sexies.di materiale pedopornografico (art.248/2000) e di lotta allo sfruttamento della prostituzione ed alla pornografia minorile mi sembra che ͞coprano͟ a sufficienza tutte le materie indicate dalla Convenzione. 13.p. e non per altre fattispecie che pure astrattamente potrebbero comportare la responsabilità degli enti (si pensi ad esempio alle frequenti violazioni dei sistemi informatici delle aziende per scopi di spionaggio industriale. credo che occorrerà necessariamente arricchire l͛elenco dei reati da cui far discendere la responsabilità amministrativa delle persone giuridiche (arrt. in linea con quanto previsto dal citato disegno di legge.): sotto questo punto di vista. Le fattispecie inserite nel codice penale dalla L. nonché le norme in materia di tutela del diritto d͛autore (L. 90This Project is funded by the European Union 39 24 e 25-quinquies D. violazioni sovente condotte senza alterazione alcuna dei sistemi medesimi.condizione che le conseguenti sanzioni. 2° comma). 547/1993 (615-ter/615-quinquies. Probabilmente. Ma la Convenzione di Budapest si segnala soprattutto per la modernità degli strumenti processuali che offre. tanto per quel che concerne le indagini preliminari propriamente . 623-bis). Mi pare di poter ritenere che l͛ordinamento italiano sia complessivamente già adeguato alla maggior parte degli obblighi di adeguamento interno del diritto penale sostanziale previsti dalla Convenzione. 640-ter c.p.) e di commercio ʹanche per via telematica. 24 e ss.). e quindi senza che possa applicarsi la fattispecie ex art. D.p. siano appropriate e dissuasive (art.Lvo 231/2001) solo quale conseguenza della perpetrazione da parte di una persona fisica del delitto di frode informatica (art. anche economiche.Lvo 231/2001).

tanto che essi si trovino nella disponibilità di privati che si trovino nel territorio della Parte. Molto opportunamente è stato previsto che le norme che consentono la perquisizione o l͛accesso ad un sistema informatico prevedano la possibilità di ͞estendere .dette. 2° comma). che prevedono l͛obbligo di prevedere normativamente: 1. inclusi i dati sul traffico. la possibilità per le citate Autorità di ingiungere la produzione di dati informatici già immagazzinati in un sistema o su un supporto informatico. art 9 del DDL citato). la possibilità per le Autorità nazionali impegnate nella repressione dei reati informatici di ordinare la conservazione rapida di specifici dati informatici. per la sua ampiezza. Sotto il primo profilo. 18). la possibilità di procedere alla perquisizione ovvero all͛accesso a sistemi. Tale ultima formula. sia che essi siano in mano ad un fornitore di servizi che offre i propri servizi nello stesso territorio. che si trovino inseriti in un sistema informatico. 3. nonché il segreto sulla disposizione impartitagli (art. 2. 16. purchè essi risultino abbonati con un fornitore che offre i propri servizi (anche) in Italia (art. quanto per quel che riguarda gli strumenti della cooperazione internazionale. v. 19). vengono in rilievo le disposizioni degli art. salva rinnovazione dell͛ordine di conservazione). che in tal modo potrebbe riguardare dati che si riferiscono a soggetti e client che si trovino al di fuori del territorio dello Stato. 1° comma. nonché al loro sequestro (art. dati e supporti informatici. sembra prefigurare una sorta di ultra-operatività dell͛ingiunzione di produrre. da 16 a 19. 91This Project is funded by the European Union 40 4. 16. allorché vi sia motivo di ritenerli particolarmente vulnerabili o soggetti a modificazione (art. l͛obbligo per il detentore dei dati di mantenere l͛integrità di quei dati per il tempo necessario (fino a novanta giorni.

604 c. italiana solo per i reati di sfruttamento della prostituzione e di pornografia minorile. trasmessi sul territorio di ciascuna Parte attraverso un sistema informatico. la raccolta e la registrazione in tempo reale dei dati relativi al traffico associati con comunicazioni specifiche. Particolare rilievo rivestono due disposizioni contenute nell͛art. Il 1° comma infatti prevede per i reati indicati dalla Convenzione occorrerà che ciascun ordinamento preveda la possibilità di perseguire penalmente detti reati non solo allorché siano stati consumati nel territorio di ciascuno Stato.rapidamente͟ le operazioni anche ai sistemi informatici collegati. che riguardano la competenza (o meglio la giurisdizione) delle Autorità di ciascuna delle Parti contraenti.p. Si tratta di disposizione che avrà portata fortemente innovativa per l͛ordinamento italiano (che attualmente. e contro la libertà sessuale: art. Avendo la Convenzione inteso creare una sorta di ͞spazio giudiziario comune͟ per i reati che ne occupano. se l͛infrazione è penalmente punibile la dove è stata commessa. 20-21). a bordo delle proprie navi e dei propri aeromobili. e con la quale si è voluto ridurre quanto più possibile l͛area delle condotte non punibili a cagione della ontologica ͞delocalizzazione͟ del crimine informatico. nonché (limitatamente alle infrazioni più gravi da definirsi in seno a ciascun ordinamento interno) l͛intercettazione e la registrazione dei dati relativi alle medesime comunicazioni (artt. ma altresì allorché essi siano stati commessi ͞da un proprio cittadino. laddove vi sia ragione di ritenere che i dati cercati non si trovino più presso il sistema iniziale.). ovvia conseguenza sarà la possibilità che di fronte ad un medesimo fatto di reato più Parti possano ritenere la propria giurisdizione nei . come si è visto. 5. 22.G. o se l͛infrazione è commessa fuori dalla giurisdizione territoriale di un qualsiasi Stato͟. prevede un simile meccanismo estensivo della giurisdizione dell͛A.

. laddove sia opportuno.confronti del medesimo soggetto.art.1970. infatti. 92This Project is funded by the European Union 41 Il 5° comma del citato art. Danimarca. Francia. Irlanda. l͛ostacolo al riconoscimento del citato principio è costituito dall͛art. ratificata con Legge 305/1977 . al fine di stabilire il modo più appropriato di esercitare l͛azione penale͟. Belgio. 11 c.5. ma si applica solo nei rapporti tra l͛Italia. Nell͛ordinamento italiano. 11 sia recessivo rispetto alle norme internazionali derivanti da Convenzioni che vincolino lo Stato al rispetto del principio del ne bis in idem. le parti interessate si consultano. La giurisprudenza (anche quella costituzionale: sent. Paesi Bassi e Portogallo). principio a lungo negletto in Italia. .1987 (artt.la Convenzione dell͛Aja del 28. Germania. intervengono: . infatti.5. 53 - ma non vigente in Italia per il mancato deposito dello strumento di ratifica). 1 e 3 L. specificando però che il contenuto normativo del citato art. che impone la rinnovazione del giudizio a carico del cittadino e dello straniero che siano già stati processati all͛estero per il medesimo fatto. e che ha come scopo quello di impedire che un fatto o comportamento oggetto di una decisione definitiva di condanna in uno Stato membro sia nuovamente perseguito in un altro Stato membro.p. ͞ne bis in idem internazionale͟. Si innesta qui il tema del cd.la Convenzione di Bruxelles del 25. In materi. 22 prende in considerazione questa evenienza. 350/1989. 48/1967 e 69/1976) hain passato più volte negato cittadinanza al citato principio nel nostro ordinamento.. l͛Austria. risolvendola tuttavia in modo forse troppo sbrigativo: ͞quando più Parti rivendicano la propria competenza nei confronti di una infrazione presunta prevista dalla presente convenzione.

affermando che ʹin forza di esso. 388/1993). Così. 22. 54-58 della Convenzione del 19 Giugno 1990 di applicazione dell͛Accordo di Schengen (recepita in Italia con L. occorre che la pena sia stata eseguita o sia in corso di esecuzione. ovvero non sia più eseguibile (magari perché estinta) secondo la legge della Parte contraente di condanna.non può più procedersi in Italia nei confronti di una persona che sia stata definitivamente 93This Project is funded by the European Union 42 condannata o assolta per lo stesso fatto in uno degli Stati sopra menzionati. 7385/2007.. rispetto alle quali le indicazioni fornite dall͛art. almeno in ambito europeo.2004) ha infatti riconosciuto la piena applicabilità del principio rispetto alle sentenze emesse dalle Autorità Giudiziarie degli altri Stati aderenti all͛Accordo. Una recente pronuncia della Corte di Cassazione (Cass. al di fuori dello ͞spazio giudiziario comune͟ creato dal Protocollo di Schengen si creeranno di certo condizioni che daranno luogo ad una doppia incriminazione. Anche in tema di cooperazione internazionale la Convenzione di Budapest mostra . 2) deve trattarsi di sentenza definitiva (o anche altro provvedimento. Resta il fatto che. Cass. n.6. come l͛archiviazione. in un caso con la Germania) ha finalmente accordato prevalenza agli artt. 388/1993). ma alle seguenti condizioni: 1) deve trattarsi degli stessi fatti che siano stati oggetto di procedimento in altro Stato estero. 54 e 55 L. la giurisprudenza italiana (da ultimo v. I n. 5° comma paiono del tutto inadeguate. 28299 del 23. se in quell͛ordinamento è suscettibile di diventare irrevocabile e comporta un apprezzamento di merito) 3) in caso di condanna.l͛Accordo di Schengen del 14 Giugno 1985 (Artt.

9° comma). particolare attenzione viene dedicata alla celerità nelle procedure di scambio di informazioni (anche spontanee. Ancora.nei casi di urgenza (art. art. La trasmissione diretta delle richieste di mutua assistenza potrà avvenire non solo ʹ come è tradizionalmente previsto in molti degli strumenti convenzionali analoghi.. la Convenzione esclude che la Parte richiesta possa rifiutare l͛assistenza adducendo il fatto che il reato per cui procede la Parte richiedente sia da considerarsi di natura fiscale. 25.p. Viene formalmente legittimato (art. 27. 3° comma) l͛uso dei moderni strumenti di comunicazione (fax ed e-mail) nella trasmissione delle commissioni rogatorie. 4° co. 5° comma c.): oltre alle consuete ipotesi dei reati politici e dell͛eventualità che l͛esecuzione della richiesta possa arrecare pregiudizio alla sua sovranità ovvero minare la sua sicurezza o l͛ordine pubblico. ma anche ʹin assenza di ragioni d͛urgenza.profili di assoluta novità.ogni qual volta le richieste non implichino ͞azioni coercitive͟ (art. 727. 4° co. 25. 25. Molto interessanti mi sembrano innanzitutto le disposizioni concernenti le cause che possono autorizzare la Parte richiesta a rifiutare l͛assistenza (art. salvo l͛obbligo di trasmissione di copia alla competente Autorità centrale (art. a).p. purchè essi diano appropriate garanzie di sicurezza e autenticazione (firma digitale od elettronica. Ogni Parte potrà poi subordinare l͛inoltro di informazioni spontanee o di richieste di . e 27. d). 9° comma lett. ad esempio). 26) e di trasmissione delle richieste di mutua assistenza e delle relative risposte. nonché all͛art. 9° comma lett. e viene consentito l͛inoltro diretto delle richieste di assistenza dall͛ Autorità Giudiziaria della Parte richiedente a quella della Parte 94This Project is funded by the European Union 43 richiesta. pur mantenendo un͛impostazione tutto sommato tradizionale. 27.

ancor prima di inoltrare una commissione rogatoria. Altra disposizione di forte contenuto innovativo (art. La prima (art. 33 e 34). 8° comma). La conservazione dei citati dati dovrà essere curata dalle Autorità della parte richiesta per un tempo non inferiore a sessanta giorni. sul punto. 32) è quella che disciplina l͛accesso transfontaliero a dati immagazzinati in sistemi informatici situati all͛estero. ovviamente. indispensabili per contrastare efficacemente l͛estrema ͞volatilità͟ delle tracce dei reati in danno di sistemi informatici. l͛accesso ad un sistema informatico. tutte le attività d͛indagine che contestualmente la Convenzione ha individuato come ͞tipicamente͟ necessarie a combattere il crimine informatico: si tratterà perciò della perquisizione o dell͛accesso a sistemi informatici situati all͛estero. in attesa che la Parte richiedente formalizzi una richiesta di mutua assistenza per la perquisizione. e che darà loro snellezza e celerità. due novità di assoluto rilievo introdotte dalla Convenzione nella predisposizione degli strumenti di assistenza. 27. 41 della L. ovvero per il sequestro dei dati oggetto di ricerca. 29) riguarda la possibilità che una Parte. Si tratta di disposizione che rivestirà grande utilità nelle indagini su scala internazionale. della conservazione in tempo reale dei dati relativi al traffico ed infine delle intercettazioni del contenuto di comunicazioni trasmesse attraverso l͛uso di un sistema informatico (artt. 31. Si tratta dell͛ ͞adattamento͟ alle investigazioni in subiecta materia di uno strumento già introdotto dal Protocollo di adesione all͛Accordo di Schengen (art.mutua assistenza alla condizione che le circostanze ed i dati oggetto di richiesta siano mantenute ͞confidenziali͟ dall͛altra Parte (26. 95This Project is funded by the European Union . Mi pare opportuno segnalare. ovvero commessi con l͛uso dei medesimi sistemi. del loro sequestro. possa richiedere ed ottenere da un͛altra Parte la misura provvisoria della conservazione rapida di dati informatici immagazzinati attraverso un sistema informatico situato all͛estero. 2° comma. Costituiranno oggetto dell͛assistenza giudiziaria.

ai dati informatici immagazzinati e disponibili al pubblico.it 96 . senza aver riguardo al luogo geografico in cui si trovano tali dati. La Convenzione di Budapest consente infatti l͛accesso ͞virtuale͟ delle Autorità di una Parte.+39 335/6368387 Fax: +39 095/366456 E-mail: francesco. Francesco Testa Tel.: +39 095/366456 . senza necessità di autorizzazione dell͛altra Parte. che prevede appunto l͛inseguimento transfrontaliero ʹsenza necessità di previa autorizzazione delle Autorità della Parte contraente nel cui territorio si debba continuare l͛inseguimento. sempre che vi sia il consenso ͞legale e volontario͟ di chi ha l͛autorità legale di divulgare i medesimi dati (i providers).44 388/1993.di una persona colta in flagranza di reato per taluni gravi delitti specificati al 4° comma del medesimo articolo).a dati informatici (ovvero la loro ricezione) situati in un altro Stato.testa@giustizia. e consente anche l͛accesso altrettanto ͞virtuale͟ ʹa mezzo di un sistema informatico collocato sul proprio territorio.