Il cellulare ci controlla: chi controlla il cellulare?
|
|
- Edmondo Bertini
- 5 anni fa
- Visualizzazioni
Transcript
1 Pavia 24 novembre 2017 Il cellulare ci controlla: chi controlla il cellulare? Barbara Indovina
2 Information warfare Tecniche che permettono di avvantaggiarsi su un avversario mediante l uso e la gestione delle informazioni Il controllo delle informazioni è strategico, in guerra come nel business Casi recenti: Wikileaks, Datagate
3 Patrioct act: vengono rimosse le restrizioni sul controllo delle conversazioni telefoniche, delle , delle cartelle cliniche, delle transazioni bancarie; introduce anche gli status di combattente nemico e combattente illegale, che consentono agli Stati Uniti di arrestare sospetti senza limitazione o senza notizie di reato
4
5 Oggetto dell analisi: quali dati? contatti documenti Immagini SMS e chat Posta elettronica Dati sanitari Navigazione web Dati nelle App Navigazione Geolocalizzazione Pagamenti
6 Apple vs FBI 6
7 Libertà? Sicurezza?
8 1 Banda dell acido «A rapein», Barletta Yara Gambirasio Nuove BR 4
9 Legge 18 marzo 2008 n.48 «Ratifica ed esecuzione della Convenzione del Consiglio d'europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell'ordinamento interno» Armonizzazione delle disposizioni nazionali in materia di cyber-criminalità (caratteristica dei reati informatici: portata transnazionale) Introduzione di strumenti processuali idonei al perseguimento dei reati informatici Riorganizzazione dei reati informatici
10 «Alla ricerca del dato digitale» Come posso ottenere I dati su un dispositivo mobile? Captatori informatici Sequestro del device
11 CAPTATORI Perché si usano? Chi li usa? Perché esiste la crittografia (gran parte del traffico diventa non utilizzabile) Perché siamo interconnessi e usiamo diversi device (smartphone pc tablet etc.) Perché ormai tutto il traffico è telematico Chi li usa? Polizia Intelligence Forze Speciali Investigatori
12 Sentenza MUSUMECI: Sentenza n /2015 sez. VI penale l intercettazione telematica, tramite agente intrusore, che consenta l apprensione delle conversazioni tra presenti mediante l attivazione, attraverso il virus informatico, del microfono di un apparecchio telefonico smart-phone, non può considerarsi giuridicamente ammissibile consentendo la captazione di comunicazioni in qualsiasi luogo si rechi il soggetto, portando con sé l apparecchio metodica che, consentendo l apprensione delle conversazioni senza limitazione di luogo, contrasta, prima ancora che con la normativa codicistica, con il precetto costituzionale di cui all articolo 15 della Costituzione, giacché l unica opzione interpretativa compatibile con il richiamato dettato costituzionale doveva essere quella secondo cui l intercettazione ambientale deve avvenire in luoghi ben circoscritti e individuati ab origine e non in qualunque luogo si trovi il soggetto.
13 La sentenza SCURATO (Cassazione SSUU luglio 2016) In materia di intercettazione telematica, solo limitatamente ai procedimenti per reati di "criminalità organizzata" è consentita l'intercettazione di conversazioni o comunicazioni tra presenti mediante l'installazione di un "captatore informatico" in dispositivi elettronici portatili (ad esempio, personal computer, tablet, smartphone, ecc.) anche nei luoghi di privata dimora ex articolo 614 del Cp, pure non singolarmente individuati e anche se ivi non si stia svolgendo l'attività criminosa. Con la precisazione che per reati di "criminalità organizzata" devono intendersi, comunque, non solo quelli elencati nell'articolo 51, commi 3-bis e 3-quater, del Cpp, ma anche quelli comunque facenti capo a un'associazione per delinquere ex articolo 416 del codice penale, correlata alle attività più diverse, con esclusione del mero concorso di persone.
14
15
16
17 Ispezioni e perquisizioni L Autorità Giudiziaria, in sede di ispezioni o perquisizioni di sistemi informatici o telematici, deve adottare «misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l alterazione» artt. 244, 247,352, 354 c.p.p bis c.p.p (c.d. «perquisizione informatica»): Quando vi è fondato motivo di ritenere che dati, informazioni, programmi informatici o tracce comunque pertinenti al reato si trovino in un sistema informatico o telematico, ancorchè protetto da misure di sicurezza, ne è disposta la perquisizione, adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l alterazione.
18 Il sequestro della «digital evidence» 2 COMMA In relazione ai dati, alle informazioni e ai programmi informatici o ai sistemi informatici o telematici, gli ufficiali della polizia giudiziaria adottano, altresì, le misure tecniche o impartiscono le prescrizioni necessarie ad assicurarne la conservazione e ad impedirne l alterazione e l accesso e provvedono, ove possibile, alla loro immediata duplicazione su adeguati supporti, mediante una procedura che assicuri la conformità della copia all originale e la sua immodificabilità. Se del caso, sequestrano il corpo del reato e le cose a questo pertinenti Art. 354 c.p.p Accertamenti urgenti sui luoghi, sulle cose e sulle persone. Sequestro.
19 Quali tutele? Corte Suprema Usa «Un marziano sbarcato sulla terra potrebbe pensare che il telefonino è un pezzo importante dell'anatomia umana. Ormai il 90% degli americani ne possiede, contengono una trascrizione digitale di ogni aspetto delle loro vite, dai più banali ai più intimi, sono una parte pervasiva e onnipresente della vita quotidiana. I cellulari sono diventati uno strumento importante di coordinamento e comunicazione tra membri del crimine organizzato, possono fornire informazioni preziose per incriminare pericolosi delinquenti. E tuttavia, la privacy ha un costo. Sarebbe troppo alto il prezzo da pagare per la maggioranza dei cittadini, in termini di perdita della riservatezza» E necessario un mandato
20 SMS e CHAT? SMS e chat rinvenute in un telefono sequestrato? Non è applicabile la disciplina dettata dall'art. 254 cod. proc. pen. in tema di sequestro di corrispondenza, bensì quella prevista dall'art. 234 stesso codice, concernente i documenti, con riferimento a messaggi WhatsApp ed SMS rinvenuti in un telefono cellulare sottoposto a sequestro, in quanto questi testi, non costituendo il diretto obiettivo del vincolo, non rientrano neppure nel concetto di "corrispondenza", la cui nozione implica un'attività di spedizione in corso o comunque avviata dal mittente mediante consegna a terzi per il recapito. Art. 234 c.p.p.: prova documentale
21 In Italia: quali diritti dell indagato? Indagato: ha la facoltà di non rispondere e non deve dire il vero Testimone: ha l obbligo di rispondere e dire il vero Sentito a verbale: s.i.t o interrogatorio? Rivelare la password? E se il cellulare è protetto?
22
23
24 E ancora: 24 A.B e C. sono accusati di avere detenuto foto scattate all interno di una proprietà privata e di averle messe in vendita. A comprova dei loro rapporti e del loro intento, secondo le Procura della Repubblica, ci sono degli sms tra di loro A. il telefono di A è stato infatti sequestrato «per trovare le foto incriminate»- e invece sono stati estrapolati i messaggi tra lui e B. e tra lui e C. Dagli sms con A., C. appare a conoscenza delle foto e quindi già indagata
25 La P.G. sente a s.i.t. C. e: 25 Le chiede la password di accesso alla posta elettronica Modifica la password di accesso e inserisce la propria mail quale mail di recupero password «congela» l account di posta senza richiedere rogatoria
26 riesame 26
27 Benjamin Franklin (1750) CHI È DISPOSTO A SACRIFICARE LA PROPRIA LIBERTÀ PER BRICIOLE DI MOMENTANEA SICUREZZA, NON MERITA NÉ LA LIBERTÀ NÉ LA SICUREZZA. E LE PERDERÀ ENTRAMBE.
28 Grazie per l attenzione!
IL PROGRESSO SCIENTIFICO-TECNOLOGICO NEL PANORAMA INVESTIGATIVO ITALIANO: IL CAPTATORE INFORMATICO
IL PROGRESSO SCIENTIFICO-TECNOLOGICO NEL PANORAMA INVESTIGATIVO ITALIANO: IL CAPTATORE INFORMATICO 2015-2016 RIVOLUZIONE TECNOLOGICA E PROCESSO PENALE Il progresso dell Information Technology mette a stretto
DettagliLa Computer Forensics vista dal vivo
DFA 10 aprile 2019 La Computer Forensics vista dal vivo Barbara Indovina Tribunale di Roma (1) 2 Il padre di G., 13 anni, denuncia due soggetti (A. e B.) che mediante chat whatsapp hanno instaurato iniziato
DettagliCorso di formazione La prova informatica nella Giurisprudenza
Corso di formazione La prova informatica nella Giurisprudenza avv. Stefano Aterno Università di Catania, 3 giugno 2013 Scena del crimine (non solo) informatico volatilità - modificabilità alterabilità
DettagliIntercettazioni: Cassazione, sì a virus spia ma solo in indagini per mafia e terrorismo
Intercettazioni: Cassazione, sì a virus spia ma solo in indagini per mafia e terrorismo Sì all utilizzo di intercettazioni di conversazioni o comunicazioni tra persone presenti avvenuta attraverso l installazione
DettagliDisciplina dell uso dei Captatori legali nel rispetto delle garanzie individuali
Disciplina dell uso dei Captatori legali nel rispetto delle garanzie individuali Non è un mezzo ordinario di acquisizione della prova Per estensione delle funzionalità Ad oggi ci sono molteplici modalità:
DettagliCaptatori Informatici
Captatori Informatici AKA Virus Informatici, AKA Agenti Attivi, AKA Intrusori @fpmicozzi Avv. Francesco Paolo Micozzi Chi sono Avvocato Collabora con le cattedre di Informatica Giuridica e Informatica
Dettagli11. La remotizzazione fonica e cloud computing nella p.a...» Criticità del sistema e i limiti al diritto di difesa...» 74
INDICE GENERALE INTRODUZIONE...» XI CAPITOLO I LE INTERCETTAZIONI 1. La Rete Telefonica Generale (R.T.G.)...» 1 2. Come avviene l intercettazione telefonica dagli anni 90 ad oggi...» 4 3. L evoluzione
DettagliLa corretta gestione della fonte di prova digitale nel giudizio penale
La corretta gestione della fonte di prova digitale nel giudizio penale Eleonora avv. Colombo DFA Digital Forensics Alumni Università degli Studi dell Insubria Milano, 24 ottobre 2013 La fonte di prova
DettagliSENATO DELLA REPUBBLICA XV LEGISLATURA
SENATO DELLA REPUBBLICA XV LEGISLATURA N. 2012 DISEGNO DI LEGGE presentato dal Ministro degli affari esteri (D ALEMA) dal Ministro della giustizia (MASTELLA) dal Ministro delle comunicazioni (GENTILONI
DettagliCaptatori Informatici
Captatori Informatici AKA Virus Informatici, AKA Agenti Attivi, AKA Intrusori @fpmicozzi Avv. Francesco Paolo Micozzi Chi sono Avvocato Collabora con le cattedre di Informatica Giuridica e Informatica
DettagliLegge n. 48 del 18 marzo 2008
Legge n. 48 del 18 marzo 2008 Ratifica ed esecuzione della Convenzione del Consiglio d'europa sulla criminalita' informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell'ordinamento
DettagliIL PRESIDENTE DELLA REPUBBLICA. Promulga. la seguente legge:
Dalla Gazzetta Ufficiale, n. 80 del 4-4-2008 - Suppl. Ordinario n.79 LEGGE 18 marzo 2008, n. 48 Ratifica ed esecuzione della Convenzione del Consiglio d Europa sulla criminalità informatica, fatta a Budapest
DettagliCAMERA DEI DEPUTATI PROPOSTA DI LEGGE MIGLIORE, SCOTTO, FAVA, DANIELE FARINA, SANNICANDRO, RICCIATTI, PANNARALE
Atti Parlamentari 1 Camera dei Deputati CAMERA DEI DEPUTATI N. 2440 PROPOSTA DI LEGGE D INIZIATIVA DEI DEPUTATI MIGLIORE, SCOTTO, FAVA, DANIELE FARINA, SANNICANDRO, RICCIATTI, PANNARALE Ratifica ed esecuzione
DettagliINDICE. Presentazione... pag. V. Capitolo Primo LA LEGGE DI RATIFICA DELLA CONVENZIONE DI BUDAPEST ED IL NUOVO DIRITTO PENALE DELL INFORMATICA
INDICE Presentazione... pag. V Capitolo Primo LA LEGGE DI RATIFICA DELLA CONVENZIONE DI BUDAPEST ED IL NUOVO DIRITTO PENALE DELL INFORMATICA 1. Premessa. La rilevanza internazionale del cybercrime... pag.
DettagliDigital Forensic Avv. Luciano Birocco Foro di Camerino
Digital Forensic 2012 Avv. Luciano Birocco Foro di Camerino Norme d interesse c.p.p. art. 254. Sequestro di corrispondenza. Libro III (Prove) Titolo III (Mezzi di ricerca della Prova) c.p.p. art. 353.
DettagliINTRODUZIONE ALLA COMPUTER FORENSICS
INTRODUZIONE ALLA COMPUTER FORENSICS Inquadramento dello scenario di riferimento tecnico normativo e descrizione dei punti cardine dell attività del computer forenser Lorenzo Laurato nascita di un digital
DettagliDAL PROCESSO DELLA BLOCKCHAIN ALLA BLOCKCHAIN A PROCESSO
DIPARTIMENTO DI SCIENZE GIURIDICHE CIRSFID ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA Blockchain - Applicazioni e tutela giuridica Ravenna, Scuola di Giurisprudenza, 16 aprile 2019 DAL PROCESSO DELLA BLOCKCHAIN
Dettagli6.2.1 L armonizzazione delle normative sostanziali e processuali La cooperazione giudiziaria internazionale 40
INDICE 1. RINGRAZIAMENTI R 7 2. SINTESI S DEL RAPPORTO 11 3. INTRODUZIONE I NTRODUZIONE 23 4. S 4. SCOPI COPI, OBIETTIVI E FASI DELLA LA RICERCA LA RICERCA 27 5. DEFINIZIONI D OPERATIVE 31 5.1 La distinzione
DettagliCapo I RATIFICA ED ESECUZIONE
Legge 18 marzo 2008, n. 48: Ratifica ed esecuzione della Convenzione del Consiglio d'europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell'ordinamento
DettagliINDICE SOMMARIO. Parte Prima IL CONCETTO DI PROVA
Presentazione, di Giovanni Tranchina.... Elenco delle principali abbreviazioni... XV XXIII Parte Prima IL CONCETTO DI PROVA CAPITOLO I LA STRUTTURA DELLA PROVA PENALE 1. La prova nel processo accusatorio
DettagliÈ LEGITTIMO L UTILIZZO DI UN VIRUS INFORMATICO PER LE INTERCETTAZIONI AMBIENTALI
È LEGITTIMO L UTILIZZO DI UN VIRUS INFORMATICO PER LE INTERCETTAZIONI AMBIENTALI Le SS.UU. si pronunciano sulla legittimità delle intercettazioni ambientali per il tramite di un trojan horse. In particolare
DettagliINDICE INTRODUZIONE ALLE MISURE CAUTELARI
INDICE Capitolo I INTRODUZIONE ALLE MISURE CAUTELARI 1.1. Misure cautelari personali e reali: premessa........... 1 1.2. La collocazione delle misure cautelari nel codice di procedura penale..................................
Dettagli28 maggio Ulteriori appigli per l esame di Diritto di Procedura Penale. Ancora By NEGRISOLO Omero.
28 maggio 2008. Ulteriori appigli per l esame di Diritto di Procedura Penale. Ancora By NEGRISOLO Omero. Capitolo 22 - Le investigazioni della Polizia Giudiziaria. Capitolo 31 - Le misure cautelari reali
DettagliLa flagranza di reato, disciplina giuridica e caratteri
La flagranza di reato, disciplina giuridica e caratteri Autore: Concas Alessandra In: Diritto penale Lo stato di flagranza di reato è disciplinato dall'articolo 382 del codice di procedura penale. Si verifica
DettagliINDICE. Prefazione pag. XIII CAPITOLO I LE RISPOSTE DELL ORDINAMENTO GIURIDICO AL FENOMENO DELLA CRIMINALITÀ ORGANIZZATA
INDICE Prefazione pag. XIII CAPITOLO I LE RISPOSTE DELL ORDINAMENTO GIURIDICO AL FENOMENO DELLA CRIMINALITÀ ORGANIZZATA 1. Premessa pag. 1 2. Il quadro delle risposte ordinamentali al fenomeno della criminalità
DettagliProfili di illiceità dell utilizzo della posta elettronica nell ordinamento giuridico italiano: responsabilità per phishing
UNIVERSITA DEGLI STUDI DI GENOVA FACOLTA DI GIURISPRUDENZA ----------------------------------------------------------------------------------- CORSO DI LAUREA MAGISTRALE IN GIURISPRUDENZA TESI DI LAUREA
DettagliIndice CAPITOLO PRIMO. Atti a iniziativa della polizia giudiziaria
Indice Introduzione........................................ p. 11 CAPITOLO PRIMO Atti a iniziativa della polizia giudiziaria Art. 347 c.p.p. Obbligo di riferire la notizia del reato........» 13 Art. 348
DettagliLa Camera dei deputati ed il Senato della Repubblica hanno approvato;
\ LEGGE 18 marzo 2008, n. 48. Ratifica ed esecuzione della Convenzione del Consiglio d'europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell'ordinamento
DettagliDigital forensic GDPR. Audit
Digital forensic GDPR adeguamento Audit La digital forensic è l area specialistica delle scienze forensi che si occupa delle tecniche e delle tecnologie di trattamento dell informazione elettronica, a
DettagliINTERCETTAZIONI A MEZZO AGENTE INTRUSORE
INTERCETTAZIONI A MEZZO AGENTE INTRUSORE I DICTA DELLE SEZIONI UNITE a cura di Ilaria Stellato C on l importante sentenza n. 26889 del 1 luglio 2016, le Sezioni Unite si sono occupate del delicato tema
DettagliIndagini preliminari della Polizia Giudiziaria
Indagini preliminari della Polizia Giudiziaria Il lavoro svolto in questa tesi è il risultato di un attento studio su un fenomeno di cui si sente parlare quotidianamente: le indagini preliminari della
DettagliCome cambia il codice di procedura penale
Come cambia il codice di procedura penale Le parti evidenziate in nero sono quelle modificate dalla legge 85/2009 Articolo 133 Accompagnamento coattivo di altre persone 1. Se il testimone, il perito, il
DettagliINDICE GENERALE PARTE 1 POLIZIA GIUDIZIARIA E PROCESSO PENALE. Capitolo Primo IL PROCESSO PENALE
INDICE GENERALE Indicazioni per la lettura... pag. V PARTE 1 POLIZIA GIUDIZIARIA E PROCESSO PENALE PRINCÌPI GENERALI E SUGGERIMENTI OPERATIVI Capitolo Primo IL PROCESSO PENALE 1. - Lo Stato e le sue funzioni...
DettagliLe intercettazioni mediante virus informatici o agenti intrusori: le sezioni unite sul punto
Le intercettazioni mediante virus informatici o agenti intrusori: le sezioni unite sul punto di Daniela MINELLI * 1. Inquadramento giuridico e fondamento costituzionale e sovranazionale dell istituto delle
DettagliLa protezione delle infrastrutture critiche informatizzate ed il C N A I P I C. Alcune problematiche sul trattamento dei dati personali
La protezione delle infrastrutture critiche informatizzate ed il C N A I P I C Alcune problematiche sul trattamento dei dati personali V.Q.A. dott. TOMMASO PALUMBO Agenda Definizione di infrastruttura
DettagliScritto da Redazione Domenica 29 Dicembre :44 - Ultimo aggiornamento Domenica 29 Dicembre :57
Mi è stato chiesto di rispondere ai seguenti quesiti: 1) Nel caso in cui si effettui un controllo di polizia stradale (non si è quindi comandati per un apposita operazione e repressione del traffico di
Dettagli(Autorizzazione alla ratifica) 1. Il Presidente della Repubblica e' autorizzato a ratificare la
LEGGE 18 marzo 2008, n. 48 Ratifica ed esecuzione della Convenzione del Consiglio d'europa sulla criminalita' informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell'ordinamento
DettagliINDICE SOMMARIO. COM_974_CodiciPenaliMilitari_2016_1.indb 13 11/10/16 09:22
COM_974_CodiciPenaliMilitari_2016_1.indb 13 11/10/16 09:22 COM_974_CodiciPenaliMilitari_2016_1.indb 14 11/10/16 09:22 Presentazione... pag. 7 Avvertenza...» 9 Abbreviazioni...» 11 Costituzione della Repubblica
DettagliINDICE SOMMARIO. Presentazione... pag. 7 Avvertenza...» 9 Abbreviazioni...» 11
Presentazione... pag. 7 Avvertenza...» 9 Abbreviazioni...» 11 Costituzione della Repubblica Italiana 1. Delib.ne Assemblea Costituente 22 dicembre 1947. Costituzione della Repubblica Italiana...» 25 2.
DettagliTRIBUNALE DI MODENA SEZ. PENALE. Ordinanza 28 settembre 2016
TRIBUNALE DI MODENA SEZ. PENALE Ordinanza 28 settembre 2016 Il Tribunale, a scioglimento della riserva assunta all udienza del 26.09.2016 sulle eccezioni verbalizzate in quella sede, osserva quanto segue.
DettagliL'evoluzione della Sicurezza Fisica: un approccio globale
L'evoluzione della Sicurezza Fisica: un approccio globale Dalla Physical Security alla Cyber Physical Security: un nuovo percorso strategico Pietro Blengino Security Relationship Manager Milano, 26 maggio
DettagliL'evoluzione della Sicurezza Fisica: un approccio globale
L'evoluzione della Sicurezza Fisica: un approccio globale Dalla Physical Security alla Cyber Physical Security: un nuovo percorso strategico Pietro Blengino Security Relationship Manager Milano, 26 maggio
DettagliANALISI TECNICO NORMATIVA
ANALISI TECNICO NORMATIVA Disegno di legge recante ratifica ed esecuzione del Trattato di estradizione tra il Governo della Repubblica Italiana ed il Governo della Repubblica del Costa Rica, fatto a Roma
DettagliDISEGNO DI LEGGE. Senato della Repubblica XVI LEGISLATURA N. 1215
Senato della Repubblica XVI LEGISLATURA N. 1215 DISEGNO DI LEGGE d iniziativa del senatore BERSELLI COMUNICATO ALLA PRESIDENZA IL 19 NOVEMBRE 2008 Modifiche all articolo 103 del codice di procedura penale
DettagliObbligo del segreto 329 cpp
Obbligo del segreto 329 cpp Gli atti di indagine compiuti dal pm e dalla polizia giudiziaria sono coperti dal segreto fino a quando l'imputato non ne possa avere conoscenza e, comunque, non oltre la chiusura
DettagliINDICE SOMMARIO CAPITOLO I GLI ATTI DI INIZIATIVA DELLA POLIZIA GIUDIZIARIA
INDICE SOMMARIO Presentazione... Pag. VII CAPITOLO I GLI ATTI DI INIZIATIVA DELLA POLIZIA GIUDIZIARIA 1. La notizia di reato... Pag. 1 1.1. La denuncia ed il referto...» 4 1.2. La denuncia anonima...»
DettagliGiorgio SPANGHER Luca DELLA RAGIONE CODICE di PROCEDURA
Giorgio SPANGHER Luca DELLA RAGIONE CODICE di PROCEDURA RAGIONATO V edizione VII INDICE SISTEMATICO INDICE SISTEMATICO Premessa COSTITUZIONE DELLA REPUBBLICA ITALIANA PRINCIPI FONDAMENTALI 3 PARTE PRIMA
DettagliINDICE SOMMARIO CAPITOLO I GLI ATTI DI INIZIATIVA DELLA POLIZIA GIUDIZIARIA
INDICE SOMMARIO Presentazione... Pag. VII CAPITOLO I GLI ATTI DI INIZIATIVA DELLA POLIZIA GIUDIZIARIA 1. La notizia di reato... Pag. 1 1.1. La denuncia ed il referto...» 4 1.2. La denuncia anonima...»
DettagliLe investigazioni interne nel sistema processuale italiano: tra vuoto normativo e prassi applicative incerte
Le investigazioni interne nel sistema processuale italiano: tra vuoto normativo e prassi applicative incerte Prof. Avv. Enrico Maria Mancuso Milano, 18 aprile 2018 Agenda 1. I fondamenti 2. Il «vuoto normativo»
DettagliRAGGRUPPAMENTO OPERATIVO SPECIALE CARABINIERI
Reparto Antiterrorismo Reparto Indagini Tecniche Reparto Crimini Violenti Reparto Indagini Telematiche I Reparto Investigativo II Reparto Investigativo III Reparto (Analisi) DECRETO LEGISLATIVO 29 DICEMBRE
DettagliLE INTERCETTAZIONI TELEFONICHE ED AMBIENTALI
T E O R I A E P R A T I C A DEL D I R I T T O SEZIONE HI: DIRITTO E PROCFÌHKA PENALE 133 ÈRCOLE APRILE FILIPPO SPIEZIA TELEFONICHE ED AMBIENTALI INNOVAZIONI TECNOLOGICHE E NUOVE QUESTIONI GIURIDICHE GIUFFRÈ
DettagliSommario. Introduzione. Brevi nozioni sul procedimento penale in generale...1
Capitolo 1 Introduzione. Brevi nozioni sul procedimento penale in generale...1 1. Il diritto processuale penale...1 2. I modelli processuali. Procedimento e processo...2 3. Il giusto processo...2 Riepiloghiamo...4
Dettagliinformatica 30 maggio 2011
L informatica Forense: profili critici i della prova informatica 30 maggio 2011 volatilità modificabilità alterabilità Nuove Reti e nuovi strumenti Legge n. 48 del 2008 Ratifica della convenzione di Budapest
DettagliMODELLO ORGANIZZATIVO
MODELLO ORGANIZZATIVO Ex. Art. 6 del D.Lgs. 231/2001 Parte Speciale C Reati informatici Revisione 0 Approvata dal Consiglio di Amministrazione con delibera del 24 Settembre 2015 1. DETTAGLIO REATI La presente
DettagliIL CONTRASTO DEL CYBERCRIME DOPO LA CONVENZIONE DI BUDAPEST
INDICE-SOMMARIO Considerazioni introduttive... 1 Capitolo I IL CONTRASTO DEL CYBERCRIME DOPO LA CONVENZIONE DI BUDAPEST 1. La Convenzione di Budapest per il contrasto della criminalità informatica... 3
DettagliControllo e videosorveglianza dei dipendenti
VideoLavoro 16 aprile 2015 Controllo e videosorveglianza dei dipendenti rubrica: novità e piccoli focus di periodo A cura di Alessandro Ripa e Laurenzia Binda 1 Controllo e videosorveglianza dei dipendenti
DettagliACCORDO DI COLLABORAZIONE
Direzione Regionale dell Abruzzo Procura della Repubblica di Vasto ACCORDO DI COLLABORAZIONE TRA L Agenzia delle entrate - Direzione regionale dell Abruzzo, con sede in Via Zara, n. 10 - L Aquila, rappresentata
Dettagli15/10/2013. Il Cyberspazio non ha frontiere a fronte di reati delocalizzati... difficoltà di ricostruzione dei reati globalizzati...
AIGA TREVISO CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI TREVISO Nel Cyberspazio senza frontiere... aumento delle capacità di elaborazione (legge di Moore) PROFILI GIURIDICI E TECNOLOGICI DELL INFORMATICA
DettagliINDICE. Capitolo I COSTITUZIONE E ALTRE DISPOSIZIONI FONDAMENTALI
Presentazione... Avvertenza... pag VII XI Capitolo I COSTITUZIONE E ALTRE DISPOSIZIONI FONDAMENTALI 1. Costituzione della Repubblica Italiana... 3 2. Convenzione per la salvaguardia dei diritti dell uomo
DettagliCapitolo I TERRORISMO: NOZIONE STORICA E FILOSOFICA. Capitolo II L ASSOCIAZIONE DI TERRORISMO INTERNAZIONALE
INDICE Introduzione... Prefazione.... VII XLI Capitolo I TERRORISMO: NOZIONE STORICA E FILOSOFICA 1. Il terrorismo e i terrorismi... 1 1.1. Il terrorismo internazionale... 7 1.2. Terrorismo e guerra....
DettagliREGOLAMENTO DI CONNESSIONE PUBBLICA ALLA RETE INTERNET CON TECNOLOGIA WIRELESS FIDELITY (WI FI)
REGOLAMENTO DI CONNESSIONE PUBBLICA ALLA RETE INTERNET CON TECNOLOGIA WIRELESS FIDELITY (WI FI) Approvato con deliberazione consiliare n.20/2012 Modificato con deliberazione consiliare n. 64/2012 I N D
DettagliANALISI TECNICO NORMATIVA
ANALISI TECNICO NORMATIVA a) TRATTATO DI ESTRADIZIONE TRA IL GOVERNO DELLA REPUBBLICA ITALIANA ED IL GOVERNO DELLA REPUBBLICA DELL ECUADOR, FATTO A QUITO IL 25 NOVEMBRE 2015. Parte I. - Aspetti tecnico
Dettaglid iniziativa dei senatori CASSON, BIANCO, D AMBROSIO, CHIURAZZI, DE SENA, GALPERTI, GARRAFFA, INCOSTANTE, MARITATI e DELLA MONICA
Senato della Repubblica XVI LEGISLATURA N. 2271-B d iniziativa dei senatori CASSON, BIANCO, D AMBROSIO, CHIURAZZI, DE SENA, GALPERTI, GARRAFFA, INCOSTANTE, MARITATI e DELLA MONICA (V. Stampato n. 2271)
DettagliArticolo 1 (Autorizzazione alla ratifica)
DISEGNO DI LEGGE: Ratifica ed esecuzione della Convenzione penale sulla corruzione, fatta a Strasburgo il 27 gennaio 1999, nonchè norme di adeguamento dell'ordinamento interno Articolo 1 (Autorizzazione
DettagliMODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO
MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ai sensi del Decreto Legislativo 8 giugno 2001, n. 231 Approvato con delibera del CDA di Quadrifoglio in data 21 maggio 2009. La Parte speciale del MOG con
DettagliLE INTERCETTAZIONI TELEFONICHE
CORRADA DI MARTINO - TERESA PROCACCIANTI LE INTERCETTAZIONI TELEFONICHE CEDAM CASA EDITRICE DOTT. ANTONIO MILANI 2001 INDICE SOMMARIO Elenco delle principali abbreviazioni Pag. XI INTRODUZIONE 1. Problemi
DettagliRegistrare di nascosto una conversazione tra presenti non è reato
Registrare di nascosto una conversazione tra presenti non è reato È ammessa come prova nel processo penale la registrazione fonografica di conversazione ad opera di un soggetto che sia partecipe o comunque
DettagliANALISI TECNICO NORMATIVA (A.T.N.)
ANALISI TECNICO NORMATIVA (A.T.N.) a) ACCORDO BILATERALE AGGIUNTIVO TRA LA REPUBBLICA ITALIANA E LA REPUBBLICA DI MACEDONIA ALLA CONVENZIONE EUROPEA DI ESTRADIZIONE DEL 13 DICEMBRE 1957, INTESO AD AMPLIARNE
DettagliAttuate in Italia le norme sull ordine europeo di indagine penale
Attuate in Italia le norme sull ordine europeo di indagine penale di Nicola Monfreda, Serena Aveta Pubblicato il 21 agosto 2017 Con il D.Lgs. 21 giugno 2017 n. 108 è stata data attuazione, nell ordinamento
DettagliMinistero della Giustizia
Ministero della Giustizia UFFICIO LEGISLATIVO SCHEMA DI DECRETO LEGISLATIVO RECANTE DISPOSIZIONI IN MATERIA DI INTERCETTAZIONE DI CONVERSAZIONI O COMUNICAZIONI, IN ATTUAZIONE DELLA DELEGA DI CUI ALL ARTICOLO
DettagliL ACQUISIZIONE DI EVIDENZE DIGITALI NEL QUADRO NORMATIVO ITALIANO. Giuseppe DEZZANI
L ACQUISIZIONE DI EVIDENZE DIGITALI NEL QUADRO NORMATIVO ITALIANO Giuseppe DEZZANI gd@difob.it Legge 48/2008 L importanza della Legge 48/2008 per le modifiche introdotte nel Codice di Procedura Penale
DettagliL intercettazione come mezzo di ricerca della prova. 1.Definizione giurisprudenziale delle intercettazione
Capitolo primo L intercettazione come mezzo di ricerca della prova 1.Definizione giurisprudenziale delle intercettazione L intercettazione consiste nella captazione di comunicazioni o conversazioni che
DettagliLa tecnologia a processo: l utilizzo di captatori informatici e nuovi sistemi di investigazione
La tecnologia a processo: l utilizzo di captatori informatici e nuovi sistemi di investigazione Computer Security Symbol by Christoph Scholz, licenza CC BY- SA 2.0) da www.flickr.com Il tempo e lo spazio
DettagliQuestioni teoriche e prassi operativa nel PCT
Questioni teoriche e prassi operativa nel PCT Prof. Avv. Giusella Finocchiaro www.studiolegalefinocchiaro.it www.blogstudiolegalefinocchiaro.it Il documento informatico Il quadro normativo (1/2) Percorso
DettagliSegreto Professionale
Segreto Professionale SEGRETO PROFESSIONALE Art. 622 C.P. (Rivelazione di un segreto professionale) Chiunque, avendo notizia, per ragione del proprio stato od ufficio, o della propria professione, od arte,
DettagliINDICE-SOMMARIO. Capitolo I REGOLE E PRINCIPI NEI SISTEMI PROCESSUALI
INDICE-SOMMARIO Premessa alla prima edizione di: Istituzioni di Diritto Processuale Penale. Premessa alla seconda edizione di: Istituzioni di Diritto Processuale Penale. Premessa alla prima edizione di:
DettagliDECRETO LEGISLATIVO 29 dicembre 2017, n. 216.
DECRETO LEGISLATIVO 29 dicembre 2017, n. 216. Disposizioni in materia di intercettazioni di conversazioni o comunicazioni, in attuazione della delega di cui all articolo 1, commi 82, 83 e 84, lettere a),
DettagliL'arresto in flagranza di reato, disciplina giuridica e caratteri
L'arresto in flagranza di reato, disciplina giuridica e caratteri Autore: Concas Alessandra In: Diritto penale L'arresto in flagranza di reato è, nel diritto processuale penale italiano, un provvedimento
DettagliIndici. Principi fondamentali... Pag. 9
indice Sistematico Costituzione della Repubblica italiana Principi fondamentali... Pag. 9 Parte I: Diritti e doveri dei cittadini Titolo I - Rapporti civili...» 12» II - Rapporti etico-sociali...» 16»
DettagliOlga Sesso Sarti Dipartimento Comunicazioni e Reti Telematiche 1
IL TRATTAMENTO DEI DATI PERSONALI NELL AMBITO DEI SERVIZI PER LA MOBILITA E IL TRASPORTO ATTRAVERSO IL MOBILE TICKETING: LO SCHEMA DEL PROVVEDIMENTO GENERALE DEL GARANTE E L AVVIO DELLA CONSULTAZIONE PUBBLICA
DettagliScritto da Redazione Lunedì 11 Giugno :53 - Ultimo aggiornamento Martedì 12 Giugno :34
L accertamento del tasso alcool emico presso le strutture sanitarie Problematiche inerenti l attività di Pol Mi è stato chiesto di rispondere ad un quesito concernente le procedure da seguire nel caso
DettagliCodice delle leggi antimafia e delle misure di prevenzione e nuove norme in materia di documentazione antimafia
Codice delle leggi antimafia e delle misure di prevenzione e nuove norme in materia di documentazione antimafia E stato presentato al Consiglio dei Ministri di oggi il Codice delle leggi antimafia. Si
DettagliLA PROTEZIONE DELLA LIBERTÀ PERSONALE NELLA COSTITUZIONE E NELL ORDINAMENTO IN- TERNAZIONALE
SOMMARIO PARTE PRIMA LA PROTEZIONE DELLA LIBERTÀ PERSONALE NELLA COSTITUZIONE E NELL ORDINAMENTO IN- TERNAZIONALE CAPITOLO 1 LA LIBERTÀ PERSONALE NELLA CORNICE DELLA CARTA FONDAMENTALE 1. La nozione di
DettagliINDICE SISTEMATICO COSTITUZIONE DELLA REPUBBLICA ITALIANA
VII Premessa COSTITUZIONE DELLA REPUBBLICA ITALIANA PRINCIPI FONDAMENTALI 3 PARTE PRIMA Diritti e doveri dei cittadini 4 TITOLO I Rapporti civili 4 TITOLO II Rapporti etico sociali 7 TITOLO III Rapporti
DettagliLegge 23 dicembre 1993, n (in G.U. del 30 dicembre 1993, n. 305)
(in G.U. del 30 dicembre 1993, n. 305) Modificazioni ed integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalità informatica. Preambolo La Camera dei deputati ed
DettagliGUARDIA DI FINANZA Comando Provinciale di Oristano
GUARDIA DI FINANZA Comando Provinciale di Oristano LA LOTTA ALLA CONTRAFFAZIONE Oristano, 30 maggio 2013 IN BREVE Il fenomeno contraffazione I compiti della Guardia di Finanza Gli strumenti e le strategie
DettagliINQUADRAMENTO DEL PROBLEMA.
1 AVVISO ALL INDAGATO DELLA CONCLUSIONE DELLE INDAGINI PRELIMINARI NEL PROCEDIMENTO PENALE DI COMPETENZA DEL GIUDICE DI PACE ORIENTAMENTO DELLA CASSAZIONE - SOLUZIONE NEGATIVA DELLA CORTE COSTITUZIONALE.
DettagliCapitolo 4 - I principi processuali vigenti - Par. 4. NB: per CPP si intende ovviamente Codice di Procedura Penale.
30 maggio 2008. By NEGRISOLO Omero Quelli di seguito sono gli appunti precedenti revisionati ed ampliati/integrati. Spero che possano essere utili a tutti i colleghi. Beninteso, possono essere formulati
DettagliParte speciale. Altri reati previsti dal Decreto. ( D.Lgs. 231/2001) Modello organizzativo 231 Parte speciale N Documento riservato
Parte speciale N Altri reati previsti dal Decreto ( D.Lgs. 231/2001) GIUGNO 2018 1 INDICE Descrizione Pag. DELITTI CONTRO DI CRIMINALITA ORGANIZZATA 3 DELITTI CON FINALITA DI TERRORISMO O DI EVERSIONE
DettagliLineamenti di procedura penale. Grosseto, 11 ottobre 2010
Lineamenti di procedura penale Grosseto, 11 ottobre 2010 IL PROCEDIMENTO PENALE Meccanismo giuridico un ordinata sequenza di atti mediante il quale si accerta la sussistenza di un reato e si irrogano le
DettagliFIGURA PROFESSIONALE DEL CRIMINALISTA
ATTIVITA PROFESSIONALI NON REGOLAMENTATE (LEGGE 14 GENNAIO 2013, N 4) FIGURA PROFESSIONALE DEL CRIMINALISTA REQUISITI DI CONOSCENZA, ABILITÀ E COMPETENZA STANDARD PROPRIETARIO Via delle Arti, 123 00054
Dettagli«Il sistema repressivo della corruzione»
Procura della Repubblica presso il Tribunale di Bologna «Il sistema repressivo della corruzione» Dott.ssa Rossella Poggioli Sostituto Procuratore Bologna, 12 aprile 2016 DATI REATI CONTRO LA P.A. Transparency
Dettagli