Il cellulare ci controlla: chi controlla il cellulare?

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Il cellulare ci controlla: chi controlla il cellulare?"

Transcript

1 Pavia 24 novembre 2017 Il cellulare ci controlla: chi controlla il cellulare? Barbara Indovina

2 Information warfare Tecniche che permettono di avvantaggiarsi su un avversario mediante l uso e la gestione delle informazioni Il controllo delle informazioni è strategico, in guerra come nel business Casi recenti: Wikileaks, Datagate

3 Patrioct act: vengono rimosse le restrizioni sul controllo delle conversazioni telefoniche, delle , delle cartelle cliniche, delle transazioni bancarie; introduce anche gli status di combattente nemico e combattente illegale, che consentono agli Stati Uniti di arrestare sospetti senza limitazione o senza notizie di reato

4

5 Oggetto dell analisi: quali dati? contatti documenti Immagini SMS e chat Posta elettronica Dati sanitari Navigazione web Dati nelle App Navigazione Geolocalizzazione Pagamenti

6 Apple vs FBI 6

7 Libertà? Sicurezza?

8 1 Banda dell acido «A rapein», Barletta Yara Gambirasio Nuove BR 4

9 Legge 18 marzo 2008 n.48 «Ratifica ed esecuzione della Convenzione del Consiglio d'europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell'ordinamento interno» Armonizzazione delle disposizioni nazionali in materia di cyber-criminalità (caratteristica dei reati informatici: portata transnazionale) Introduzione di strumenti processuali idonei al perseguimento dei reati informatici Riorganizzazione dei reati informatici

10 «Alla ricerca del dato digitale» Come posso ottenere I dati su un dispositivo mobile? Captatori informatici Sequestro del device

11 CAPTATORI Perché si usano? Chi li usa? Perché esiste la crittografia (gran parte del traffico diventa non utilizzabile) Perché siamo interconnessi e usiamo diversi device (smartphone pc tablet etc.) Perché ormai tutto il traffico è telematico Chi li usa? Polizia Intelligence Forze Speciali Investigatori

12 Sentenza MUSUMECI: Sentenza n /2015 sez. VI penale l intercettazione telematica, tramite agente intrusore, che consenta l apprensione delle conversazioni tra presenti mediante l attivazione, attraverso il virus informatico, del microfono di un apparecchio telefonico smart-phone, non può considerarsi giuridicamente ammissibile consentendo la captazione di comunicazioni in qualsiasi luogo si rechi il soggetto, portando con sé l apparecchio metodica che, consentendo l apprensione delle conversazioni senza limitazione di luogo, contrasta, prima ancora che con la normativa codicistica, con il precetto costituzionale di cui all articolo 15 della Costituzione, giacché l unica opzione interpretativa compatibile con il richiamato dettato costituzionale doveva essere quella secondo cui l intercettazione ambientale deve avvenire in luoghi ben circoscritti e individuati ab origine e non in qualunque luogo si trovi il soggetto.

13 La sentenza SCURATO (Cassazione SSUU luglio 2016) In materia di intercettazione telematica, solo limitatamente ai procedimenti per reati di "criminalità organizzata" è consentita l'intercettazione di conversazioni o comunicazioni tra presenti mediante l'installazione di un "captatore informatico" in dispositivi elettronici portatili (ad esempio, personal computer, tablet, smartphone, ecc.) anche nei luoghi di privata dimora ex articolo 614 del Cp, pure non singolarmente individuati e anche se ivi non si stia svolgendo l'attività criminosa. Con la precisazione che per reati di "criminalità organizzata" devono intendersi, comunque, non solo quelli elencati nell'articolo 51, commi 3-bis e 3-quater, del Cpp, ma anche quelli comunque facenti capo a un'associazione per delinquere ex articolo 416 del codice penale, correlata alle attività più diverse, con esclusione del mero concorso di persone.

14

15

16

17 Ispezioni e perquisizioni L Autorità Giudiziaria, in sede di ispezioni o perquisizioni di sistemi informatici o telematici, deve adottare «misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l alterazione» artt. 244, 247,352, 354 c.p.p bis c.p.p (c.d. «perquisizione informatica»): Quando vi è fondato motivo di ritenere che dati, informazioni, programmi informatici o tracce comunque pertinenti al reato si trovino in un sistema informatico o telematico, ancorchè protetto da misure di sicurezza, ne è disposta la perquisizione, adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l alterazione.

18 Il sequestro della «digital evidence» 2 COMMA In relazione ai dati, alle informazioni e ai programmi informatici o ai sistemi informatici o telematici, gli ufficiali della polizia giudiziaria adottano, altresì, le misure tecniche o impartiscono le prescrizioni necessarie ad assicurarne la conservazione e ad impedirne l alterazione e l accesso e provvedono, ove possibile, alla loro immediata duplicazione su adeguati supporti, mediante una procedura che assicuri la conformità della copia all originale e la sua immodificabilità. Se del caso, sequestrano il corpo del reato e le cose a questo pertinenti Art. 354 c.p.p Accertamenti urgenti sui luoghi, sulle cose e sulle persone. Sequestro.

19 Quali tutele? Corte Suprema Usa «Un marziano sbarcato sulla terra potrebbe pensare che il telefonino è un pezzo importante dell'anatomia umana. Ormai il 90% degli americani ne possiede, contengono una trascrizione digitale di ogni aspetto delle loro vite, dai più banali ai più intimi, sono una parte pervasiva e onnipresente della vita quotidiana. I cellulari sono diventati uno strumento importante di coordinamento e comunicazione tra membri del crimine organizzato, possono fornire informazioni preziose per incriminare pericolosi delinquenti. E tuttavia, la privacy ha un costo. Sarebbe troppo alto il prezzo da pagare per la maggioranza dei cittadini, in termini di perdita della riservatezza» E necessario un mandato

20 SMS e CHAT? SMS e chat rinvenute in un telefono sequestrato? Non è applicabile la disciplina dettata dall'art. 254 cod. proc. pen. in tema di sequestro di corrispondenza, bensì quella prevista dall'art. 234 stesso codice, concernente i documenti, con riferimento a messaggi WhatsApp ed SMS rinvenuti in un telefono cellulare sottoposto a sequestro, in quanto questi testi, non costituendo il diretto obiettivo del vincolo, non rientrano neppure nel concetto di "corrispondenza", la cui nozione implica un'attività di spedizione in corso o comunque avviata dal mittente mediante consegna a terzi per il recapito. Art. 234 c.p.p.: prova documentale

21 In Italia: quali diritti dell indagato? Indagato: ha la facoltà di non rispondere e non deve dire il vero Testimone: ha l obbligo di rispondere e dire il vero Sentito a verbale: s.i.t o interrogatorio? Rivelare la password? E se il cellulare è protetto?

22

23

24 E ancora: 24 A.B e C. sono accusati di avere detenuto foto scattate all interno di una proprietà privata e di averle messe in vendita. A comprova dei loro rapporti e del loro intento, secondo le Procura della Repubblica, ci sono degli sms tra di loro A. il telefono di A è stato infatti sequestrato «per trovare le foto incriminate»- e invece sono stati estrapolati i messaggi tra lui e B. e tra lui e C. Dagli sms con A., C. appare a conoscenza delle foto e quindi già indagata

25 La P.G. sente a s.i.t. C. e: 25 Le chiede la password di accesso alla posta elettronica Modifica la password di accesso e inserisce la propria mail quale mail di recupero password «congela» l account di posta senza richiedere rogatoria

26 riesame 26

27 Benjamin Franklin (1750) CHI È DISPOSTO A SACRIFICARE LA PROPRIA LIBERTÀ PER BRICIOLE DI MOMENTANEA SICUREZZA, NON MERITA NÉ LA LIBERTÀ NÉ LA SICUREZZA. E LE PERDERÀ ENTRAMBE.

28 Grazie per l attenzione!

IL PROGRESSO SCIENTIFICO-TECNOLOGICO NEL PANORAMA INVESTIGATIVO ITALIANO: IL CAPTATORE INFORMATICO

IL PROGRESSO SCIENTIFICO-TECNOLOGICO NEL PANORAMA INVESTIGATIVO ITALIANO: IL CAPTATORE INFORMATICO IL PROGRESSO SCIENTIFICO-TECNOLOGICO NEL PANORAMA INVESTIGATIVO ITALIANO: IL CAPTATORE INFORMATICO 2015-2016 RIVOLUZIONE TECNOLOGICA E PROCESSO PENALE Il progresso dell Information Technology mette a stretto

Dettagli

La Computer Forensics vista dal vivo

La Computer Forensics vista dal vivo DFA 10 aprile 2019 La Computer Forensics vista dal vivo Barbara Indovina Tribunale di Roma (1) 2 Il padre di G., 13 anni, denuncia due soggetti (A. e B.) che mediante chat whatsapp hanno instaurato iniziato

Dettagli

Corso di formazione La prova informatica nella Giurisprudenza

Corso di formazione La prova informatica nella Giurisprudenza Corso di formazione La prova informatica nella Giurisprudenza avv. Stefano Aterno Università di Catania, 3 giugno 2013 Scena del crimine (non solo) informatico volatilità - modificabilità alterabilità

Dettagli

Intercettazioni: Cassazione, sì a virus spia ma solo in indagini per mafia e terrorismo

Intercettazioni: Cassazione, sì a virus spia ma solo in indagini per mafia e terrorismo Intercettazioni: Cassazione, sì a virus spia ma solo in indagini per mafia e terrorismo Sì all utilizzo di intercettazioni di conversazioni o comunicazioni tra persone presenti avvenuta attraverso l installazione

Dettagli

Disciplina dell uso dei Captatori legali nel rispetto delle garanzie individuali

Disciplina dell uso dei Captatori legali nel rispetto delle garanzie individuali Disciplina dell uso dei Captatori legali nel rispetto delle garanzie individuali Non è un mezzo ordinario di acquisizione della prova Per estensione delle funzionalità Ad oggi ci sono molteplici modalità:

Dettagli

Captatori Informatici

Captatori Informatici Captatori Informatici AKA Virus Informatici, AKA Agenti Attivi, AKA Intrusori @fpmicozzi Avv. Francesco Paolo Micozzi Chi sono Avvocato Collabora con le cattedre di Informatica Giuridica e Informatica

Dettagli

11. La remotizzazione fonica e cloud computing nella p.a...» Criticità del sistema e i limiti al diritto di difesa...» 74

11. La remotizzazione fonica e cloud computing nella p.a...» Criticità del sistema e i limiti al diritto di difesa...» 74 INDICE GENERALE INTRODUZIONE...» XI CAPITOLO I LE INTERCETTAZIONI 1. La Rete Telefonica Generale (R.T.G.)...» 1 2. Come avviene l intercettazione telefonica dagli anni 90 ad oggi...» 4 3. L evoluzione

Dettagli

La corretta gestione della fonte di prova digitale nel giudizio penale

La corretta gestione della fonte di prova digitale nel giudizio penale La corretta gestione della fonte di prova digitale nel giudizio penale Eleonora avv. Colombo DFA Digital Forensics Alumni Università degli Studi dell Insubria Milano, 24 ottobre 2013 La fonte di prova

Dettagli

SENATO DELLA REPUBBLICA XV LEGISLATURA

SENATO DELLA REPUBBLICA XV LEGISLATURA SENATO DELLA REPUBBLICA XV LEGISLATURA N. 2012 DISEGNO DI LEGGE presentato dal Ministro degli affari esteri (D ALEMA) dal Ministro della giustizia (MASTELLA) dal Ministro delle comunicazioni (GENTILONI

Dettagli

Captatori Informatici

Captatori Informatici Captatori Informatici AKA Virus Informatici, AKA Agenti Attivi, AKA Intrusori @fpmicozzi Avv. Francesco Paolo Micozzi Chi sono Avvocato Collabora con le cattedre di Informatica Giuridica e Informatica

Dettagli

Legge n. 48 del 18 marzo 2008

Legge n. 48 del 18 marzo 2008 Legge n. 48 del 18 marzo 2008 Ratifica ed esecuzione della Convenzione del Consiglio d'europa sulla criminalita' informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell'ordinamento

Dettagli

IL PRESIDENTE DELLA REPUBBLICA. Promulga. la seguente legge:

IL PRESIDENTE DELLA REPUBBLICA. Promulga. la seguente legge: Dalla Gazzetta Ufficiale, n. 80 del 4-4-2008 - Suppl. Ordinario n.79 LEGGE 18 marzo 2008, n. 48 Ratifica ed esecuzione della Convenzione del Consiglio d Europa sulla criminalità informatica, fatta a Budapest

Dettagli

CAMERA DEI DEPUTATI PROPOSTA DI LEGGE MIGLIORE, SCOTTO, FAVA, DANIELE FARINA, SANNICANDRO, RICCIATTI, PANNARALE

CAMERA DEI DEPUTATI PROPOSTA DI LEGGE MIGLIORE, SCOTTO, FAVA, DANIELE FARINA, SANNICANDRO, RICCIATTI, PANNARALE Atti Parlamentari 1 Camera dei Deputati CAMERA DEI DEPUTATI N. 2440 PROPOSTA DI LEGGE D INIZIATIVA DEI DEPUTATI MIGLIORE, SCOTTO, FAVA, DANIELE FARINA, SANNICANDRO, RICCIATTI, PANNARALE Ratifica ed esecuzione

Dettagli

INDICE. Presentazione... pag. V. Capitolo Primo LA LEGGE DI RATIFICA DELLA CONVENZIONE DI BUDAPEST ED IL NUOVO DIRITTO PENALE DELL INFORMATICA

INDICE. Presentazione... pag. V. Capitolo Primo LA LEGGE DI RATIFICA DELLA CONVENZIONE DI BUDAPEST ED IL NUOVO DIRITTO PENALE DELL INFORMATICA INDICE Presentazione... pag. V Capitolo Primo LA LEGGE DI RATIFICA DELLA CONVENZIONE DI BUDAPEST ED IL NUOVO DIRITTO PENALE DELL INFORMATICA 1. Premessa. La rilevanza internazionale del cybercrime... pag.

Dettagli

Digital Forensic Avv. Luciano Birocco Foro di Camerino

Digital Forensic Avv. Luciano Birocco Foro di Camerino Digital Forensic 2012 Avv. Luciano Birocco Foro di Camerino Norme d interesse c.p.p. art. 254. Sequestro di corrispondenza. Libro III (Prove) Titolo III (Mezzi di ricerca della Prova) c.p.p. art. 353.

Dettagli

INTRODUZIONE ALLA COMPUTER FORENSICS

INTRODUZIONE ALLA COMPUTER FORENSICS INTRODUZIONE ALLA COMPUTER FORENSICS Inquadramento dello scenario di riferimento tecnico normativo e descrizione dei punti cardine dell attività del computer forenser Lorenzo Laurato nascita di un digital

Dettagli

DAL PROCESSO DELLA BLOCKCHAIN ALLA BLOCKCHAIN A PROCESSO

DAL PROCESSO DELLA BLOCKCHAIN ALLA BLOCKCHAIN A PROCESSO DIPARTIMENTO DI SCIENZE GIURIDICHE CIRSFID ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA Blockchain - Applicazioni e tutela giuridica Ravenna, Scuola di Giurisprudenza, 16 aprile 2019 DAL PROCESSO DELLA BLOCKCHAIN

Dettagli

6.2.1 L armonizzazione delle normative sostanziali e processuali La cooperazione giudiziaria internazionale 40

6.2.1 L armonizzazione delle normative sostanziali e processuali La cooperazione giudiziaria internazionale 40 INDICE 1. RINGRAZIAMENTI R 7 2. SINTESI S DEL RAPPORTO 11 3. INTRODUZIONE I NTRODUZIONE 23 4. S 4. SCOPI COPI, OBIETTIVI E FASI DELLA LA RICERCA LA RICERCA 27 5. DEFINIZIONI D OPERATIVE 31 5.1 La distinzione

Dettagli

Capo I RATIFICA ED ESECUZIONE

Capo I RATIFICA ED ESECUZIONE Legge 18 marzo 2008, n. 48: Ratifica ed esecuzione della Convenzione del Consiglio d'europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell'ordinamento

Dettagli

INDICE SOMMARIO. Parte Prima IL CONCETTO DI PROVA

INDICE SOMMARIO. Parte Prima IL CONCETTO DI PROVA Presentazione, di Giovanni Tranchina.... Elenco delle principali abbreviazioni... XV XXIII Parte Prima IL CONCETTO DI PROVA CAPITOLO I LA STRUTTURA DELLA PROVA PENALE 1. La prova nel processo accusatorio

Dettagli

È LEGITTIMO L UTILIZZO DI UN VIRUS INFORMATICO PER LE INTERCETTAZIONI AMBIENTALI

È LEGITTIMO L UTILIZZO DI UN VIRUS INFORMATICO PER LE INTERCETTAZIONI AMBIENTALI È LEGITTIMO L UTILIZZO DI UN VIRUS INFORMATICO PER LE INTERCETTAZIONI AMBIENTALI Le SS.UU. si pronunciano sulla legittimità delle intercettazioni ambientali per il tramite di un trojan horse. In particolare

Dettagli

INDICE INTRODUZIONE ALLE MISURE CAUTELARI

INDICE INTRODUZIONE ALLE MISURE CAUTELARI INDICE Capitolo I INTRODUZIONE ALLE MISURE CAUTELARI 1.1. Misure cautelari personali e reali: premessa........... 1 1.2. La collocazione delle misure cautelari nel codice di procedura penale..................................

Dettagli

28 maggio Ulteriori appigli per l esame di Diritto di Procedura Penale. Ancora By NEGRISOLO Omero.

28 maggio Ulteriori appigli per l esame di Diritto di Procedura Penale. Ancora By NEGRISOLO Omero. 28 maggio 2008. Ulteriori appigli per l esame di Diritto di Procedura Penale. Ancora By NEGRISOLO Omero. Capitolo 22 - Le investigazioni della Polizia Giudiziaria. Capitolo 31 - Le misure cautelari reali

Dettagli

La flagranza di reato, disciplina giuridica e caratteri

La flagranza di reato, disciplina giuridica e caratteri La flagranza di reato, disciplina giuridica e caratteri Autore: Concas Alessandra In: Diritto penale Lo stato di flagranza di reato è disciplinato dall'articolo 382 del codice di procedura penale. Si verifica

Dettagli

INDICE. Prefazione pag. XIII CAPITOLO I LE RISPOSTE DELL ORDINAMENTO GIURIDICO AL FENOMENO DELLA CRIMINALITÀ ORGANIZZATA

INDICE. Prefazione pag. XIII CAPITOLO I LE RISPOSTE DELL ORDINAMENTO GIURIDICO AL FENOMENO DELLA CRIMINALITÀ ORGANIZZATA INDICE Prefazione pag. XIII CAPITOLO I LE RISPOSTE DELL ORDINAMENTO GIURIDICO AL FENOMENO DELLA CRIMINALITÀ ORGANIZZATA 1. Premessa pag. 1 2. Il quadro delle risposte ordinamentali al fenomeno della criminalità

Dettagli

Profili di illiceità dell utilizzo della posta elettronica nell ordinamento giuridico italiano: responsabilità per phishing

Profili di illiceità dell utilizzo della posta elettronica nell ordinamento giuridico italiano: responsabilità per phishing UNIVERSITA DEGLI STUDI DI GENOVA FACOLTA DI GIURISPRUDENZA ----------------------------------------------------------------------------------- CORSO DI LAUREA MAGISTRALE IN GIURISPRUDENZA TESI DI LAUREA

Dettagli

Indice CAPITOLO PRIMO. Atti a iniziativa della polizia giudiziaria

Indice CAPITOLO PRIMO. Atti a iniziativa della polizia giudiziaria Indice Introduzione........................................ p. 11 CAPITOLO PRIMO Atti a iniziativa della polizia giudiziaria Art. 347 c.p.p. Obbligo di riferire la notizia del reato........» 13 Art. 348

Dettagli

La Camera dei deputati ed il Senato della Repubblica hanno approvato;

La Camera dei deputati ed il Senato della Repubblica hanno approvato; \ LEGGE 18 marzo 2008, n. 48. Ratifica ed esecuzione della Convenzione del Consiglio d'europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell'ordinamento

Dettagli

Digital forensic GDPR. Audit

Digital forensic GDPR. Audit Digital forensic GDPR adeguamento Audit La digital forensic è l area specialistica delle scienze forensi che si occupa delle tecniche e delle tecnologie di trattamento dell informazione elettronica, a

Dettagli

INTERCETTAZIONI A MEZZO AGENTE INTRUSORE

INTERCETTAZIONI A MEZZO AGENTE INTRUSORE INTERCETTAZIONI A MEZZO AGENTE INTRUSORE I DICTA DELLE SEZIONI UNITE a cura di Ilaria Stellato C on l importante sentenza n. 26889 del 1 luglio 2016, le Sezioni Unite si sono occupate del delicato tema

Dettagli

Indagini preliminari della Polizia Giudiziaria

Indagini preliminari della Polizia Giudiziaria Indagini preliminari della Polizia Giudiziaria Il lavoro svolto in questa tesi è il risultato di un attento studio su un fenomeno di cui si sente parlare quotidianamente: le indagini preliminari della

Dettagli

Come cambia il codice di procedura penale

Come cambia il codice di procedura penale Come cambia il codice di procedura penale Le parti evidenziate in nero sono quelle modificate dalla legge 85/2009 Articolo 133 Accompagnamento coattivo di altre persone 1. Se il testimone, il perito, il

Dettagli

INDICE GENERALE PARTE 1 POLIZIA GIUDIZIARIA E PROCESSO PENALE. Capitolo Primo IL PROCESSO PENALE

INDICE GENERALE PARTE 1 POLIZIA GIUDIZIARIA E PROCESSO PENALE. Capitolo Primo IL PROCESSO PENALE INDICE GENERALE Indicazioni per la lettura... pag. V PARTE 1 POLIZIA GIUDIZIARIA E PROCESSO PENALE PRINCÌPI GENERALI E SUGGERIMENTI OPERATIVI Capitolo Primo IL PROCESSO PENALE 1. - Lo Stato e le sue funzioni...

Dettagli

Le intercettazioni mediante virus informatici o agenti intrusori: le sezioni unite sul punto

Le intercettazioni mediante virus informatici o agenti intrusori: le sezioni unite sul punto Le intercettazioni mediante virus informatici o agenti intrusori: le sezioni unite sul punto di Daniela MINELLI * 1. Inquadramento giuridico e fondamento costituzionale e sovranazionale dell istituto delle

Dettagli

La protezione delle infrastrutture critiche informatizzate ed il C N A I P I C. Alcune problematiche sul trattamento dei dati personali

La protezione delle infrastrutture critiche informatizzate ed il C N A I P I C. Alcune problematiche sul trattamento dei dati personali La protezione delle infrastrutture critiche informatizzate ed il C N A I P I C Alcune problematiche sul trattamento dei dati personali V.Q.A. dott. TOMMASO PALUMBO Agenda Definizione di infrastruttura

Dettagli

Scritto da Redazione Domenica 29 Dicembre :44 - Ultimo aggiornamento Domenica 29 Dicembre :57

Scritto da Redazione Domenica 29 Dicembre :44 - Ultimo aggiornamento Domenica 29 Dicembre :57 Mi è stato chiesto di rispondere ai seguenti quesiti: 1) Nel caso in cui si effettui un controllo di polizia stradale (non si è quindi comandati per un apposita operazione e repressione del traffico di

Dettagli

(Autorizzazione alla ratifica) 1. Il Presidente della Repubblica e' autorizzato a ratificare la

(Autorizzazione alla ratifica) 1. Il Presidente della Repubblica e' autorizzato a ratificare la LEGGE 18 marzo 2008, n. 48 Ratifica ed esecuzione della Convenzione del Consiglio d'europa sulla criminalita' informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell'ordinamento

Dettagli

INDICE SOMMARIO. COM_974_CodiciPenaliMilitari_2016_1.indb 13 11/10/16 09:22

INDICE SOMMARIO. COM_974_CodiciPenaliMilitari_2016_1.indb 13 11/10/16 09:22 COM_974_CodiciPenaliMilitari_2016_1.indb 13 11/10/16 09:22 COM_974_CodiciPenaliMilitari_2016_1.indb 14 11/10/16 09:22 Presentazione... pag. 7 Avvertenza...» 9 Abbreviazioni...» 11 Costituzione della Repubblica

Dettagli

INDICE SOMMARIO. Presentazione... pag. 7 Avvertenza...» 9 Abbreviazioni...» 11

INDICE SOMMARIO. Presentazione... pag. 7 Avvertenza...» 9 Abbreviazioni...» 11 Presentazione... pag. 7 Avvertenza...» 9 Abbreviazioni...» 11 Costituzione della Repubblica Italiana 1. Delib.ne Assemblea Costituente 22 dicembre 1947. Costituzione della Repubblica Italiana...» 25 2.

Dettagli

TRIBUNALE DI MODENA SEZ. PENALE. Ordinanza 28 settembre 2016

TRIBUNALE DI MODENA SEZ. PENALE. Ordinanza 28 settembre 2016 TRIBUNALE DI MODENA SEZ. PENALE Ordinanza 28 settembre 2016 Il Tribunale, a scioglimento della riserva assunta all udienza del 26.09.2016 sulle eccezioni verbalizzate in quella sede, osserva quanto segue.

Dettagli

L'evoluzione della Sicurezza Fisica: un approccio globale

L'evoluzione della Sicurezza Fisica: un approccio globale L'evoluzione della Sicurezza Fisica: un approccio globale Dalla Physical Security alla Cyber Physical Security: un nuovo percorso strategico Pietro Blengino Security Relationship Manager Milano, 26 maggio

Dettagli

L'evoluzione della Sicurezza Fisica: un approccio globale

L'evoluzione della Sicurezza Fisica: un approccio globale L'evoluzione della Sicurezza Fisica: un approccio globale Dalla Physical Security alla Cyber Physical Security: un nuovo percorso strategico Pietro Blengino Security Relationship Manager Milano, 26 maggio

Dettagli

ANALISI TECNICO NORMATIVA

ANALISI TECNICO NORMATIVA ANALISI TECNICO NORMATIVA Disegno di legge recante ratifica ed esecuzione del Trattato di estradizione tra il Governo della Repubblica Italiana ed il Governo della Repubblica del Costa Rica, fatto a Roma

Dettagli

DISEGNO DI LEGGE. Senato della Repubblica XVI LEGISLATURA N. 1215

DISEGNO DI LEGGE. Senato della Repubblica XVI LEGISLATURA N. 1215 Senato della Repubblica XVI LEGISLATURA N. 1215 DISEGNO DI LEGGE d iniziativa del senatore BERSELLI COMUNICATO ALLA PRESIDENZA IL 19 NOVEMBRE 2008 Modifiche all articolo 103 del codice di procedura penale

Dettagli

Obbligo del segreto 329 cpp

Obbligo del segreto 329 cpp Obbligo del segreto 329 cpp Gli atti di indagine compiuti dal pm e dalla polizia giudiziaria sono coperti dal segreto fino a quando l'imputato non ne possa avere conoscenza e, comunque, non oltre la chiusura

Dettagli

INDICE SOMMARIO CAPITOLO I GLI ATTI DI INIZIATIVA DELLA POLIZIA GIUDIZIARIA

INDICE SOMMARIO CAPITOLO I GLI ATTI DI INIZIATIVA DELLA POLIZIA GIUDIZIARIA INDICE SOMMARIO Presentazione... Pag. VII CAPITOLO I GLI ATTI DI INIZIATIVA DELLA POLIZIA GIUDIZIARIA 1. La notizia di reato... Pag. 1 1.1. La denuncia ed il referto...» 4 1.2. La denuncia anonima...»

Dettagli

Giorgio SPANGHER Luca DELLA RAGIONE CODICE di PROCEDURA

Giorgio SPANGHER Luca DELLA RAGIONE CODICE di PROCEDURA Giorgio SPANGHER Luca DELLA RAGIONE CODICE di PROCEDURA RAGIONATO V edizione VII INDICE SISTEMATICO INDICE SISTEMATICO Premessa COSTITUZIONE DELLA REPUBBLICA ITALIANA PRINCIPI FONDAMENTALI 3 PARTE PRIMA

Dettagli

INDICE SOMMARIO CAPITOLO I GLI ATTI DI INIZIATIVA DELLA POLIZIA GIUDIZIARIA

INDICE SOMMARIO CAPITOLO I GLI ATTI DI INIZIATIVA DELLA POLIZIA GIUDIZIARIA INDICE SOMMARIO Presentazione... Pag. VII CAPITOLO I GLI ATTI DI INIZIATIVA DELLA POLIZIA GIUDIZIARIA 1. La notizia di reato... Pag. 1 1.1. La denuncia ed il referto...» 4 1.2. La denuncia anonima...»

Dettagli

Le investigazioni interne nel sistema processuale italiano: tra vuoto normativo e prassi applicative incerte

Le investigazioni interne nel sistema processuale italiano: tra vuoto normativo e prassi applicative incerte Le investigazioni interne nel sistema processuale italiano: tra vuoto normativo e prassi applicative incerte Prof. Avv. Enrico Maria Mancuso Milano, 18 aprile 2018 Agenda 1. I fondamenti 2. Il «vuoto normativo»

Dettagli

RAGGRUPPAMENTO OPERATIVO SPECIALE CARABINIERI

RAGGRUPPAMENTO OPERATIVO SPECIALE CARABINIERI Reparto Antiterrorismo Reparto Indagini Tecniche Reparto Crimini Violenti Reparto Indagini Telematiche I Reparto Investigativo II Reparto Investigativo III Reparto (Analisi) DECRETO LEGISLATIVO 29 DICEMBRE

Dettagli

LE INTERCETTAZIONI TELEFONICHE ED AMBIENTALI

LE INTERCETTAZIONI TELEFONICHE ED AMBIENTALI T E O R I A E P R A T I C A DEL D I R I T T O SEZIONE HI: DIRITTO E PROCFÌHKA PENALE 133 ÈRCOLE APRILE FILIPPO SPIEZIA TELEFONICHE ED AMBIENTALI INNOVAZIONI TECNOLOGICHE E NUOVE QUESTIONI GIURIDICHE GIUFFRÈ

Dettagli

Sommario. Introduzione. Brevi nozioni sul procedimento penale in generale...1

Sommario. Introduzione. Brevi nozioni sul procedimento penale in generale...1 Capitolo 1 Introduzione. Brevi nozioni sul procedimento penale in generale...1 1. Il diritto processuale penale...1 2. I modelli processuali. Procedimento e processo...2 3. Il giusto processo...2 Riepiloghiamo...4

Dettagli

informatica 30 maggio 2011

informatica 30 maggio 2011 L informatica Forense: profili critici i della prova informatica 30 maggio 2011 volatilità modificabilità alterabilità Nuove Reti e nuovi strumenti Legge n. 48 del 2008 Ratifica della convenzione di Budapest

Dettagli

MODELLO ORGANIZZATIVO

MODELLO ORGANIZZATIVO MODELLO ORGANIZZATIVO Ex. Art. 6 del D.Lgs. 231/2001 Parte Speciale C Reati informatici Revisione 0 Approvata dal Consiglio di Amministrazione con delibera del 24 Settembre 2015 1. DETTAGLIO REATI La presente

Dettagli

IL CONTRASTO DEL CYBERCRIME DOPO LA CONVENZIONE DI BUDAPEST

IL CONTRASTO DEL CYBERCRIME DOPO LA CONVENZIONE DI BUDAPEST INDICE-SOMMARIO Considerazioni introduttive... 1 Capitolo I IL CONTRASTO DEL CYBERCRIME DOPO LA CONVENZIONE DI BUDAPEST 1. La Convenzione di Budapest per il contrasto della criminalità informatica... 3

Dettagli

Controllo e videosorveglianza dei dipendenti

Controllo e videosorveglianza dei dipendenti VideoLavoro 16 aprile 2015 Controllo e videosorveglianza dei dipendenti rubrica: novità e piccoli focus di periodo A cura di Alessandro Ripa e Laurenzia Binda 1 Controllo e videosorveglianza dei dipendenti

Dettagli

ACCORDO DI COLLABORAZIONE

ACCORDO DI COLLABORAZIONE Direzione Regionale dell Abruzzo Procura della Repubblica di Vasto ACCORDO DI COLLABORAZIONE TRA L Agenzia delle entrate - Direzione regionale dell Abruzzo, con sede in Via Zara, n. 10 - L Aquila, rappresentata

Dettagli

15/10/2013. Il Cyberspazio non ha frontiere a fronte di reati delocalizzati... difficoltà di ricostruzione dei reati globalizzati...

15/10/2013. Il Cyberspazio non ha frontiere a fronte di reati delocalizzati... difficoltà di ricostruzione dei reati globalizzati... AIGA TREVISO CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI TREVISO Nel Cyberspazio senza frontiere... aumento delle capacità di elaborazione (legge di Moore) PROFILI GIURIDICI E TECNOLOGICI DELL INFORMATICA

Dettagli

INDICE. Capitolo I COSTITUZIONE E ALTRE DISPOSIZIONI FONDAMENTALI

INDICE. Capitolo I COSTITUZIONE E ALTRE DISPOSIZIONI FONDAMENTALI Presentazione... Avvertenza... pag VII XI Capitolo I COSTITUZIONE E ALTRE DISPOSIZIONI FONDAMENTALI 1. Costituzione della Repubblica Italiana... 3 2. Convenzione per la salvaguardia dei diritti dell uomo

Dettagli

Capitolo I TERRORISMO: NOZIONE STORICA E FILOSOFICA. Capitolo II L ASSOCIAZIONE DI TERRORISMO INTERNAZIONALE

Capitolo I TERRORISMO: NOZIONE STORICA E FILOSOFICA. Capitolo II L ASSOCIAZIONE DI TERRORISMO INTERNAZIONALE INDICE Introduzione... Prefazione.... VII XLI Capitolo I TERRORISMO: NOZIONE STORICA E FILOSOFICA 1. Il terrorismo e i terrorismi... 1 1.1. Il terrorismo internazionale... 7 1.2. Terrorismo e guerra....

Dettagli

REGOLAMENTO DI CONNESSIONE PUBBLICA ALLA RETE INTERNET CON TECNOLOGIA WIRELESS FIDELITY (WI FI)

REGOLAMENTO DI CONNESSIONE PUBBLICA ALLA RETE INTERNET CON TECNOLOGIA WIRELESS FIDELITY (WI FI) REGOLAMENTO DI CONNESSIONE PUBBLICA ALLA RETE INTERNET CON TECNOLOGIA WIRELESS FIDELITY (WI FI) Approvato con deliberazione consiliare n.20/2012 Modificato con deliberazione consiliare n. 64/2012 I N D

Dettagli

ANALISI TECNICO NORMATIVA

ANALISI TECNICO NORMATIVA ANALISI TECNICO NORMATIVA a) TRATTATO DI ESTRADIZIONE TRA IL GOVERNO DELLA REPUBBLICA ITALIANA ED IL GOVERNO DELLA REPUBBLICA DELL ECUADOR, FATTO A QUITO IL 25 NOVEMBRE 2015. Parte I. - Aspetti tecnico

Dettagli

d iniziativa dei senatori CASSON, BIANCO, D AMBROSIO, CHIURAZZI, DE SENA, GALPERTI, GARRAFFA, INCOSTANTE, MARITATI e DELLA MONICA

d iniziativa dei senatori CASSON, BIANCO, D AMBROSIO, CHIURAZZI, DE SENA, GALPERTI, GARRAFFA, INCOSTANTE, MARITATI e DELLA MONICA Senato della Repubblica XVI LEGISLATURA N. 2271-B d iniziativa dei senatori CASSON, BIANCO, D AMBROSIO, CHIURAZZI, DE SENA, GALPERTI, GARRAFFA, INCOSTANTE, MARITATI e DELLA MONICA (V. Stampato n. 2271)

Dettagli

Articolo 1 (Autorizzazione alla ratifica)

Articolo 1 (Autorizzazione alla ratifica) DISEGNO DI LEGGE: Ratifica ed esecuzione della Convenzione penale sulla corruzione, fatta a Strasburgo il 27 gennaio 1999, nonchè norme di adeguamento dell'ordinamento interno Articolo 1 (Autorizzazione

Dettagli

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ai sensi del Decreto Legislativo 8 giugno 2001, n. 231 Approvato con delibera del CDA di Quadrifoglio in data 21 maggio 2009. La Parte speciale del MOG con

Dettagli

LE INTERCETTAZIONI TELEFONICHE

LE INTERCETTAZIONI TELEFONICHE CORRADA DI MARTINO - TERESA PROCACCIANTI LE INTERCETTAZIONI TELEFONICHE CEDAM CASA EDITRICE DOTT. ANTONIO MILANI 2001 INDICE SOMMARIO Elenco delle principali abbreviazioni Pag. XI INTRODUZIONE 1. Problemi

Dettagli

Registrare di nascosto una conversazione tra presenti non è reato

Registrare di nascosto una conversazione tra presenti non è reato Registrare di nascosto una conversazione tra presenti non è reato È ammessa come prova nel processo penale la registrazione fonografica di conversazione ad opera di un soggetto che sia partecipe o comunque

Dettagli

ANALISI TECNICO NORMATIVA (A.T.N.)

ANALISI TECNICO NORMATIVA (A.T.N.) ANALISI TECNICO NORMATIVA (A.T.N.) a) ACCORDO BILATERALE AGGIUNTIVO TRA LA REPUBBLICA ITALIANA E LA REPUBBLICA DI MACEDONIA ALLA CONVENZIONE EUROPEA DI ESTRADIZIONE DEL 13 DICEMBRE 1957, INTESO AD AMPLIARNE

Dettagli

Attuate in Italia le norme sull ordine europeo di indagine penale

Attuate in Italia le norme sull ordine europeo di indagine penale Attuate in Italia le norme sull ordine europeo di indagine penale di Nicola Monfreda, Serena Aveta Pubblicato il 21 agosto 2017 Con il D.Lgs. 21 giugno 2017 n. 108 è stata data attuazione, nell ordinamento

Dettagli

Ministero della Giustizia

Ministero della Giustizia Ministero della Giustizia UFFICIO LEGISLATIVO SCHEMA DI DECRETO LEGISLATIVO RECANTE DISPOSIZIONI IN MATERIA DI INTERCETTAZIONE DI CONVERSAZIONI O COMUNICAZIONI, IN ATTUAZIONE DELLA DELEGA DI CUI ALL ARTICOLO

Dettagli

L ACQUISIZIONE DI EVIDENZE DIGITALI NEL QUADRO NORMATIVO ITALIANO. Giuseppe DEZZANI

L ACQUISIZIONE DI EVIDENZE DIGITALI NEL QUADRO NORMATIVO ITALIANO. Giuseppe DEZZANI L ACQUISIZIONE DI EVIDENZE DIGITALI NEL QUADRO NORMATIVO ITALIANO Giuseppe DEZZANI gd@difob.it Legge 48/2008 L importanza della Legge 48/2008 per le modifiche introdotte nel Codice di Procedura Penale

Dettagli

L intercettazione come mezzo di ricerca della prova. 1.Definizione giurisprudenziale delle intercettazione

L intercettazione come mezzo di ricerca della prova. 1.Definizione giurisprudenziale delle intercettazione Capitolo primo L intercettazione come mezzo di ricerca della prova 1.Definizione giurisprudenziale delle intercettazione L intercettazione consiste nella captazione di comunicazioni o conversazioni che

Dettagli

La tecnologia a processo: l utilizzo di captatori informatici e nuovi sistemi di investigazione

La tecnologia a processo: l utilizzo di captatori informatici e nuovi sistemi di investigazione La tecnologia a processo: l utilizzo di captatori informatici e nuovi sistemi di investigazione Computer Security Symbol by Christoph Scholz, licenza CC BY- SA 2.0) da www.flickr.com Il tempo e lo spazio

Dettagli

Questioni teoriche e prassi operativa nel PCT

Questioni teoriche e prassi operativa nel PCT Questioni teoriche e prassi operativa nel PCT Prof. Avv. Giusella Finocchiaro www.studiolegalefinocchiaro.it www.blogstudiolegalefinocchiaro.it Il documento informatico Il quadro normativo (1/2) Percorso

Dettagli

Segreto Professionale

Segreto Professionale Segreto Professionale SEGRETO PROFESSIONALE Art. 622 C.P. (Rivelazione di un segreto professionale) Chiunque, avendo notizia, per ragione del proprio stato od ufficio, o della propria professione, od arte,

Dettagli

INDICE-SOMMARIO. Capitolo I REGOLE E PRINCIPI NEI SISTEMI PROCESSUALI

INDICE-SOMMARIO. Capitolo I REGOLE E PRINCIPI NEI SISTEMI PROCESSUALI INDICE-SOMMARIO Premessa alla prima edizione di: Istituzioni di Diritto Processuale Penale. Premessa alla seconda edizione di: Istituzioni di Diritto Processuale Penale. Premessa alla prima edizione di:

Dettagli

DECRETO LEGISLATIVO 29 dicembre 2017, n. 216.

DECRETO LEGISLATIVO 29 dicembre 2017, n. 216. DECRETO LEGISLATIVO 29 dicembre 2017, n. 216. Disposizioni in materia di intercettazioni di conversazioni o comunicazioni, in attuazione della delega di cui all articolo 1, commi 82, 83 e 84, lettere a),

Dettagli

L'arresto in flagranza di reato, disciplina giuridica e caratteri

L'arresto in flagranza di reato, disciplina giuridica e caratteri L'arresto in flagranza di reato, disciplina giuridica e caratteri Autore: Concas Alessandra In: Diritto penale L'arresto in flagranza di reato è, nel diritto processuale penale italiano, un provvedimento

Dettagli

Indici. Principi fondamentali... Pag. 9

Indici. Principi fondamentali... Pag. 9 indice Sistematico Costituzione della Repubblica italiana Principi fondamentali... Pag. 9 Parte I: Diritti e doveri dei cittadini Titolo I - Rapporti civili...» 12» II - Rapporti etico-sociali...» 16»

Dettagli

Olga Sesso Sarti Dipartimento Comunicazioni e Reti Telematiche 1

Olga Sesso Sarti Dipartimento Comunicazioni e Reti Telematiche 1 IL TRATTAMENTO DEI DATI PERSONALI NELL AMBITO DEI SERVIZI PER LA MOBILITA E IL TRASPORTO ATTRAVERSO IL MOBILE TICKETING: LO SCHEMA DEL PROVVEDIMENTO GENERALE DEL GARANTE E L AVVIO DELLA CONSULTAZIONE PUBBLICA

Dettagli

Scritto da Redazione Lunedì 11 Giugno :53 - Ultimo aggiornamento Martedì 12 Giugno :34

Scritto da Redazione Lunedì 11 Giugno :53 - Ultimo aggiornamento Martedì 12 Giugno :34 L accertamento del tasso alcool emico presso le strutture sanitarie Problematiche inerenti l attività di Pol Mi è stato chiesto di rispondere ad un quesito concernente le procedure da seguire nel caso

Dettagli

Codice delle leggi antimafia e delle misure di prevenzione e nuove norme in materia di documentazione antimafia

Codice delle leggi antimafia e delle misure di prevenzione e nuove norme in materia di documentazione antimafia Codice delle leggi antimafia e delle misure di prevenzione e nuove norme in materia di documentazione antimafia E stato presentato al Consiglio dei Ministri di oggi il Codice delle leggi antimafia. Si

Dettagli

LA PROTEZIONE DELLA LIBERTÀ PERSONALE NELLA COSTITUZIONE E NELL ORDINAMENTO IN- TERNAZIONALE

LA PROTEZIONE DELLA LIBERTÀ PERSONALE NELLA COSTITUZIONE E NELL ORDINAMENTO IN- TERNAZIONALE SOMMARIO PARTE PRIMA LA PROTEZIONE DELLA LIBERTÀ PERSONALE NELLA COSTITUZIONE E NELL ORDINAMENTO IN- TERNAZIONALE CAPITOLO 1 LA LIBERTÀ PERSONALE NELLA CORNICE DELLA CARTA FONDAMENTALE 1. La nozione di

Dettagli

INDICE SISTEMATICO COSTITUZIONE DELLA REPUBBLICA ITALIANA

INDICE SISTEMATICO COSTITUZIONE DELLA REPUBBLICA ITALIANA VII Premessa COSTITUZIONE DELLA REPUBBLICA ITALIANA PRINCIPI FONDAMENTALI 3 PARTE PRIMA Diritti e doveri dei cittadini 4 TITOLO I Rapporti civili 4 TITOLO II Rapporti etico sociali 7 TITOLO III Rapporti

Dettagli

Legge 23 dicembre 1993, n (in G.U. del 30 dicembre 1993, n. 305)

Legge 23 dicembre 1993, n (in G.U. del 30 dicembre 1993, n. 305) (in G.U. del 30 dicembre 1993, n. 305) Modificazioni ed integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalità informatica. Preambolo La Camera dei deputati ed

Dettagli

GUARDIA DI FINANZA Comando Provinciale di Oristano

GUARDIA DI FINANZA Comando Provinciale di Oristano GUARDIA DI FINANZA Comando Provinciale di Oristano LA LOTTA ALLA CONTRAFFAZIONE Oristano, 30 maggio 2013 IN BREVE Il fenomeno contraffazione I compiti della Guardia di Finanza Gli strumenti e le strategie

Dettagli

INQUADRAMENTO DEL PROBLEMA.

INQUADRAMENTO DEL PROBLEMA. 1 AVVISO ALL INDAGATO DELLA CONCLUSIONE DELLE INDAGINI PRELIMINARI NEL PROCEDIMENTO PENALE DI COMPETENZA DEL GIUDICE DI PACE ORIENTAMENTO DELLA CASSAZIONE - SOLUZIONE NEGATIVA DELLA CORTE COSTITUZIONALE.

Dettagli

Capitolo 4 - I principi processuali vigenti - Par. 4. NB: per CPP si intende ovviamente Codice di Procedura Penale.

Capitolo 4 - I principi processuali vigenti - Par. 4. NB: per CPP si intende ovviamente Codice di Procedura Penale. 30 maggio 2008. By NEGRISOLO Omero Quelli di seguito sono gli appunti precedenti revisionati ed ampliati/integrati. Spero che possano essere utili a tutti i colleghi. Beninteso, possono essere formulati

Dettagli

Parte speciale. Altri reati previsti dal Decreto. ( D.Lgs. 231/2001) Modello organizzativo 231 Parte speciale N Documento riservato

Parte speciale. Altri reati previsti dal Decreto. ( D.Lgs. 231/2001) Modello organizzativo 231 Parte speciale N Documento riservato Parte speciale N Altri reati previsti dal Decreto ( D.Lgs. 231/2001) GIUGNO 2018 1 INDICE Descrizione Pag. DELITTI CONTRO DI CRIMINALITA ORGANIZZATA 3 DELITTI CON FINALITA DI TERRORISMO O DI EVERSIONE

Dettagli

Lineamenti di procedura penale. Grosseto, 11 ottobre 2010

Lineamenti di procedura penale. Grosseto, 11 ottobre 2010 Lineamenti di procedura penale Grosseto, 11 ottobre 2010 IL PROCEDIMENTO PENALE Meccanismo giuridico un ordinata sequenza di atti mediante il quale si accerta la sussistenza di un reato e si irrogano le

Dettagli

FIGURA PROFESSIONALE DEL CRIMINALISTA

FIGURA PROFESSIONALE DEL CRIMINALISTA ATTIVITA PROFESSIONALI NON REGOLAMENTATE (LEGGE 14 GENNAIO 2013, N 4) FIGURA PROFESSIONALE DEL CRIMINALISTA REQUISITI DI CONOSCENZA, ABILITÀ E COMPETENZA STANDARD PROPRIETARIO Via delle Arti, 123 00054

Dettagli

«Il sistema repressivo della corruzione»

«Il sistema repressivo della corruzione» Procura della Repubblica presso il Tribunale di Bologna «Il sistema repressivo della corruzione» Dott.ssa Rossella Poggioli Sostituto Procuratore Bologna, 12 aprile 2016 DATI REATI CONTRO LA P.A. Transparency

Dettagli