Settore Polizia Locale e Politiche per la Sicurezza CORSO DI ALTA SPECIALIZZAZIONE IN MATERIA DI CRIMINOLOGIA APPLICATA TESI

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Settore Polizia Locale e Politiche per la Sicurezza CORSO DI ALTA SPECIALIZZAZIONE IN MATERIA DI CRIMINOLOGIA APPLICATA TESI"

Transcript

1 Settore Polizia Locale e Politiche per la Sicurezza CORSO DI ALTA SPECIALIZZAZIONE IN MATERIA DI CRIMINOLOGIA APPLICATA TESI L'ACQUISIZIONE E LA CONSERVAZIONE DELLE PROVE INFORMATICHE ALLA LUCE DELLE MODIFICHE INTRODOTTE DALLA LEGGE 48/2008 NEL CODICE DI PROCEDURA PENALE RELATORE: Dr. Ing. Marco Firrincieli CANDIDATO: Mauro Rognoni ANNO

2 SOMMARIO INTRODUZIONE LA LEGGE 18 MARZO 2008, N L articolo 8 e i mezzi di ricerca della prova L articolo 9 e l attività a iniziativa della polizia giudiziaria L articolo 10 e la modifica all articolo 132 del D.Lgs. n. 196/ L articolo 11 e la modifica dell art. 51 c.p.p L ACQUISIZIONE DEGLI ELEMENTI DI PROVA La digital evidence quale elemento di prova L acquisizione della denuncia querela per i reati informatici Protocolli di acquisizione della denuncia querela e tempestività della comunicazione notizia di reato dei reati informatici COMPUTER FORENSICS Le best practices Fasi e classificazioni tipiche Regole da applicare ed errori da evitare La catena di custodia La copia forense La duplicazione del dato Acquisizione di un sito Web LA VALUTAZIONE DELLE PROVE PENALI INFORMATICHE La valutazione delle prove ed il libero convincimento Leggi scientifiche, massime d esperienza e prove informatiche CONCLUSIONI

3 INTRODUZIONE Lo sviluppo delle tecnologie informatiche e telematiche ha originato fenomeni quali l ecommerce, l e-government, l home-banking, il trading online e tante altre attività che rappresentano il mutamento della società e dei rapporti sociali. Oggi la maggior parte delle attività sociali, lavorative e di svago passano attraverso le reti telematiche ed i sistemi informatici. Se quanto detto vale per ogni attività umana, ha altrettanta valenza anche per le attività illecite. Così, nella cultura giuridica italiana si è cominciato ad affrontare il problema della tutela del diritto dell individuo dalla indebita utilizzazione delle tecnologie di cui sopra e, di conseguenza, dalle illegittime interferenze nella sfera privata attraverso l uso degli strumenti informatici. Il dibattito giuridico italiano sui computer crimes è sorto intorno agli anni 80 ed in quegli anni è stato elaborato il concetto di libertà informatica, intesa come libertà di avvalersi delle tecnologie informatiche per il soddisfacimento delle esigenze della persona, compreso il diritto ad essere tutelati nell esercizio di quella libertà. Contestualmente emergeva la necessità di tutelare gli utilizzatori ed i fruitori di sistemi informatici e telematici, quali possibili vittime dell illecito utilizzo dei sistemi stessi. Le norme allora vigenti erano assolutamente inadeguate a soddisfare le esigenze di tutela che si stavano presentando, fino a quando il legislatore italiano, su impulso di una disposizione comunitaria, approvò la legge 547/93, con la quale si introducevano una serie di nuovi reati (cosiddetti informatici) caratterizzati dalla previsione che l attività illecita avesse come oggetto o mezzo del reato un sistema informatico o telematico. Nel 2008 la disciplina dei reati informatici è stata nuovamente modificata, con l approvazione della legge n. 48 (pubblicata in Gazzetta Ufficiale 4 aprile 2008, n. 80) recante la ratifica della Convenzione del Consiglio d Europa di Budapest sulla criminalità informatica del 23 novembre 2001, risultato di parecchi anni di lavoro da parte di un comitato di esperti istituito nel 1996, impegnato per la creazione di efficaci strumenti di lotta alla criminalità informatica, con l intento di armonizzare gli ordinamenti dei vari paesi verso forme rapide di collaborazione e cooperazione internazionale. Sono state, così, introdotte significative modifiche al Codice penale, al Codice di procedura penale, al Decreto legislativo 8 giugno 2001, n. 231 e al De- 3

4 creto legislativo 30 giugno 2003, n. 196, anche se il ritardo di sette anni della ratifica ha, in parte, vanificato qualsiasi portata veramente innovativa delle norme introdotte 1. Vi sono fenomeni ormai, per fortuna, quasi debellati : così, quanto alle truffe relative alle numerazioni cosiddette a valore aggiunto (709, 899, 00 ), le persone denunciate alla Autorità Giudiziaria dalla (sola) Polizia Postale in Italia sono passate negli anni da 1169 (nel 2003) a 2329 (nel 2004) per poi ritornare a 1821 (nel 2005) e diminuire ancora. Ma, per la maggior parte, gli aumenti di anno in anno sono significativi: siamo, soprattutto, nel campo degli illeciti relativi al commercio elettronico, con 119 persone denunciate in Italia alla Autorità Giudiziaria dalla (sola) Polizia Postale nel 2003, 203 nel 2004, 566 nel 2005 per arrivare, superate le 4000 nel 2008, a 4582 nel 2009 (con un dato in leggero calo, 3965, nel 2010) 2. Con la diffusione dei social network aumentano nell ultimo periodo anche i casi di cyber stalking, di furti d identità, nonché di pedopornografia o sexting. A questo proposito l Associazione Meter Onlus segnala un aumento del 48,11% di siti web segnalati e di segnalazioni triplicate per ciò che riguarda i social network, che passano da 315 segnalazioni nel 2010 a 1087 segnalazioni nel e a 1274 nel LA LEGGE 18 MARZO 2008, N. 48 La legge 18 marzo 2008 n. 48 recante: "Ratifica ed esecuzione della Convenzione del Consiglio d'europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell'ordinamento interno ha, per la prima volta in Italia, previsto una disciplina in tema di acquisizione della prova digitale e degli elementi di prova informatici. La Convenzione del Consiglio d'europa sulla criminalità informatica del 2001 è stato il primo accordo internazionale riguardante i crimini commessi attraverso internet o altre reti informatiche. La necessità di una siffatta legislazione è emersa fin dal 1995 nella raccomandazione n. 13 del Consiglio d'europa con la quale, per la prima vol- 1 Cfr. F. Cajani, Aspetti giuridici comuni delle indagini informatiche in S. Aterno, F. Cajani, G. Costabile, M. Mattiucci, G. Mazzaraco, Computer Forensics e indagini digitali - Manuale tecnico- giuridico e casi pratici, Forlì, Cfr. F.Cajani, D. D Agostino, W. Vannini, DI NECESSITÀ, VIRTÙ : Appunti per una strategia globale al contrasto del cyber crime. L esperienza del pool reati informatici della Procura di Milano in IISFA memberbook Associazione Meter Onlus Rapporto annuale Associazione Meter Onlus Rapporto annuale

5 ta, è stato posto l'accento non solo sui problemi di diritto sostanziale e processuale connessi all'informazione tecnologica ed al suo crescente sviluppo, ma soprattutto al necessario coordinamento investigativo tra gli Stati sottoscrittori. La Convenzione contiene molte norme che disciplinano in generale la classica area dei cybercrime, ma soprattutto una serie di disposizioni importanti sull'acquisizione, sulla raccolta e sulla conservazione delle cd. digital evidence. La Convenzione aveva lo scopo di suggerire e indirizzare una politica comune fra gli Stati attraverso l adozione di una legislazione che consentisse di combattere il crimine informatico in maniera coordinata ed efficace. Essa è il risultato di un lavoro condotto per quattro anni da un Comitato di esperti del Consiglio d'europa costituito ad hoc, al quale hanno dato il proprio contributo anche alcuni Paesi non appartenenti a tale istituzione quali gli Stati Uniti, il Canada e il Giappone. La Convenzione è stata ratificata da 21 Paesi fra i quali, tuttavia, non compaiono alcuni di quelli a più alto sviluppo tecnologico quali la Germania, la Spagna, la Svezia e la Svizzera. In Italia, l'iter parlamentare di ratifica della convenzione è stato abbastanza singolare. In data 11 maggio 2007, il Consiglio dei Ministri (Governo Prodi) ha approvato lo schema di disegno di legge recante: Autorizzazione alla ratifica della Convenzione del Consiglio d'europa sulla criminalità informatica (sottoscritta a Budapest il 23 novembre 2001), la sua esecuzione, nonché le norme di adeguamento dell'ordinamento interno. Il successivo 19 giugno 2007, a firma del Ministro degli affari esteri, del Ministro della Giustizia, del Ministro delle comunicazioni, e del Ministro per le riforme e le innovazioni nella pubblica amministrazione, il governo ha presentato l'atto alla Camera dei Deputati (A.C. n. 2807). L atto è staro assegnato alle Commissioni riunite II (Giustizia) e III (Affari esteri), in sede referente, il 24 luglio 2007 con pareri delle Commissioni l, V, VI, VII e IX ed è stato esaminato dalla III Commissione il 25 settembre 2007, il 3 ottobre 2007 e il 19 febbraio Durante questo periodo di 5 mesi, parallelamente all'esame del testo in Commissione, sono stati sentiti esperti del settore (investigatori, forze dell'ordine e Studiosi della materia e della computer forensics). Nel febbraio del 2008, poco prima dello scioglimento delle Camere e grazie ad una accelerazione impressa dai capi gruppo di tutti i partiti, fu deciso di ratificare la Convenzione, nonostante 5

6 il periodo di prorogatio. Lo schema del disegno di legge del Governo Prodi, senza gli studi e gli approfondimenti in sede di Commissione, venne, poi, esaminato in aula nel pomeriggio del 19 febbraio La Commissione non aveva infatti compiutamente esaurito il proprio lavoro. Un ulteriore periodo di elaborazione e di discussione, soprattutto su alcuni punti particolari delle disposizioni normative, avrebbe evitato alcune problematicità successive. L'impulso improvviso dato alla ratifica ha spiazzato gli stessi relatori del testo, come del resto risulta dai lavori parlamentari e dalle trascrizioni degli interventi in aula durante la discussione. L approvazione è giunta il 20 febbraio 2008 (il giorno successivo) con alcune modifiche apportate nel corso del breve dibattito in aula. Nonostante la delicatissima materia che riguarda sia la perquisizione di apparati informatici ma anche aspetti importanti legati alla riservatezza delle persone e del materiale contenuto nei supporti, l'approvazione di fatto avviene molto velocemente anche se con molte difficoltà, come emerge chiaramente dai resoconti parlamentari 5. Successivamente, l'atto giunge al Senato della Repubblica (atto n. 2012) e viene assegnato alle commissioni riunite 2a (Giustizia) e 3a (Affari esteri, emigrazione) in sede referente il 22 febbraio Anche in questo caso non viene lasciato molto alla commissione per le valutazioni del caso e il giorno stesso in cui la 3a Commissione del Senato (27 febbraio 2008) lo esamina per la prima volta, viene portato in aula parlamentare e approvato. La legge 18 marzo 2008, n. 48 così approvata è stata firmata dal Presidente del Senato della Repubblica nell'esercizio delle funzioni del Presidente della Repubblica ai sensi dell'articolo 86 della Costituzione, pubblicata il 4 aprile del 2008 ed è entrata in vigore il 5 aprile. Sulla data di entrata in vigore, c'è stata qualche incertezza in quanto vi è stata una sentenza del Tribunale del Riesame di Roma, che invece ha ritenuto di fissare l'entrata in vigore della norma il primo ottobre dello stesso anno. Sul punto è intervenuta la Suprema Corte di Cassazione Sez. II, che con la sentenza n depositata il 13 marzo 2009 ha stabilito definitivamente che la legge n. 48 è entrata in vigore il 5 aprile del 2008 e non il primo ottobre dello stesso anno, riformando la sopra richiamata 5 pag. 22. Dichiarazioni On. Enrico Costa e On. Manlio Contento. Seduta del , n

7 sentenza del Tribunale del Riesame. Nel dettaglio la legge di ratifica consta di 14 articoli, divisi in quattro capi. Tre, in sostanza, sono i campi di intervento finalizzati rispettivamente al rafforzamento degli istituti rilevanti in sede di cooperazione internazionale, ad una miglior armonizzazione e disciplina in ambito di diritto sostanziale relativa al cyber crime ed alla predisposizione di strumenti processuali comuni e condivisi, atti all acquisizione e conservazione delle evidenze elettroniche. Meritano particolare attenzione, per le novità processuali rappresentate, le norme contenute all interno del Capo III avente a oggetto le modifiche al codice di procedura penale e al codice di cui al d.lgs. n. 196/2003. Proprio le modifiche al codice di procedura penale, con l introduzione di norme volte a disciplinare l acquisizione delle prove in ambiente informatico o telematico e l utilizzo corretto degli strumenti di ricerca ed acquisizione, e le loro implicazioni pratiche saranno oggetto di questa breve trattazione. 1.1 L articolo 8 e i mezzi di ricerca della prova Questo articolo interviene sulle norme relative al Libro III Titolo III del codice di rito recante Mezzi di ricerca della prova. Al comma 1 modifica l art. 244 del c.p.p. riguardante i casi e le forme delle ispezioni aggiungendo, in fine, le seguenti parole:, anche in relazione a sistemi informatici o telematici, adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l'alterazione. L art. 244 del c.p.p. descrive l ispezione come attività tesa ad accertare le tracce e gli effetti materiali del reato, è, pertanto, chiaro che tale attività consisterà in un ispezione solo fintanto lo scopo sia quello di consentire la semplice percezione o rilevazione di informazioni, o di dati, senza la necessità di compiere analisi eccedenti tale attività, quale il raffronto tra dati, che comporterebbero l adozione della disciplina riguardante gli accertamenti tecnici non ripetibili (ex art. 360 c.p.p.), oppure la perizia o l esperimento giudiziale (ex lett. f) art. 392 c.p.p.), o ancora gli accertamenti tecnici non ripetibili nell ambito delle indagini difensive (ex art. 391 decies c.p.p.) 6. Tale interpretazione appare ragionevole proprio per la natura intrinsecamente irripetibile 7 6 Cfr. Cass. Pen., Sez. I, 9 febbraio 1993, n L. Luparia La disciplina penale e le garanzie difensive in L. Luparia G. Ziccardi Investigazione penale e tecnologia informatica, Milano, 7

8 delle attività di digital forensics, anche se effettuate in osservanza delle best practices. Lo stesso articolo 244 prevede che le ispezioni debbano essere disposte con decreto motivato dell Autorità Giudiziaria procedente quando occorre accertare la presenza delle tracce o altri effetti materiali del reato. Quando non sia possibile rilevare le tracce o gli effetti, perché non ne sono state lasciate oppure perché rimosse, alterate o disperse, l Autorità Giudiziaria dovrà descrivere lo stato attuale e, per quanto possibile, verificare quello preesistente individuando modo tempo e cause delle modificazioni. La polizia giudiziaria può certo intervenire per compiere attività ispettiva, tuttavia nell eventualità tale attività sia d iniziativa devono essere osservate le limitazioni e le procedure previste dall art. 352 e seguenti del codice di rito. Nell uno e nell altro caso occorre porre l attenzione alla necessità dell adozione di cautele volte a salvaguardare l integrità dei dati digitali che sono caratterizzati, anche a seconda del mezzo ove sono memorizzati, da particolare volatilità, anche se in presenza di supporti non riscrivibili vi è una sensibile diminuzione del pericolo di perdita o alterazione dei dati. Si può, perciò, comprendere l importanza del rispetto della catena di custodia che deve contraddistinguere ogni singola operazione, anche considerato il fatto che il verbale d ispezione, come tutti i verbali relativi ai mezzi di ricerca della prova, in quanto atto irripetibile è tipico atto per il dibattimento a norma dell art. 431, lett. b), del c.p.p. e può essere utilizzato dal giudice al fine della decisione nel merito. Il concetto d irripetibilità si riferisce, infatti, all impossibilità di attuare in sede dibattimentale quello stesso atto che la polizia giudiziaria ha a suo tempo compiuto 8. Il comma 2 dell articolo in parola modifica l articolo 247 del codice di rito recante: Casi e forme della perquisizione, introducendo il comma 1 bis. Va rilevato che, in questo caso, al contrario dell ipotesi dell ispezione non vi è solo la materiale osservazione della cosa, del luogo o della persona, bensì vi è la ricerca su persone o luoghi al fine di apprendere la res, tramite il sequestro, o di procedere all arresto dell imputato o dell evaso. Nel comma 1 bis, sopra indicato, presupposto per procedere alla perquisizione è il fondato mo Cfr. Cass. Pen., Sez. I, 26 febbraio 1994, n

9 tivo di ritenere che dati, informazioni, programmi informatici o tracce comunque pertinenti al reato si trovino in un sistema informatico o telematico, ancorché protetto da misure di sicurezza. Del sistema è disposta la perquisizione, adottando le misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l alterazione. Va detto che la perquisizione è un mezzo di ricerca della prova in relazione ad un ipotesi di reato che nel relativo provvedimento deve essere sufficientemente determinato nei suoi e- lementi fattuali, poiché, in difetto di precisi riferimenti a riguardo, si trasformerebbe in un mezzo di acquisizione della notitia criminis e come tale inammissibile perché lesivo della libertà individuale costituzionalmente garantita 9 lato sensu ex artt. 13 e 14 della Costituzione. E, in questo caso, evidente che la parte tecnicamente più interessante e complessa riguarda la rimozione di protezioni logiche, e non fisiche, assicurando nel contempo la conservazione dei dati originali ed impedendone l alterazione. Si tratta di due attività incompatibili in quanto è pressoché impossibile mantenere la fonte inalterata forzandone le misure di sicurezza. Tali risultati vengono raggiunti effettuando la rimozione della sicurezza logica sulla copia di bitstream della fonte di prova originaria, perciò rimuovendo tale sicurezza da una copia fedele del supporto originale, anziché manomettere quest ultimo. Il comma 3 dell articolo 8 sostituisce le parole: "atti, documenti e corrispondenza presso banche", con le parole: "presso banche atti, documenti e corrispondenza nonché dati, informazioni e programmi informatici all'articolo 248, comma 2, primo periodo, del codice di procedura penale. Il legislatore sancisce, quindi, la possibilità, evidentemente nell ottica di estrarre dati dai sistemi senza ricorrere a perquisizioni informatiche, di esaminare dati, informazioni e programmi informatici. Con il comma 4, l articolo 8 sancisce la possibilità dell effettuazione del sequestro di corrispondenza 10 anche presso coloro che forniscono servizi telematici o di telecomunicazione, anche se i- noltrata per via telematica, modificando l art. 254 del c.p.p. Va evidenziato che la norma non attiene all acquisizione di mail in tempo reale, la quale è qualificabile come intercettazione di un flusso di comunicazioni relative a sistemi telematici o informatici e, 9 Cfr. Cass. Pen., Sez. I, 28 giugno 1995, n Ricordiamo la tutela immediata fornita dall art. 15 della Carta Costituzionale con una riserva assoluta di legge e di giurisdizione. 9

10 pertanto, sottoposta alla disciplina dell art. 266 bis c.p.p. Il legislatore aggiunge, poi, oltre al divieto per l ufficiale di polizia di aprire o prendere conoscenza del contenuto della corrispondenza, anche quello di alterare la corrispondenza stessa. Il comma 5 introduce l art. 254 bis del codice di rito, relativo al sequestro di dati informatici presso fornitori di servizi informatici, telematici e di telecomunicazioni. La novella disciplina il quomodo del decreto di sequestro, ove tale attività sia consentita dal c.p.p., e dispone che l acquisizione dei dati, se ritenuto dall Autorità idoneo ad evitare venga interrotta la regolare fornitura dei servizi, avvenga mediante copia dei dati stessi su adeguato supporto, con una procedura che assicuri la conformità dei dati acquisiti a quelli originali e la loro immodificabilità. In questo caso è, comunque, ordinato al fornitore dei servizi di conservare e proteggere adeguatamente i dati originali. Il comma 6 dell articolo 8 con la modifica dell articolo 256, comma 1, del codice di procedura penale estende la fattispecie ai dati, alle informazioni ed ai programmi informatici con la previsione che la consegna avvenga anche mediante copia su adeguati supporti, con lo scopo di evitare sequestri di interi computer o di server. Gli ultimi 2 commi dell articolo di cui ci stiamo occupando, i nn. 7 ed 8, introducono modifiche agli artt. 259 e 260 del c.p.p.. relativi rispettivamente alla custodia delle cose sequestrate e all apposizione di sigilli alle cose sequestrate, nonché della custodia di cose deperibili, prevedendo nel primo caso, art. 259, l obbligo di impedire l accesso o l alterazione dei dati, delle informazioni o dei programmi informatici e nel secondo, art. 260, comma 1, individua quale mezzo idoneo ad indicare il vincolo imposto anche mezzi a carattere elettronico o informatico, nonché, al comma 2 dell articolo 260, dispone che, qualora si tratta di dati, di informazioni o di programmi informatici, la copia deve essere eseguita su adeguati supporti e con modalità atte a garantire la conformità della copia all originale e la sua immodificabilità, inoltre la custodia può disporsi anche in luoghi diversi dalla segreteria o dalla cancelleria. Come può rilevarsi il fil rouge di tutte queste modifiche, come avremo modo di apprezzare anche nel successivo articolo 9 della legge, è la preoccupazione, ben comprensibile, circa la conservazione dei dati originali in modo da impedirne l'alterazione, al fine di consentire un effettiva valutazione della fonte di prova, in ossequio al rispetto sostanziale 10

11 del principio del contraddittorio, da parte dell organo giudicante. 1.2 L articolo 9 e l attività a iniziativa della polizia giudiziaria Questo articolo interviene sulle norme relative al Libro V Titolo IV del codice di rito recante: Attività a iniziativa della polizia giudiziaria. Caratteristica dell attività anzidetta è la sottoposizione ad ulteriori garanzie e la limitazione degli atti consentiti dalla legge od alla loro utilizzabilità, rispetto all attività del Pubblico Ministero. L attività d iniziativa può essere ripartita 11 in: a) Attività autonoma, rappresentata dall attività compiuta dopo l acquisizione della notizia di reato entro il termine previsto dall art. 347, comma 2, del c.p.p. (senza ritardo) o, qualora non siano intervenute direttive del pubblico ministero, sino a che queste non intervengano (ex. Art. 348, comma 1) 12 ; b) Attività guidata, rappresentata dall attività che è svolta nell ambito delle direttive del pubblico ministero (ex art. 348, comma 3); c) Attività successiva, rappresentata dalle attività svolte dalla polizia giudiziaria sulla base di quanto richiesto da elementi successivamente emersi (ex art. 348, comma 3) 13. La polizia può, inoltre, avvalersi di persone idonee, quando si tratta di atti od operazioni che richiedono specifiche competenze tecniche, senza alcuna formalità per la scelta e la nomina di tali ausiliari 14. Il comma 1 dell articolo 9 introduce il comma 1 bis all articolo 352 del c.p.p., disciplinante le perquisizioni. In particolare gli ufficiali di polizia giudiziaria, adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l alterazione, procedono altresì alla perquisizione di sistemi informatici o telematici, ancorché protetti da misure di sicurezza, quando hanno fondato motivo di ritenere che in questi si trovino occultati dati, informazioni, programmi informatici o tracce comunque pertinenti al reato che possono essere cancellati o dispersi. Come si può notare si pone anche qui in rilievo la conservazione dei dati origina- 11 L. D Ambrosio P. L. Vigna, La pratica di Polizia Giudiziaria nel nuovo Codice di Procedura Penale, Roma, Cfr. Cass. Pen., Sez. VI, 21 maggio 1998, n Cfr. Cass. Pen., Sez. VI, 26 gennaio 1993, n Conforme Cass. Pen., Sez. I, 01 febbraio 1991, n Cfr. Cass. Pen., Sez. III, 27 maggio 1998, n

12 li e l impedire la loro alterazione. Come per le altre fattispecie di perquisizione d iniziativa, condizione necessaria è la flagranza o la quasi flagranza (ex art. 382) oppure che ricorra una delle condizioni previste dal comma 2 dell articolo 352, cioè che si debba procedere all esecuzione di un ordinanza che dispone la custodia cautelare o di un ordine che dispone la carcerazione nei confronti di una persona imputata o condannata per uno dei delitti previsti dall art. 380 c.p.p. ovvero al fermo di una persona indiziata di delitto. Il verbale di perquisizione, trasmesso senza ritardo e comunque entro le 48 ore al pubblico ministero del luogo ove è avvenuta la perquisizione, è convalidato nelle 48 ore successive dallo stesso. Il comma 2 modifica l art. 353 c.p.p. che disciplina l acquisizione di plichi sigillati, aggiungendo al comma 2 le parole: e l accertamento del contenuto, sostituendo al comma 3, primo periodo, le parole: lettere, pieghi, pacchi, valori, telegrammi o altri oggetti di corrispondenza con: lettere, pieghi, pacchi, valori, telegrammi o altri oggetti di corrispondenza, anche se in forma elettronica o se inoltrati per via telematica, e dopo le parole: servizio postale inserendo:, telegrafico, telematico o di telecomunicazione. Come si può vedere nulla è cambiato rispetto alle norme di garanzia già previste per l acquisizione dei tradizionali plichi sigillati. Interessante la novità rappresentata dall apprensione del contenuto della comunicazione in casi urgenti: qualora, infatti, sussista un pericolo di dispersione a causa del ritardo, l ufficiale di P.G. può chiedere al P.M. l autorizzazione all apertura e l accertamento del contenuto ; sul punto la dottrina lamenta un vuoto difficilmente colmabile 15 rappresentato dalla mancanza del richiamo alla forma elettronica, non praticabile mediante interpretazione estensiva del successivo terzo comma. Qui si prevede, infatti, in maniera esplicita che in caso di oggetti di corrispondenza, anche se in forma elettronica o inoltrati per via telematica, qualora sussistano ragioni di urgenza, gli agenti possono ordinare al gestore del servizio di sospenderne l inoltro per poterli congelare. Se entro le quarantotto ore successive il P.M. non ne dispone il sequestro, potrà proseguirsi con l ordinaria trasmissione. Il terzo comma modifica l art. 354 del c.p.p., integrandone il 15 S. Aterno, Aspetti giuridici comuni delle indagini informatiche in S. Aterno, F. Cajani, G. Costabile, M. Mattiucci, G. Mazzaraco, Computer Forensics e indagini digitali - Manuale tecnico- giuridico e casi pratici, Forlì,

13 comma 2 con l aggiunta del secondo periodo: In relazione ai dati, alle informazioni e ai programmi informatici o ai sistemi informatici o telematici, gli ufficiali della polizia giudiziaria adottano, altresì, le misure tecniche o impartiscono le prescrizioni necessarie ad assicurarne la conservazione e ad impedirne l'alterazione e l'accesso e provvedono, ove possibile, alla loro immediata duplicazione su adeguati supporti, mediante una procedura che assicuri la conformità della copia all'originale e la sua immodificabilità. Si tratta di una norma importantissima, dal momento che la polizia giudiziaria, organo che di regola prende notizia dei reati, spesso si trova per prima a giungere sulla scena del crimine. In tale ottica, il legislatore si è preoccupato di disciplinare due diverse possibili attività. La prima, contemplata dal primo comma dell'art. 354 (immutato nella formulazione) e che potrà essere compiuta anche da agenti di polizia giudiziaria, è volta alla conservazione dello stato dei luoghi prima dell intervento del Pubblico Ministero: essa si caratterizza da una serie di operazioni essenzialmente atipiche 16 (che si rendono di volta in volta necessarie in relazione alla tipologia di reato e alle condizioni temporali nelle quali esse si collocano), tutte da documentare a mezzo di verbale. La seconda invece, tratteggiata dai seguenti due commi e di regola di competenza dei soli Ufficiali di Polizia Giudiziaria tranne in casi di particolare necessità ed urgenza 17, assume i contorni di una attività di intervento che, nella originaria previsione, consisteva nei soli accertamenti e rilievi sullo stato dei luoghi e delle cose, nonché sulle persone (sempre che quest ultima attività non si traduca in una vera e propria ispezione personale). A fronte della genericità della definizione normativa, dottrina e giurisprudenza, sono solite evidenziare come i rilievi consisterebbero nella mera individuazione e raccolta di dati materiali mentre gli accertamenti nella elaborazione critico-valutativa degli stessi. Particolare interesse riveste l individuazione degli atti compiuti quali accertamenti tecnici irripetibili o meno 18. In relazione al nuovo dato normativo appaiono riemergere due problemi affrontati a livello teorico nel passato, quali la possibilità, per la Polizia Giudizia- 16 Cass. Pen., Sez. III, 30 luglio 1994, n Art.133 disposizioni di attuazione c.p.p. 18 Non dà luogo ad accertamento tecnico irripetibile la lettura dell hard disk di un computer sequestrato, che è attività di polizia giudiziaria volta, anche con urgenza, all assicurazione delle fonti di prova. - Cass. Pen., Sez. I, 16 marzo 2009, n

14 ria, di compiere attività valutative tecniche di propria iniziativa e circa la natura ripetibile o irripetibile di un accertamento informatico. Quanto al primo, già prima della legge 48/2008 vi era comunque convergenza di opinioni, indipendentemente dalla tesi sostenuta, quindi, per coloro che sostengono la possibilità per la Polizia Giudiziaria di compiere di propria iniziativa non solo meri atti di rilevazione tecnica, ma anche atti di valutazione tecnica, questi ultimi incontrerebbero in ogni caso un limite nella loro natura di dover essere necessariamente atti ripetibili, anche in dibattimento. Le nuove disposizioni in esame confermerebbero, dunque, una tale impostazione, precisando come la Polizia Giudiziaria debba e possa muoversi sulla scena del crimine (informatico) nella prospettiva di assicurare la conservazione ed impedire l'alterazione e l'accesso alla digital evidence,attività di conservazione simile a quella già prevista al comma 1, ovvero di effettuare, "ove possibile", una copia non modificabile e idonea a non alterare l'originale, in quanto effettuata con appositi strumenti hardware e software e secondo le procedure di best practices). Tale ultima attività, proprio per le sue caratteristiche e alla luce dello stato dell arte in materia, sarebbe più simile ad un rilievo piuttosto che ad un vero accertamento tecnico, rientrante nelle previsioni di cui agli artt. 359 e 360 c.p.p. Anche per questo, proprio la disposizione in esame sembra ridimensionare la questione inerente alla natura ripetibile, oppure irripetibile, delle attività di computer forensics, in quanto, già in occasione del primo accesso alla fonte di prova digitale, è consentito individuare e acquisire il dato, ma non apportarvi variazioni, deve concludersi, perciò, che l'attività urgente di investigazione informatica può dirsi irripetibile, ma effettuata legittimamente, solo in quanto indifferibile e non in quanto non replicabile. Se, infatti, la Corte di Cassazione ha puntualizzato che il concetto di accertamento non comprende la constatazione o la raccolta di dati materiali pertinenti al reato o alla prova, essi infatti si esauriscono nei semplici rilievi, ma riguarda lo studio e l elaborazione critica degli stessi 19, è comunque evidente che l'irripetibilità temporale 19 Anche nel vigore del nuovo c.p.p. la nozione di accertamento riguarda non la constatazione o la raccolta di dati materiali pertinenti al reato ed alla sua prova, che si esauriscono in semplici rilievi, ma il loro studio e la relativa elaborazione critica, necessariamente soggettivi e per lo più su base tecnico-scientifica; la distinzione trova testuale conferma normativa in ripetute disposizioni del nuovo codice ( ad es., negli artt. 354, 359, 360) che menzionano separatamente i termini rilievi e accertamenti, con implicita assunzione, per ciascuno, del significato specifico precedentemente delineato. - Cass. Pen., Sez. I, 14 marzo

15 dei rilievi, in particolare dell'acquisizione dei dati da sottoporre ad analisi forense, non implica necessariamente l irripetibilità dell'accertamento. Ciò potrebbe essere possibile, soprattutto, nei casi in cui l'esito delle indagini preliminari non sia del tutto convincente e sia ancora tecnicamente possibile, nel corso del dibattimento, sottoporre quei dati alle operazioni necessarie per giungere, con ragionevole approssimazione, alla verità processuale. Più pragmaticamente risulta necessario valutare caso per caso la ripetibilità e l irripetibilità delle attività di computer forensics, che, ricordiamolo, è attività tecnica caratterizzata da molteplici variabili in grado di influenzarla, quali la tipologia del sistema informatico, dal suo stato, oltre che dal momento in cui è svolta l attività investigativa della polizia giudiziaria. 1.3 L articolo 10 e la modifica all articolo 132 del D.Lgs. n. 196/2003 L articolo 10 della legge 48/2008 interviene anche con una importante modifica dell art. 132 del D.Lgs. 30 giugno 2003, n. 196 (Codice della privacy), norma molto travagliata e spesso ritoccata dal legislatore nazionale, estranea al codice di procedura penale, ma che assume estrema rilevanza in ordine alla tutela della privacy, in particolare in ambito di data retention. Si è intervenuti attraverso l introduzione dei commi 4-ter, 4-quater e 4- quinquies, istituzionalizzando il congelamento dei dati per ragioni urgenti, il quale conferisce ampi poteri alle forze di polizia e ai servizi segreti. Tale potere sembra limitato ai casi eccezionali e urgenti, di cui all art. 226 del dlgs n. 271 del 1989, in tema di indagini e intercettazioni preventive, anche se in realtà si aggiunge una formula di fatto generica indicante: finalità di accertamento e repressione di specifici reati. Questa apertura mal si concilia con tale previsione, che assume carattere eccezionale, rappresentandosi come eccessivamente fluida in un settore così delicato come quello delle comunicazioni, salvaguardate dall art. 15 della Costituzione. Inoltre il richiamo all art. 226 delle disposizioni attuative c.p.p. fa sì che tale norma, già delicata sul piano delle garanzie fondamentali del cittadino, non dovrebbe neppure trovare spazio nelle pieghe del codice, in quanto strumento estraneo al procedimento penale. Gli obblighi previsti possono essere così riassunti: l obbligo di conservazione dei dati di traffico per un periodo di novanta giorni prorogabile fino a sei mesi, su richiesta dei soggetti indicati al comma 4-15

16 ter per finalità di indagine essenzialmente preventiva, l applicabilità nei confronti dell operatore di servizi informatici o telematici dell art. 326 c.p. in ipotesi di rivelazione del segreto connesso all ordine di conservazione ricevuto e la convalida di detto provvedimento entro 48 ore da parte del Pubblico Ministero. L ultimo punto merita un ulteriore riflessione sulla scelta del soggetto processuale a cui affidare la convalida del provvedimento ex art. 132, comma 4-ter: trattandosi si indagini (o intercettazioni) preventive ex art. 226 disp. att. c.p.p. fa presume l insussistenza al momento di un procedimento penale in corso con conseguente assenza di un P.M. deputato all indagine. Gli effetti sono senza dubbio rilevanti. A parte la strana competenza del Pubblico Ministero del luogo dell'esecuzione, il quale se è comprensibile nel caso di intercettazioni preventive in quanto non vi è un fascicolo processuale in nessuna delle Procure del territorio italiano; già meno chiara è nell altra ipotesi possibile, quella di "accertamento e repressione di specifici reati", dove a rigor di logica un fascicolo da qualche parte esiste e quindi esiste anche un pubblico ministero competente, il quale però si vedrà convalidare il congelamento dal collega di un'altra Procura solo perché quest'ultima ha competenza sul luogo dove sono conservati i dati. In tema di convalida di tale ordine a fronte di richieste di forze di polizia straniere e in presenza di intercettazioni preventive non si è neppure previsto un vaglio del Giudice, ma solo del Pubblico Ministero. Il comma 4- quinquies recita: I provvedimenti adottati ai sensi del comma 4-ter sono comunicati per iscritto, senza ritardo e comunque entro quarantotto ore dalla notifica al destinatario, al pubblico ministero del luogo di esecuzione il quale, se ne ricorrono i presupposti, li convalida. In caso di mancata convalida, i provvedimenti assunti perdono efficacia. Dal tenore del comma anzidetto non appare chiaro, attesa la formula così ampia e vaga del comma 4-ter, le motivazioni per cui il pubblico ministero dovrebbe negare la convalida del provvedimento, anche in considerazione del fatto che non è prevista una motivazione delle richieste di un eventuale proroga dell ordine stesso. Appaiono, così, condivisibili le critiche di una parte della dottrina 20.Sotto il profilo conoscitivo e sotto il profilo della difesa, ex comma 3, viene negata la possibilità di avere accesso ai dati telematici 20 L. Luparia, I profili processuali (Commento alla legge n. 48 del 2008), in Diritto penale e processo,

17 per i quali una forza di polizia ha ordinato il "congelamento" (chiaramente solo per i telematici, ma ciò potrebbe pregiudicare il diritto di difesa). È chiaro che si tratta di una normativa in controtendenza, caratterizzata addirittura da alcune note di schizofrenia legislativa, rispetto invece alla sempre decantata tutela della riservatezza e dei diritti fondamentali dell'individuo 21. La controtendenza e la schizofrenia legislativa e provvedimentale si fa più evidente a proposito di alcune sanzioni particolarmente pesanti (si potrebbero definire "punitive") stabilite normativamente a carico dei gestori telefonici e telematici, allorquando non dovessero ottemperare ai numerosi obblighi imposti dalla legge. È di tutta evidenza anche che siamo in presenza di una disposizione che probabilmente verrà applicata in occasione di rogatorie li dove il freezing verrà appunto utilizzato per congelare i dati informatici, per definizione facilmente alterabili e modificabili, in attesa dei tempi tecnici delle rogatorie. Ciò giustificherebbe il disposto del comma 4- ter, sia nella sua collocazione sistematica sia nella sua particolarità di strumento di conservazione sui generis rispetto all'art. 132 del Codice della privacy che è strumento invece acquisitivo, ex comma 3. Ecco, infatti, che potrebbe trovare una spiegazione la convalida del pubblico ministero del luogo dell'esecuzione, il tempo relativamente ristretto dei 90 giorni, prorogabili fino ad un massimo di 6 mesi, e la limitazione ai soli dati di traffico telematico, i file di log, che sotto un profilo di acquisizione sono quelli che maggiormente sono soggetti ad alterazioni, rispetto invece ai dati telefonici che possono attendere anche periodi più lunghi. 1.4 L articolo 11 e la modifica dell art. 51 c.p.p. A chiusura del capo III, l art. 11 prevede la modifica all art. 51 del codice di procedura penale in materia di competenza. La modifica ha interessato l art. 51 c.p.p. al quale è stato aggiunto il nuovo comma 3-quinquies, nel quale si prevede che: Quando si tratta di procedimenti per i delitti, consumati o tentati, di cui agli articoli 600-bis, 600-ter, 600-quater, 600-quinquies, 615-ter, 615-quater, 615-quinquies, 617-quater, 617-quinquies, 617-sexies, 635-bis, 635-ter, 635-quater, 640-ter e 640-quinquies del codice penale, le 21 S. Aterno, Aspetti giuridici comuni delle indagini informatiche in S. Aterno, F. Cajani, G. Costabile, M. Mattiucci, G. Mazzaraco, Computer Forensics e indagini digitali - Manuale tecnico- giuridico e casi pratici, Forlì,

18 funzioni indicate nel comma 1, lettera a), del presente articolo sono attribuite all ufficio del pubblico ministero presso il tribunale del capoluogo del distretto nel cui ambito ha sede il giudice competente. La modifica alla competenza territoriale era già conosciuto al nostro ordinamento dal 1991 con l introduzione del comma 3-bis dell art. 51 c.p.p., relativo alle procure antimafia. Tale competenza, per giurisprudenza costante 22 seppur nell ambito del comma 3-bis, prevede, limitatamente ai reati in esso contemplati, una deroga esclusiva ed assoluta degli ordinari criteri delimitativi della competenza, e tale norma esercita una vis actractiva nei confronti dei delitti commessi. Da più parti si è sostenuto come tale modifica risulti priva di alcuna utilità sostanziale che hanno portato problematiche serie rappresentate dal carico di lavoro sproporzionato cui sono sottoposte le procure. L eterogeneità dei reati informatici richiamati non permette lo sviluppo di modalità investigative comuni ma al più settoriali, peraltro già in via di sviluppo e sostenute da alcune importanti procure italiane. Forse il legislatore non ha ben riflettuto sui possibili riflessi che anziché incentivare l efficienza potrebbero portare a una effettiva paralisi dell azione penale. Si vedano sul punto le perplessità e- spresse dal coordinatore del pool reati informatici di Milano, il quale, in occasione dell inaugurazione dell anno giudiziario 2010, scriveva: Parlando di reati informatici non può tacersi il grave e ingiustificato aggravio di lavoro per questa Procura della Repubblica determinato dall introduzione dell art. 51 quinquies del codice di procedura penale a seguito del quale una qualsiasi intrusione informatica (per esempio quella di un marito geloso di Sondrio che sbircia nel computer della moglie), una qualsiasi frode informatica commessa a Pavia, Varese, Como, una qualsiasi captazione di dati da un qualsiasi apparecchio Bancomat di Busto Arsizio dovrà essere trattata, investigativamente parlando e senza alcuna seria e plausibile ragione, da questa Procura della Repubblica di Milano. Il disegno normativo avrebbe forse potuto avere una sua ragion d essere solo ove finalizzato a migliorarne le attività di contrasto nei confronti di fenomeni di criminalità informatica riconducibili alle attività di gruppi organizzati strutturati in ambito associativo. Radicare una competenza distrettuale che ricomprende tutta la gamma dei reati informatici 22 Tra le altre: Cass. Pen., Sez. I, 18 maggio 2005, n Cass. Pen.,Sez. I, 08 agosto 2006, n

19 di fatto ha significato paralizzare l'azione investigativa, dal momento che anche questioni meramente bagatellari, si pensi ad una querela per un accertato malfunzionamento di una casella di posta elettronica, di fatto si aggiungono, come un fiume in piena e senza una ragionevole ratio alle notizie di reato meritevoli di sviluppo. L incremento suddetto, unitamente alle notorie difficoltà economiche dell amministrazione pubblica, pongono le basi di serie difficoltà investigative e giudiziarie. 2. L ACQUISIZIONE DEGLI ELEMENTI DI PROVA Il vocabolo prova, in campo giudiziario, viene impiegato senza ombra di dubbio con riferimento alla ricostruzione fattuale, come emerge limpidamente pure dall art. 187 c.p.p., il quale ribadisce.il necessario riferimento di ciascun oggetto di prova, cioè di ogni singola affermazione da verificare, ai fatti volta a volta attinenti all imputazione, alla punibilità e alla determinazione della pena o della misura di sicurezza, ovvero all applicazione di norme processuali, oppure alla responsabilità civile derivante dal reato. Il procedimento probatorio è regolamentato dal codice nei fondamentali momenti della ricerca, dell'ammissione, dell'assunzione e della valutazione della prova. Il nostro sistema processual-penalistico si fonda, come noto, sul principio del contraddittorio nella formazione della prova. Si ritiene, in sostanza, che la verità si possa meglio accertare laddove le funzioni processuali siano ripartite tra soggetti che abbiano interessi contrapposti i quali si confrontano, in condizioni di parità, davanti ad un giudice terzo ed imparziale al quale spetti soltanto di decidere sulla base delle prove ricercate dall'una o dall'altra delle parti. In tale sistema la scelta operata dal giudice tra le diverse ricostruzioni del fatto storico è stimolata dal contraddittorio tra soggetti spinti da interessi contrapposti. Da un lato la pubblica accusa cui incombe l'onere di provare la reità dell'imputato, dall'altro invece la difesa cui spetta quantomeno di insinuare nel giudicante il dubbio circa la mancanza di credibilità delle fonti o l'inattendibilità delle prove addotte a sostegno dell'imputazione, ovvero l'esistenza di fatti favorevoli al proprio assistito. L'accoglimento di un sistema improntato sul principio dialettico porta e- videntemente con sé talune evidenti conseguenze anche sotto il profilo probatorio. I poteri di ricerca, ammissione, assunzione e valutazione della prova non possono essere attri- 19

20 buiti ad un unico soggetto, ma devono essere suddivisi e ripartiti tra il giudice, l'accusa e la difesa in modo che nessuno di essi possa abusarne. E necessario cioè che i poteri di ciascun soggetto nel processo siano bilanciati da quelli concessi agli altri. E, però, altrettanto vero che il medesimo termine è, poi, utilizzato in relazione ad oggetti tra loro differenti, creando la necessità, quando ci si imbatte in esso, di procedere mentalmente ad una traduzione per comprendere cosa esattamente il nostro interlocutore intende dire. 2.1 La digital evidence quale elemento di prova Occorre quindi necessariamente distinguere la prova, intesa come risultato probatorio che si forma in dibattimento, nel contraddittorio delle parti, e sulla quale il Giudice fonderà la propria decisione, e l'elemento di prova, ricavabile dalle fonti di prova, raccolto dal Pubblico Ministero durante le indagini preliminari e portato dal medesimo, una volta orientatosi per l'esercizio dell'azione penale, all'attenzione del Giudice al fine di richiedere la condanna dell'imputato. La digital evidence, quindi, anche sotto un aspetto più propriamente giuridico, si presta meglio ad essere genericamente indicata come "evidenza" digitale, concetto questo idoneo a ricomprendere in senso atecnico sia la prova e- lettronica sia l'elemento di prova elettronica. Ed in effetti, anche nella lingua inglese, il termine evidence è correttamente utilizzato per indicare quel materiale, acquisito legalmente, sulla base del quale la giuria si potrà convincere circa l'una o l'altra tesi. E dunque, anche nei paesi anglosassoni, la proof (prova) è il risultato dell'evidence. La prova elettronica (o digitale) è relativa ai "fatti che si riferiscono all'imputazione" (art. 187 c.p.p.), laddove gli stessi necessitino, indipendentemente dalla circostanza che la fattispecie incriminatrice contestata possa essere inquadrabile nei reati informatici, un accertamento (tecnico) volto ad introdurre nel processo gli elementi di prova elettronica (dati o informazioni in formato digitale) raccolti durante le indagini preliminari, anche con mezzi di ricerca della prova tipicamente deputati a ciò, al fine di dare riscontro all'ipotesi investigativa perseguita. Per mezzi di ricerca della prova e- lettronica si intendono, invece, secondo la classificazione fatta propria dal nostro codice di procedura penale, a: 20

ATTIVITA DI POLIZIA GIUDIZIARIA. ATTIVITA DI INIZIATIVA, DIRETTA O DISPOSTA, DELEGATA, ESECUTIVA. ATTIVITA DI INFORMAZIONE.

ATTIVITA DI POLIZIA GIUDIZIARIA. ATTIVITA DI INIZIATIVA, DIRETTA O DISPOSTA, DELEGATA, ESECUTIVA. ATTIVITA DI INFORMAZIONE. ATTIVITA DI POLIZIA GIUDIZIARIA. ATTIVITA DI INIZIATIVA, DIRETTA O DISPOSTA, DELEGATA, ESECUTIVA. ATTIVITA DI INFORMAZIONE. AUTORE: MAGG. GIOVANNI PARIS POLIZIA GIUDIZIARIA E AUTORITA GIUDIZIARIA PER TRATTARE

Dettagli

SOMMARIO del volume i

SOMMARIO del volume i SOMMARIO del volume i Prefazione di Pietro GRASSO Prefazione di Domenico VULPIANI Introduzione XXI XXIII XXIX CAPITOLO 1 NOZIONI ED ELEMENTI TECNICI DI PRINCIPIO a cura di Gerardo COSTABILE 1. Computer

Dettagli

informatica 30 maggio 2011

informatica 30 maggio 2011 L informatica Forense: profili critici i della prova informatica 30 maggio 2011 volatilità modificabilità alterabilità Nuove Reti e nuovi strumenti Legge n. 48 del 2008 Ratifica della convenzione di Budapest

Dettagli

Ruolo e compiti della polizia giudiziaria

Ruolo e compiti della polizia giudiziaria 1 Ruolo e compiti della polizia giudiziaria SOMMARIO 1. Funzioni di polizia giudiziaria. 2. Attività di iniziativa. 3. Attività delegata. 3.1. Notificazioni. 1. Funzioni di polizia giudiziaria Il nuovo

Dettagli

ATTI DI P.G. ISPEZIONE ART. 103 D.P.R. 9.10.1990 n. 309

ATTI DI P.G. ISPEZIONE ART. 103 D.P.R. 9.10.1990 n. 309 ISPEZIONI PERSONALI IN MATERIA DI STUPEFACENTI Norme di riferimento Art. 103 D.P.R. 309/90 Organo procedente Documentazione Garanzie di difesa Utilizzabilità Ufficiali di p.g. Delle operazioni è redatto

Dettagli

02/10/2010 ABILITA INFORMATICHE E TELEMATICHE. Introduzione. Excursus Normativo. Digital Forensics (A.A. 2010-2011)

02/10/2010 ABILITA INFORMATICHE E TELEMATICHE. Introduzione. Excursus Normativo. Digital Forensics (A.A. 2010-2011) ABILITA INFORMATICHE E TELEMATICHE Digital Forensics (A.A. 2010-2011) 1 Introduzione La ICT ha pervaso così tanto la Società attuale da produrre significativi impatti a livello economico, sociologico e

Dettagli

Legge 7 dicembre 2000, n. 397 "Disposizioni in materia di indagini difensive"

Legge 7 dicembre 2000, n. 397 Disposizioni in materia di indagini difensive Legge 7 dicembre 2000, n. 397 "Disposizioni in materia di indagini difensive" pubblicata nella Gazzetta Ufficiale n. 2 del 3 gennaio 2001 Capo I MODIFICHE AL CODICE DI PROCEDURA PENALE Art. 1 1. All'articolo

Dettagli

Polizia Postale e delle Comunicazioni. INDAGINI DIGITALI Camerino 2 Maggio 2011

Polizia Postale e delle Comunicazioni. INDAGINI DIGITALI Camerino 2 Maggio 2011 INDAGINI DIGITALI Camerino 2 Maggio 2011 Decreto del Ministero dell Interno 30 Marzo 1998 istituisce SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI Coordinamento operativo degli uffici periferici - Compartimenti;

Dettagli

ACAM Ambiente S.p.A.

ACAM Ambiente S.p.A. ACAM Ambiente S.p.A. Modello di organizzazione e controllo ex D.Lgs. 231/2001 Delitti informatici e trattamento illecito dei dati Approvato con determinazione A.U. del 23.12.2014 1/11 Sommario 1. Ambito

Dettagli

NUOVE TECNOLOGIE E DIRITTI Centro Il Sole. Grosseto, 17 giugno 2011

NUOVE TECNOLOGIE E DIRITTI Centro Il Sole. Grosseto, 17 giugno 2011 NUOVE TECNOLOGIE E DIRITTI Centro Il Sole Grosseto, 17 giugno 2011 Nuove Tecnologie e processo penale: Il dialogo processuale, la ricerca e la circolazione probatoria, il dibattimento stanno mutando. Sono

Dettagli

L UTILIZZO DI DATI E NOTIZIE ACQUISITI NEL CORSO DELLE INDAGINI. INTERFERENZE TRA INDAGINI FINANZIARIE IN SEDE AMMINISTRATIVA E IN SEDE PENALE

L UTILIZZO DI DATI E NOTIZIE ACQUISITI NEL CORSO DELLE INDAGINI. INTERFERENZE TRA INDAGINI FINANZIARIE IN SEDE AMMINISTRATIVA E IN SEDE PENALE Seminario di formazione LE INDAGINI FINANZIARIE Milano, 1 luglio 2008 L UTILIZZO DI DATI E NOTIZIE ACQUISITI NEL CORSO DELLE INDAGINI. INTERFERENZE TRA INDAGINI FINANZIARIE IN SEDE AMMINISTRATIVA E IN

Dettagli

L accertamento tributario e procedimento penale

L accertamento tributario e procedimento penale L accertamento tributario e procedimento penale a cura di: Rosario Fortino Avvocato Tributarista in Cosenza fortinoepartners@libero.it Riflessione critica sulla utilizzabilità degli atti di polizia tributaria,

Dettagli

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III LIBRO SECONDO Dei delitti in particolare TITOLO III Dei delitti contro l'amministrazione della giustizia CAPO III Della tutela arbitraria delle private ragioni Articolo 392 Esercizio arbitrario delle proprie

Dettagli

- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI

- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI - PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI B.1. I reati di cui all art. 24 bis del D. Lgs. n. 231/2001 La legge 18 marzo 2008, n. 48, recante Ratifica ed esecuzione della Convenzione

Dettagli

sul captatore informatico avv. Prof. Stefano Aterno

sul captatore informatico avv. Prof. Stefano Aterno Le novità giurisprudenziali i i sulle indagini i iinformatiche i e sul captatore informatico avv. Prof. Stefano Aterno settembre 2013 Scena del crimine (non solo) informatico volatilità modificabilità

Dettagli

Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008

Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Claudia Cevenini claudia.cevenini@unibo.it Elementi generali Reato = illecito penale Può essere punito con pene pecuniarie (es. multa)

Dettagli

Forensic Science Overview Parma 15 novembre 2008 - Magg. CC Ing. Marco Mattiucci -

Forensic Science Overview Parma 15 novembre 2008 - Magg. CC Ing. Marco Mattiucci - Raggruppamento Carabinieri Investigazioni Scientifiche Forensic Science Overview Parma 15 novembre 2008 - Magg. CC Ing. Marco Mattiucci - Ordinamento Raggruppamento Carabinieri Investigazioni Scientifiche

Dettagli

ASSOCIATO: Divisione Indagini Penali Difensive. www.pp-indaginipenali.it

ASSOCIATO: Divisione Indagini Penali Difensive. www.pp-indaginipenali.it ASSOCIATO: Divisione Indagini Penali Difensive www.pp-indaginipenali.it chi siamo P & P INVESTIGAZIONI S.r.l. è un agenzia investigativa legalmente autorizzata dalla Prefettura competente ai sensi dell

Dettagli

www.dirittoambiente.net

www.dirittoambiente.net DOCUMENTI INformazione 2009 E vietato il plagio e la copiatura integrale o parziale di testi e disegni a firma degli autori - Dal volume Tutela Giuridica degli Animali di Maurizio Santoloci e Carla Campanaro

Dettagli

Reati informatici. Elementi generali. Sentenza. Violenza sulle cose. Normativa di riferimento. Accesso abusivo a un sistema informatico 1/3

Reati informatici. Elementi generali. Sentenza. Violenza sulle cose. Normativa di riferimento. Accesso abusivo a un sistema informatico 1/3 Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Elementi generali Reato = illecito penale Può essere punito con pene pecuniarie (es. multa) e/o detentive (es. reclusione). Reati informatici

Dettagli

INDICE. Capitolo I COSTITUZIONE E ALTRE DISPOSIZIONI FONDAMENTALI

INDICE. Capitolo I COSTITUZIONE E ALTRE DISPOSIZIONI FONDAMENTALI INDICE Presentazione... Avvertenza... pag VII XIII Capitolo I COSTITUZIONE E ALTRE DISPOSIZIONI FONDAMENTALI 1. Costituzione della Repubblica Italiana... 3 2. Convenzione per la salvaguardia dei diritti

Dettagli

LEGGE 23 dicembre 1993 n. 547

LEGGE 23 dicembre 1993 n. 547 LEGGE 23 dicembre 1993 n. 547 Modificazioni ed integrazioni delle norme del codice penale e del codice di procedura penale in tema di criminalità informatica. La Camera dei Deputati e il Senato della Repubblica

Dettagli

CAMERA DEI DEPUTATI XVI LEGISLATURA

CAMERA DEI DEPUTATI XVI LEGISLATURA CAMERA DEI DEPUTATI XVI LEGISLATURA PROPOSTA DI LEGGE d iniziativa del deputato GARAVINI Disposizioni concernenti l istituzione di squadre investigative comuni sovranazionali, in attuazione della Decisione

Dettagli

Formula 79 ILL.MO SIGNOR PROCURATORE DELLA REPUBBLICA PRESSO IL TRIBUNALE DI... ILL.MO G.I.P./G.U.P. PRESSO IL TRIBUNALE DI...

Formula 79 ILL.MO SIGNOR PROCURATORE DELLA REPUBBLICA PRESSO IL TRIBUNALE DI... ILL.MO G.I.P./G.U.P. PRESSO IL TRIBUNALE DI... Formula 79 Difensore 149 FORMULA 79 VERBALE DI ASSUNZIONE DI INFORMAZIONI DA PERSONE INFORMATE SUI FATTI (artt. 327 bis e 391 bis c.p.p.) R.G. n.... ILL.MO SIGNOR PROCURATORE DELLA REPUBBLICA PRESSO IL

Dettagli

Il rischio di un affievolimento procedurale dei reati per la tutela giuridica degli animali

Il rischio di un affievolimento procedurale dei reati per la tutela giuridica degli animali Il rischio di un affievolimento procedurale dei reati per la tutela giuridica degli animali L applicazione della non punibilità (no assoluzione ) per la particolare tenuità del fatto non può certo inibire

Dettagli

Polizia di Stato DIGITAL FORENSICS. Forma e Sostanza. CAMERINO, 27 Aprile 2015. Raul Guido Capriotti

Polizia di Stato DIGITAL FORENSICS. Forma e Sostanza. CAMERINO, 27 Aprile 2015. Raul Guido Capriotti Polizia di Stato DIGITAL FORENSICS Forma e Sostanza CAMERINO, 27 Aprile 2015 Raul Guido Capriotti 1 DEFINIZIONE DI DIGITAL FORENSICS Insieme di indagini, rilievi, accertamenti ed altre operazioni tecniche,

Dettagli

LEGGE 25 gennaio 1962, n. 20

LEGGE 25 gennaio 1962, n. 20 LEGGE 25 gennaio 1962, n. 20 Norme sui procedimenti e giudizi di accusa (Gazzetta Ufficiale 13 febbraio 1962, n. 39) Artt. 1-16 1 1 Articoli abrogati dall art. 9 della legge 10 maggio 1978, n. 170. Si

Dettagli

Ministero della Giustizia UFFICIO LEGISLATIVO SCHEMA DI DISEGNO DI LEGGE CONCERNENTE SQUADRE INVESTIGATIVE COMUNI RELAZIONE ILLUSTRATIVA

Ministero della Giustizia UFFICIO LEGISLATIVO SCHEMA DI DISEGNO DI LEGGE CONCERNENTE SQUADRE INVESTIGATIVE COMUNI RELAZIONE ILLUSTRATIVA Ministero della Giustizia UFFICIO LEGISLATIVO Prot. n. 9/4-150 AD SCHEMA DI DISEGNO DI LEGGE CONCERNENTE SQUADRE INVESTIGATIVE COMUNI RELAZIONE ILLUSTRATIVA Premessa Il disegno di legge è diretto a disciplinare

Dettagli

PRIVACY ED INTERENT. Dr. Antonio Piva antonio@piva.mobi

PRIVACY ED INTERENT. Dr. Antonio Piva antonio@piva.mobi PRIVACY ED INTERENT Dr. Antonio Piva antonio@piva.mobi 2014 1 ART. 13 - L informativa all interessato L informativa deve contenere: - Finalità e modalità del trattamento; - Natura obbligatoria o meno;

Dettagli

CONSIGLIO NAZIONALE FORENSE

CONSIGLIO NAZIONALE FORENSE Il PCT nel decreto legge 24 giugno 2014, n. 90 (Misure urgenti per la semplificazione e la trasparenza amministrativa e per l efficienza degli uffici giudiziari) Sommario: 1. Premessa. 2. Entrata in vigore

Dettagli

ROVIDA CIDDA - GRONDONA

ROVIDA CIDDA - GRONDONA Dott. Mauro ROVIDA Dott. Luca Andrea CIDDA Dott. Luca GIACOMETTI Dott. Pietro GRONDONA Dott. Francesca RAPETTI Dott. Barbara MARINI Dott. Micaela MARINI Dott. Paolo PICCARDO Dott. Silvia DI BRACCIO -------------------

Dettagli

La premessa. Ischia, 23 settembre 2002

La premessa. Ischia, 23 settembre 2002 Ischia, 23 settembre 2002 Oggetto: parere sull ammissibilità del rimborso delle spese legali sostenute da ex amministratori comunali in procedimenti penali definiti con formula assolutoria. Viene chiesto

Dettagli

INDAGINI DIFENSIVE e GIUDIZIO ABBREVIATO

INDAGINI DIFENSIVE e GIUDIZIO ABBREVIATO INDAGINI DIFENSIVE e GIUDIZIO ABBREVIATO La Corte costituzionale riaffronta il tema delle indagini difensive nel rito abbreviato. Con l ordinanza n. 245 del 2005 la Corte aveva dichiarato manifestamente

Dettagli

NOTIFICA AL DIFENSORE DEL DECRETO DI CITAZIONE A GIUDIZIO VIZI RIMEDI - CONSEGUENZE

NOTIFICA AL DIFENSORE DEL DECRETO DI CITAZIONE A GIUDIZIO VIZI RIMEDI - CONSEGUENZE NOTIFICA AL DIFENSORE DEL DECRETO DI CITAZIONE A GIUDIZIO VIZI RIMEDI - CONSEGUENZE Il Caso La Procura della Repubblica notificava, ai sensi dell art. 415 bis c.p.p., l avviso di conclusione delle indagini

Dettagli

Parte speciale Reati informatici

Parte speciale Reati informatici Parte speciale Reati informatici Modello di organizzazione, gestione e controllo ex D.Lgs 231/2001 L Amministratore delegato APPROVAZIONE Il Presidente del CdA STATO DEL DOCUMENTO Redazione Revisione Modifica

Dettagli

IL GUP. sulla riserva assunta all udienza del 12.1.2009 in ordine alle istanze di esclusione delle parti civili costituite proposte da:

IL GUP. sulla riserva assunta all udienza del 12.1.2009 in ordine alle istanze di esclusione delle parti civili costituite proposte da: IL GUP sulla riserva assunta all udienza del 12.1.2009 in ordine alle istanze di esclusione delle parti civili costituite proposte da: 1. difesa BELLEN, RANZINI, MAGURANO, BONI, GRATTAGLIANO, MARINELLI,

Dettagli

Titolo I MODIFICHE AL CODICE PENALE

Titolo I MODIFICHE AL CODICE PENALE DISEGNO DI LEGGE RECANTE MODIFICHE ALLA NORMATIVA PENALE, SOSTANZIALE E PROCESSUALE, E ORDINAMENTALE PER IL RAFFORZAMENTO DELLE GARANZIE DIFENSIVE E LA DURATA RAGIONEVOLE DEI PROCESSI E PER UN MAGGIORE

Dettagli

Osservatorio sulla Corte di cassazione

Osservatorio sulla Corte di cassazione Osservatorio sulla Corte di cassazione Pedopornografia La decisione Detenzione di file a contenuto pedopornografico Detenzione di materiale incompleto, illeggibile o inutilizzabile dall utente Insussistenza

Dettagli

INDICE SOMMARIO. Sezione prima PROVA PENALE E GIUSTO PROCESSO (Pietro Silvestri)

INDICE SOMMARIO. Sezione prima PROVA PENALE E GIUSTO PROCESSO (Pietro Silvestri) INDICE SOMMARIO Premessa... vii Sezione prima PROVA PENALE E GIUSTO PROCESSO (Pietro Silvestri) Capitolo I DALLA RIFORMA DELL ART. 111 DELLA COSTITUZIONE ALLA LEGGE N. 63/2001 1.1. Premessa... 3 1.2. La

Dettagli

204. PARERE APPROVATO

204. PARERE APPROVATO Schema di decreto legislativo recante attuazione della direttiva 2012/29/UE che istituisce norme minime in materia di diritti, assistenza e protezione delle vittime di reato e che sostituisce la decisione

Dettagli

QUESTIONI APERTE. Ancora in tema di chat pin to pin su sistema telefonico BlackBerry

QUESTIONI APERTE. Ancora in tema di chat pin to pin su sistema telefonico BlackBerry QUESTIONI APERTE Intercettazioni telefoniche «Pin to pin» Blackberry La decisione Intercettazione telefoniche «Pin to pin» Blackberry Comunicazioni o corrispondenza Modalità di apprensione - Violazione

Dettagli

AUTOTUTELA TRIBUTARIA E DECADENZA DEI TERMINI DI ACCERTAMENTO

AUTOTUTELA TRIBUTARIA E DECADENZA DEI TERMINI DI ACCERTAMENTO AUTOTUTELA TRIBUTARIA E DECADENZA DEI TERMINI DI ACCERTAMENTO a cura Cosimo Turrisi L autotutela tributaria è un procedimento amministrativo di secondo grado che consente, in ossequio ai principi di cui

Dettagli

Infosecurity. La computer forensics in azienda

Infosecurity. La computer forensics in azienda Infosecurity La computer forensics in azienda Roma 6 giugno 2007 Sheraton Hotel La computer forensics e le investigazioni digitali tra tecnologia, diritto, etica e responsabilità Avv. Stefano Aterno Docente

Dettagli

I Commissione del Senato Pres. Sen. Anna Finocchiaro

I Commissione <Affari Costituzionali> del Senato Pres. Sen. Anna Finocchiaro I Commissione del Senato Pres. Sen. Anna Finocchiaro Audizione del Prof. Agostino Meale in data 23 settembre 2014 sul d.d.l. n. 1577 Riorganizzazione delle amministrazioni pubbliche

Dettagli

Attacchi informatici: gli strumenti di tutela

Attacchi informatici: gli strumenti di tutela SOMMARIO Ipotesi di attacco informatico La procedibilità su querela o d ufficio La querela: contenuto e modalità di presentazione Cosa è la denuncia Brevi cenni sull esposto Le ipotesi di attacco informatico

Dettagli

Privacy - poteri di controllo del datore di lavoro e nuove tecnologie

Privacy - poteri di controllo del datore di lavoro e nuove tecnologie S.A.F. SCUOLA DI ALTA FORMAZIONE Privacy - poteri di controllo del datore di lavoro e nuove tecnologie GIUSEPPE MANTESE 14 gennaio 2009 Milano Argomenti trattati nell intervento: Utilizzo degli strumenti

Dettagli

Il furto di identità tra diritto e procedura penale. Da cosa e come difendersi.

Il furto di identità tra diritto e procedura penale. Da cosa e come difendersi. Il furto di identità tra diritto e procedura penale. Da cosa e come difendersi. Studio legale Avvocato Emiliano Vitelli A/LA - ISO 27001:2005 Vicepresidente EPCE Il reato di sostituzione di persona Art.

Dettagli

Indice. 1 Gli organi e i modi della notificazione. --------------------------------------------------------------- 3

Indice. 1 Gli organi e i modi della notificazione. --------------------------------------------------------------- 3 INSEGNAMENTO DI PROCEDURA PENALE I LEZIONE X LE NOTIFICAZIONI PROF. GIANLUCA D AIUTO Indice 1 Gli organi e i modi della notificazione. --------------------------------------------------------------- 3

Dettagli

REGOLAMENTO COMUNALE PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA

REGOLAMENTO COMUNALE PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA REGOLAMENTO COMUNALE PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA Approvato con deliberazione di Consiglio Comunale n. 54 del 26.07.2012 pagina 1.14 Indice CAPO I...4 PRINCIPI GENERALI...4 Art. 1 Oggetto

Dettagli

II Modulo LA COOPERAZIONE INTERNAZIONALE E I REATI IN MATERIA DI TRIBUTI. Avv. Maria Bruccoleri. www.avvocatobruccoleri.it 1

II Modulo LA COOPERAZIONE INTERNAZIONALE E I REATI IN MATERIA DI TRIBUTI. Avv. Maria Bruccoleri. www.avvocatobruccoleri.it 1 LA COOPERAZIONE INTERNAZIONALE E I REATI IN MATERIA DI TRIBUTI II Modulo 1 LA COOPERAZIONE INTERNAZIONALE GIUDIZIARIA QUESTIONI PRELIMINARI L ampliamento, a livello internazionale, delle frontiere economiche

Dettagli

PARTE SPECIALE Sezione II. Reati informatici

PARTE SPECIALE Sezione II. Reati informatici PARTE SPECIALE Sezione II Reati informatici PARTE SPECIALE Sezione II Sommario 1.Le fattispecie dei Reati Presupposto (Art. 24 bis del D. Lgs. 231/01)... 3 2.Processi Sensibili... 5 3.Regole generali...

Dettagli

La Polizia Giudiziaria: Compiti Funzioni Attività

La Polizia Giudiziaria: Compiti Funzioni Attività La Polizia Giudiziaria: Compiti Funzioni Attività ART. 55 cpp 1. La polizia giudiziaria deve, anche di propria iniziativa, prendere notizia dei reati, impedire che vengano portati a conseguenze ulteriori,

Dettagli

Incidenti stradali: le nuove disposizioni

Incidenti stradali: le nuove disposizioni INCONTRO DI STUDIO PER OPERATORI DI POLIZIA LOCALE LE NOVITA LEGISLATIVE PER LA P.M. FAENZA (RA) - 19 maggio 2006 Incidenti stradali: le nuove disposizioni LEGGE 21 febbraio 2006, n. 102 Disposizioni in

Dettagli

PROCURA DELLA REPUBBLICA PRESSO IL TRIBUNALE DI GENOVA

PROCURA DELLA REPUBBLICA PRESSO IL TRIBUNALE DI GENOVA PROCURA DELLA REPUBBLICA PRESSO IL TRIBUNALE DI GENOVA DALLA PARTE DELLE DONNE: TUTELA ED ASSISTENZA NEI CASI DI VIOLENZA I L Q U A D R O N O R M AT I V O I R E AT I D E L C O D I C E P E N A L E : P E

Dettagli

Avv. ROBERTO BERNOCCHI professore a contratto e dottore di ricerca in diritto degli alimenti Università di Parma

Avv. ROBERTO BERNOCCHI professore a contratto e dottore di ricerca in diritto degli alimenti Università di Parma Avv. ROBERTO BERNOCCHI professore a contratto e dottore di ricerca in diritto degli alimenti Università di Parma IL PROCESSO PENALE Dispensa per la Scuola di Specializzazione in Legislazione Veterinaria

Dettagli

INDICE. Parte Prima I PRECEDENTI STORICI: PERCORSI NORMATIVI, DOTTRINALI E GIURISPRUDENZIALI

INDICE. Parte Prima I PRECEDENTI STORICI: PERCORSI NORMATIVI, DOTTRINALI E GIURISPRUDENZIALI Indice VII INDICE Presentazione.... V Parte Prima I PRECEDENTI STORICI: PERCORSI NORMATIVI, DOTTRINALI E GIURISPRUDENZIALI Capitolo Primo LE FONTI NORMATIVE DELLE INVESTIGAZIONI DIFENSIVE 1. Generalità....

Dettagli

INDICE-SOMMARIO. Sezione Prima LE TECNICHE INFORMATICO-GIURIDICHE DI INVESTIGAZIONE DIGITALE di Giovanni Ziccardi

INDICE-SOMMARIO. Sezione Prima LE TECNICHE INFORMATICO-GIURIDICHE DI INVESTIGAZIONE DIGITALE di Giovanni Ziccardi Sezione Prima LE TECNICHE INFORMATICO-GIURIDICHE DI INVESTIGAZIONE DIGITALE di Giovanni Ziccardi CAPITOLO I SCIENZE FORENSI E TECNOLOGIE INFORMATICHE 1. Scienze forensi ed evoluzione tecnologica..................

Dettagli

Allegato alla Delib.G.R. n. 30/15 del 16.6.2015

Allegato alla Delib.G.R. n. 30/15 del 16.6.2015 Linee guida per la tutela dipendente della Regione Autonoma della Sardegna, degli Organismi del Sistema Regione e delle Aziende del Servizio Sanitario Regionale, che segnala illeciti (c.d. whistleblower)

Dettagli

ORDINE DEGLI AVVOCATI

ORDINE DEGLI AVVOCATI TRIBUNALE DI MONZA CAMERA PENALE ORDINE DEGLI AVVOCATI DI MONZA DI MONZA Aggiornamento del prontuario per la liquidazione degli onorari ai difensori dei cittadini non abbienti ammessi al patrocinio a spese

Dettagli

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Delitti informatici e trattamento illecito di dati ELENCO DELLE REVISIONI REV. DATA NATURA DELLE MODIFICHE

Dettagli

Diritto Penale - Percorso operativo Coratella Claudio

Diritto Penale - Percorso operativo Coratella Claudio Diritto Penale - Percorso operativo Coratella Claudio Testimonianza di Coratella Claudio NATURA GIURIDICA La testimonianza è un mezzo di prova disciplinato dagli artt. 194 e ss c.p.p. Il testimone è colui

Dettagli

REGOLAMENTO COMUNALE IMPIANTO DI VIDEOSORVEGLIANZA

REGOLAMENTO COMUNALE IMPIANTO DI VIDEOSORVEGLIANZA COMUNE DI VEDANO OLONA (Provincia di Varese) REGOLAMENTO COMUNALE IMPIANTO DI VIDEOSORVEGLIANZA (Approvato con delibera di C.C. n. 14 del 31/03/2008) INDICE CAPO I - PRINCIPI GENERALI Art. 1 Oggetto Art.

Dettagli

REGOLAMENTO INTERNO della Commissione parlamentare di inchiesta sugli infortuni sul lavoro, con particolare riguardo alle cosiddette "morti bianche"

REGOLAMENTO INTERNO della Commissione parlamentare di inchiesta sugli infortuni sul lavoro, con particolare riguardo alle cosiddette morti bianche REGOLAMENTO INTERNO della Commissione parlamentare di inchiesta sugli infortuni sul lavoro, con particolare riguardo alle cosiddette "morti bianche" TITOLO I DISPOSIZIONE GENERALE Art. 1. (Compiti della

Dettagli

Le notificazioni all imputato in caso di irreperibilita'

Le notificazioni all imputato in caso di irreperibilita' Le notificazioni all imputato in caso di irreperibilita' In via del tutto preliminare, osservo che il procedimento penale è una serie di attivita e di attidocumenti susseguentisi nel tempo. Ovviamente,

Dettagli

Rel. n. III/04/2013 Roma, 18 dicembre 2013

Rel. n. III/04/2013 Roma, 18 dicembre 2013 Rel. n. III/04/2013 Roma, 18 dicembre 2013 Novità legislative: D.L. 10 dicembre 2013, n. 136 Disposizioni urgenti dirette a fronteggiare emergenze ambientali e industriali ed a favorire lo sviluppo delle

Dettagli

COMUNE D I CALASCIBETTA

COMUNE D I CALASCIBETTA COMUNE D I CALASCIBETTA PROVINCIA DI ENNA REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA NEL COMUNE DI CALASCIBETTA Approvato con Delibera del Consiglio Comunale n. 20 del 29/07/2013 INDICE CAPO

Dettagli

Il diritto alla riservatezza, al rispetto della vita privata e della confidenzialità della persona assistita rappresentano diritti inviolabili.

Il diritto alla riservatezza, al rispetto della vita privata e della confidenzialità della persona assistita rappresentano diritti inviolabili. Il diritto alla riservatezza, al rispetto della vita privata e della confidenzialità della persona assistita rappresentano diritti inviolabili. Da questo principio deriva, per tutti gli operatori sanitari,

Dettagli

Antonio Vallebona L'INGIUSTIFICATEZZA QUALIFICATA DEL LICENZIAMENTO: FATTISPECIE E ONERI PROBATORI

Antonio Vallebona L'INGIUSTIFICATEZZA QUALIFICATA DEL LICENZIAMENTO: FATTISPECIE E ONERI PROBATORI Antonio Vallebona L'INGIUSTIFICATEZZA QUALIFICATA DEL LICENZIAMENTO: FATTISPECIE E ONERI PROBATORI SOMMARIO: 1. L' ingiustificatezza qualificata come via di accesso alla tutela reale. - 2. Le due ipotesi

Dettagli

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012 . PROT. 8 Pag 1/7 PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI E DEL TRATTAMENTO ILLECITO DEI DATI, PER LA PREVENZIONE DEI DELITTI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE E DEI DELITTI CONTRO

Dettagli

POLO Consulting INFORMATION SYSTEMS ENGINEERING PRIVACY CORPORATE CONSULTANTS

POLO Consulting INFORMATION SYSTEMS ENGINEERING PRIVACY CORPORATE CONSULTANTS IL CODICE PENALE E LA PRIVACY Questa è una raccolta, non esaustiva, degli articoli del Codice Penale inerenti la privacy e la frode informatica, aggiornata con le modifiche introdotte dalla Legge 48 del

Dettagli

Articolo 44 (Obbligatorietà del deposito telematico degli atti processuali)

Articolo 44 (Obbligatorietà del deposito telematico degli atti processuali) Articolo 44 (Obbligatorietà del deposito telematico degli atti processuali) 1. Le disposizioni di cui ai commi 1, 2 e 3 dell articolo 16-bis del decreto-legge 18 ottobre 2012, n. 179, convertito, con modificazioni,

Dettagli

REGOLE DI COMPORTAMENTO DEL PENALISTA NELLE INVESTIGAZIONI DIFENSIVE

REGOLE DI COMPORTAMENTO DEL PENALISTA NELLE INVESTIGAZIONI DIFENSIVE Pubblichiamo la delibera del 19.4.2001 dell'unione DELLE CAMERE PENALI ITALIANE, con la quale è stato approvato il testo definitivo delle Regole di comportamento del penalista nelle investigazioni difensive,

Dettagli

COMUNE DI TAGLIACOZZO Provincia dell Aquila

COMUNE DI TAGLIACOZZO Provincia dell Aquila COMUNE DI TAGLIACOZZO Provincia dell Aquila REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA SCHEMA DI NUOVO REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA NEL TERRITORIO COMUNALE DI TAGLIACOZZO

Dettagli

LAVENA PONTE TRESA Provincia Di VARESE Approvato con deliberazione di C.C. N. del.

LAVENA PONTE TRESA Provincia Di VARESE Approvato con deliberazione di C.C. N. del. REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA NEL TERRITORIO COMUNALE DI LAVENA PONTE TRESA Provincia Di VARESE Approvato con deliberazione di C.C. N. del. INDICE CAPO I PRINCIPI GENERALI Art.

Dettagli

CULTURA PENALE E SPIRITO EUROPEO MARIO ANTINUCCI

CULTURA PENALE E SPIRITO EUROPEO MARIO ANTINUCCI CULTURA PENALE E SPIRITO EUROPEO MARIO ANTINUCCI L attuazione della direttiva europea sul diritto alla traduzione: verso la tutela sostanziale del diritto alla difesa effettiva 1. Il D.lgs. 4 marzo 2014,

Dettagli

TRIBUNALE DI LAGONEGRO *** PROTOCOLLO DI INTESA PER LA GESTIONE DELLE UDIENZE PENALI, COLLEGIALI E MONOCRATICHE

TRIBUNALE DI LAGONEGRO *** PROTOCOLLO DI INTESA PER LA GESTIONE DELLE UDIENZE PENALI, COLLEGIALI E MONOCRATICHE TRIBUNALE DI LAGONEGRO *** PROTOCOLLO DI INTESA PER LA GESTIONE DELLE UDIENZE PENALI, COLLEGIALI E MONOCRATICHE 1. L udienza penale dibattimentale inizia alle ore 9.30, subito dopo la trattazione dei procedimenti

Dettagli

Delitti contro l attività giudiziaria

Delitti contro l attività giudiziaria Capitolo II Delitti contro l attività giudiziaria SOMMARIO: 2.1. Generalità. 2.2. Nozione di pubblico ufficiale. 2.3. Nozione di incaricato di pubblico servizio. 2.4. Nozione di esercente un servizio di

Dettagli

723 724 725 726 727 728 729 731 732 733 734 735 735 bis 736 737 737 bis 738 739 740 741

723 724 725 726 727 728 729 731 732 733 734 735 735 bis 736 737 737 bis 738 739 740 741 Codice di Procedura Penale articoli: 723 724 725 726 727 728 729 731 732 733 734 735 735 bis 736 737 737 bis 738 739 740 741 723. Poteri del ministro di grazia e giustizia. 1. Il ministro di grazia e giustizia

Dettagli

CIRCOLARE N. 34/E. OGGETTO: Riconoscimento delle eccedenze di imposta a credito maturate in annualità per le quali le dichiarazioni risultano omesse

CIRCOLARE N. 34/E. OGGETTO: Riconoscimento delle eccedenze di imposta a credito maturate in annualità per le quali le dichiarazioni risultano omesse CIRCOLARE N. 34/E Direzione Centrale Affari legali e Contenzioso Settore Strategie Difensive Ufficio contenzioso imprese e lavoratori autonomi Direzione centrale Accertamento Settore Grandi contribuenti

Dettagli

R E L A Z I O N E. Dunque lo schema di decreto legislativo:

R E L A Z I O N E. Dunque lo schema di decreto legislativo: DECRETO LEGISLATIVO RECANTE DISCIPLINA SANZIONATORIA PER LE VIOLAZIONI DELLE DISPOSIZIONI DEL REGOLAMENTO (CE) N. 1371/2007, RELATIVO AI DIRITTI E AGLI OBBLIGHI DEI PASSEGGERI NEL TRASPORTO FERROVIARIO.

Dettagli

PIANO GENERALE DELL OPERA - VOLUME I -

PIANO GENERALE DELL OPERA - VOLUME I - PIANO GENERALE DELL OPERA - VOLUME I - Prefazione di Pietro GRASSO Prefazione di Domenico VULPIANI Introduzione CAPITOLO 1 NOZIONI ED ELEMENTI TECNICI DI PRINCIPIO a cura di Gerardo COSTABILE CAPITOLO

Dettagli

Il comma 7 7) I commi 9, 10 e 11 I commi 13, 14 e 15, Il comma 18

Il comma 7 7) I commi 9, 10 e 11 I commi 13, 14 e 15, Il comma 18 ALLEGATO 2 Innovazioni introdotte in materia di contrasto alla criminalità organizzata dall articolo 2 della legge 15 luglio 2009, n. 94, recante Disposizioni in materia di sicurezza pubblica, 1) Il comma

Dettagli

PROTOCOLLO SULLE MODALITÁ ATTUATIVE DELLA MESSA ALLA PROVA EX L. 67/14

PROTOCOLLO SULLE MODALITÁ ATTUATIVE DELLA MESSA ALLA PROVA EX L. 67/14 PROTOCOLLO SULLE MODALITÁ ATTUATIVE DELLA MESSA ALLA PROVA EX L. 67/14 Il Tribunale di Imperia, la Procura della Repubblica sede, l Ufficio Esecuzione Penale Esterna Sede di Imperia, l Ordine degli avvocati

Dettagli

REGOLE DI COMPORTAMENTO DEL PENALISTA NELLE INVESTIGAZIONI DIFENSIVE

REGOLE DI COMPORTAMENTO DEL PENALISTA NELLE INVESTIGAZIONI DIFENSIVE REGOLE DI COMPORTAMENTO DEL PENALISTA NELLE INVESTIGAZIONI DIFENSIVE TESTO APPROVATO IL 14 LUGLIO 2001 DAL CONSIGLIO DELLE CAMERE PENALI CON LE MODIFICHE APPROVATE IL 19 GENNAIO 2007 IL CONSIGLIO DELLE

Dettagli

ESECUZIONE DI PENE DETENTIVE. PROBLEMATICHE RELATIVE AL DECRETO DI SOSPENSIONE PER LE PENE DETENTIVE BREVI

ESECUZIONE DI PENE DETENTIVE. PROBLEMATICHE RELATIVE AL DECRETO DI SOSPENSIONE PER LE PENE DETENTIVE BREVI 1 ESECUZIONE DI PENE DETENTIVE. PROBLEMATICHE RELATIVE AL DECRETO DI SOSPENSIONE PER LE PENE DETENTIVE BREVI. LINEAMENTI DELLE MISURE ALTERNATIVE ALLE PENE DETENTIVE BREVI Dott. Umberto Valboa Il pubblico

Dettagli

La Giustizia Penale a Parma

La Giustizia Penale a Parma La Giustizia Penale a Parma Alessandra Mezzadri Il presente breve contributo ha preso in considerazione i dati statistici relativi all attività svolta dal Tribunale Penale di Parma negli anni 2006-2010.

Dettagli

INDICE SOMMARIO. Presentazione...

INDICE SOMMARIO. Presentazione... INDICE SOMMARIO Presentazione...................................... VII CAPITOLO I LA TESTIMONIANZA IN GENERALE 1.1. Introduzione................................... 2 1.2. La prova testimoniale nella Costituzione

Dettagli

Decreto del Presidente della Repubblica 16 aprile 2013, n. 62, art. 13;

Decreto del Presidente della Repubblica 16 aprile 2013, n. 62, art. 13; Direzione generale Direzione centrale risorse umane Responsabile della prevenzione della corruzione e della trasparenza Circolare n. 64 Roma, 28 luglio 2015 Al Direttore generale vicario Ai Responsabili

Dettagli

Giustizia & Sentenze Il commento alle principali sentenze

Giustizia & Sentenze Il commento alle principali sentenze Giustizia & Sentenze Il commento alle principali sentenze N. 70 31.10.2013 Frode fiscale. Sequestro della casa coniugale La casa coniugale è sequestrabile anche se è stata assegnata alla moglie dell indagato

Dettagli

Commissione di Garanzia dell Attuazione della Legge sullo Sciopero nei Servizi Pubblici Essenziali SETTORE AVVOCATI

Commissione di Garanzia dell Attuazione della Legge sullo Sciopero nei Servizi Pubblici Essenziali SETTORE AVVOCATI Commissione di Garanzia dell Attuazione della Legge sullo Sciopero nei Servizi Pubblici Essenziali SETTORE AVVOCATI 29 Commissione di Garanzia dell Attuazione della Legge sullo Sciopero nei Servizi Pubblici

Dettagli

TRIBUNALE DI AVELLINO Sezione dei Giudici per le indagini preliminari

TRIBUNALE DI AVELLINO Sezione dei Giudici per le indagini preliminari Trib. Avellino, Sez. GIP, ud. 18 maggio 2011 Proc. pen. n. 2146/2011 R. GIP Proc. pen. n. 2851/2011 RGNR TRIBUNALE DI AVELLINO Sezione dei Giudici per le indagini preliminari ORDINANZA DI NON CONVALIDA

Dettagli

STUDIO LEGALE AVVOCATI C. SO UMBERTO I, 61 Tel e Fax 0825/756566 E-Mail. studio@ pec.studiolegale.net. Ill.mo G.I.P. presso il TRIBUNALE DI

STUDIO LEGALE AVVOCATI C. SO UMBERTO I, 61 Tel e Fax 0825/756566 E-Mail. studio@ pec.studiolegale.net. Ill.mo G.I.P. presso il TRIBUNALE DI Ill.mo G.I.P. presso il TRIBUNALE DI OPPOSIZIONE ALLA RICHIESTA DI ARCHIVIAZIONE EX ART. 410 C.P.P. Proc. Pen. N. 21752/08 Mod. 21 c/ Antonio Il sottoscritto Avv. Francesco Ettore, quale difensore di Giuseppina,

Dettagli

L assenza dell imputato nel processo penale, dopo la legge 28 aprile 2014, n. 67.

L assenza dell imputato nel processo penale, dopo la legge 28 aprile 2014, n. 67. L assenza dell imputato nel processo penale, dopo la legge 28 aprile 2014, n. 67. di G. MAZZI (Intervento al Corso avvocati presso Il Tribunale militare di Roma il 20 novembre 2014) 1. Considerazioni generali.

Dettagli

Un quesito sul sequestro probatorio trasformato in sequestro preventivo per reati ambientali ed a danno degli animali

Un quesito sul sequestro probatorio trasformato in sequestro preventivo per reati ambientali ed a danno degli animali Un quesito sul sequestro probatorio trasformato in sequestro preventivo per reati ambientali ed a danno degli animali Domanda: Sono un operatore di polizia giudiziaria e noto che molti colleghi con funzioni

Dettagli

Relazione di accompagnamento. al nuovo Regolamento in materia di attività vigilanza e di accertamenti ispettivi di competenza dell Autorità

Relazione di accompagnamento. al nuovo Regolamento in materia di attività vigilanza e di accertamenti ispettivi di competenza dell Autorità Relazione di accompagnamento al nuovo Regolamento in materia di attività vigilanza e di accertamenti ispettivi di competenza dell Autorità Finalità e caratteristiche generali del provvedimento La nuova

Dettagli

REPUBBLICA ITALIANA IN NOME DEL POPOLO ITALIANO TRIBUNALE DI MONZA SEZIONE PENALE

REPUBBLICA ITALIANA IN NOME DEL POPOLO ITALIANO TRIBUNALE DI MONZA SEZIONE PENALE REPUBBLICA ITALIANA IN NOME DEL POPOLO ITALIANO TRIBUNALE DI MONZA SEZIONE PENALE il giudice per le indagini preliminari dr. Claudio Tranquillo, all'udienza del 24.10.2012 ha pronunciato mediante lettura

Dettagli