Settore Polizia Locale e Politiche per la Sicurezza CORSO DI ALTA SPECIALIZZAZIONE IN MATERIA DI CRIMINOLOGIA APPLICATA TESI

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Settore Polizia Locale e Politiche per la Sicurezza CORSO DI ALTA SPECIALIZZAZIONE IN MATERIA DI CRIMINOLOGIA APPLICATA TESI"

Transcript

1 Settore Polizia Locale e Politiche per la Sicurezza CORSO DI ALTA SPECIALIZZAZIONE IN MATERIA DI CRIMINOLOGIA APPLICATA TESI L'ACQUISIZIONE E LA CONSERVAZIONE DELLE PROVE INFORMATICHE ALLA LUCE DELLE MODIFICHE INTRODOTTE DALLA LEGGE 48/2008 NEL CODICE DI PROCEDURA PENALE RELATORE: Dr. Ing. Marco Firrincieli CANDIDATO: Mauro Rognoni ANNO

2 SOMMARIO INTRODUZIONE LA LEGGE 18 MARZO 2008, N L articolo 8 e i mezzi di ricerca della prova L articolo 9 e l attività a iniziativa della polizia giudiziaria L articolo 10 e la modifica all articolo 132 del D.Lgs. n. 196/ L articolo 11 e la modifica dell art. 51 c.p.p L ACQUISIZIONE DEGLI ELEMENTI DI PROVA La digital evidence quale elemento di prova L acquisizione della denuncia querela per i reati informatici Protocolli di acquisizione della denuncia querela e tempestività della comunicazione notizia di reato dei reati informatici COMPUTER FORENSICS Le best practices Fasi e classificazioni tipiche Regole da applicare ed errori da evitare La catena di custodia La copia forense La duplicazione del dato Acquisizione di un sito Web LA VALUTAZIONE DELLE PROVE PENALI INFORMATICHE La valutazione delle prove ed il libero convincimento Leggi scientifiche, massime d esperienza e prove informatiche CONCLUSIONI

3 INTRODUZIONE Lo sviluppo delle tecnologie informatiche e telematiche ha originato fenomeni quali l ecommerce, l e-government, l home-banking, il trading online e tante altre attività che rappresentano il mutamento della società e dei rapporti sociali. Oggi la maggior parte delle attività sociali, lavorative e di svago passano attraverso le reti telematiche ed i sistemi informatici. Se quanto detto vale per ogni attività umana, ha altrettanta valenza anche per le attività illecite. Così, nella cultura giuridica italiana si è cominciato ad affrontare il problema della tutela del diritto dell individuo dalla indebita utilizzazione delle tecnologie di cui sopra e, di conseguenza, dalle illegittime interferenze nella sfera privata attraverso l uso degli strumenti informatici. Il dibattito giuridico italiano sui computer crimes è sorto intorno agli anni 80 ed in quegli anni è stato elaborato il concetto di libertà informatica, intesa come libertà di avvalersi delle tecnologie informatiche per il soddisfacimento delle esigenze della persona, compreso il diritto ad essere tutelati nell esercizio di quella libertà. Contestualmente emergeva la necessità di tutelare gli utilizzatori ed i fruitori di sistemi informatici e telematici, quali possibili vittime dell illecito utilizzo dei sistemi stessi. Le norme allora vigenti erano assolutamente inadeguate a soddisfare le esigenze di tutela che si stavano presentando, fino a quando il legislatore italiano, su impulso di una disposizione comunitaria, approvò la legge 547/93, con la quale si introducevano una serie di nuovi reati (cosiddetti informatici) caratterizzati dalla previsione che l attività illecita avesse come oggetto o mezzo del reato un sistema informatico o telematico. Nel 2008 la disciplina dei reati informatici è stata nuovamente modificata, con l approvazione della legge n. 48 (pubblicata in Gazzetta Ufficiale 4 aprile 2008, n. 80) recante la ratifica della Convenzione del Consiglio d Europa di Budapest sulla criminalità informatica del 23 novembre 2001, risultato di parecchi anni di lavoro da parte di un comitato di esperti istituito nel 1996, impegnato per la creazione di efficaci strumenti di lotta alla criminalità informatica, con l intento di armonizzare gli ordinamenti dei vari paesi verso forme rapide di collaborazione e cooperazione internazionale. Sono state, così, introdotte significative modifiche al Codice penale, al Codice di procedura penale, al Decreto legislativo 8 giugno 2001, n. 231 e al De- 3

4 creto legislativo 30 giugno 2003, n. 196, anche se il ritardo di sette anni della ratifica ha, in parte, vanificato qualsiasi portata veramente innovativa delle norme introdotte 1. Vi sono fenomeni ormai, per fortuna, quasi debellati : così, quanto alle truffe relative alle numerazioni cosiddette a valore aggiunto (709, 899, 00 ), le persone denunciate alla Autorità Giudiziaria dalla (sola) Polizia Postale in Italia sono passate negli anni da 1169 (nel 2003) a 2329 (nel 2004) per poi ritornare a 1821 (nel 2005) e diminuire ancora. Ma, per la maggior parte, gli aumenti di anno in anno sono significativi: siamo, soprattutto, nel campo degli illeciti relativi al commercio elettronico, con 119 persone denunciate in Italia alla Autorità Giudiziaria dalla (sola) Polizia Postale nel 2003, 203 nel 2004, 566 nel 2005 per arrivare, superate le 4000 nel 2008, a 4582 nel 2009 (con un dato in leggero calo, 3965, nel 2010) 2. Con la diffusione dei social network aumentano nell ultimo periodo anche i casi di cyber stalking, di furti d identità, nonché di pedopornografia o sexting. A questo proposito l Associazione Meter Onlus segnala un aumento del 48,11% di siti web segnalati e di segnalazioni triplicate per ciò che riguarda i social network, che passano da 315 segnalazioni nel 2010 a 1087 segnalazioni nel e a 1274 nel LA LEGGE 18 MARZO 2008, N. 48 La legge 18 marzo 2008 n. 48 recante: "Ratifica ed esecuzione della Convenzione del Consiglio d'europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell'ordinamento interno ha, per la prima volta in Italia, previsto una disciplina in tema di acquisizione della prova digitale e degli elementi di prova informatici. La Convenzione del Consiglio d'europa sulla criminalità informatica del 2001 è stato il primo accordo internazionale riguardante i crimini commessi attraverso internet o altre reti informatiche. La necessità di una siffatta legislazione è emersa fin dal 1995 nella raccomandazione n. 13 del Consiglio d'europa con la quale, per la prima vol- 1 Cfr. F. Cajani, Aspetti giuridici comuni delle indagini informatiche in S. Aterno, F. Cajani, G. Costabile, M. Mattiucci, G. Mazzaraco, Computer Forensics e indagini digitali - Manuale tecnico- giuridico e casi pratici, Forlì, Cfr. F.Cajani, D. D Agostino, W. Vannini, DI NECESSITÀ, VIRTÙ : Appunti per una strategia globale al contrasto del cyber crime. L esperienza del pool reati informatici della Procura di Milano in IISFA memberbook Associazione Meter Onlus Rapporto annuale Associazione Meter Onlus Rapporto annuale

5 ta, è stato posto l'accento non solo sui problemi di diritto sostanziale e processuale connessi all'informazione tecnologica ed al suo crescente sviluppo, ma soprattutto al necessario coordinamento investigativo tra gli Stati sottoscrittori. La Convenzione contiene molte norme che disciplinano in generale la classica area dei cybercrime, ma soprattutto una serie di disposizioni importanti sull'acquisizione, sulla raccolta e sulla conservazione delle cd. digital evidence. La Convenzione aveva lo scopo di suggerire e indirizzare una politica comune fra gli Stati attraverso l adozione di una legislazione che consentisse di combattere il crimine informatico in maniera coordinata ed efficace. Essa è il risultato di un lavoro condotto per quattro anni da un Comitato di esperti del Consiglio d'europa costituito ad hoc, al quale hanno dato il proprio contributo anche alcuni Paesi non appartenenti a tale istituzione quali gli Stati Uniti, il Canada e il Giappone. La Convenzione è stata ratificata da 21 Paesi fra i quali, tuttavia, non compaiono alcuni di quelli a più alto sviluppo tecnologico quali la Germania, la Spagna, la Svezia e la Svizzera. In Italia, l'iter parlamentare di ratifica della convenzione è stato abbastanza singolare. In data 11 maggio 2007, il Consiglio dei Ministri (Governo Prodi) ha approvato lo schema di disegno di legge recante: Autorizzazione alla ratifica della Convenzione del Consiglio d'europa sulla criminalità informatica (sottoscritta a Budapest il 23 novembre 2001), la sua esecuzione, nonché le norme di adeguamento dell'ordinamento interno. Il successivo 19 giugno 2007, a firma del Ministro degli affari esteri, del Ministro della Giustizia, del Ministro delle comunicazioni, e del Ministro per le riforme e le innovazioni nella pubblica amministrazione, il governo ha presentato l'atto alla Camera dei Deputati (A.C. n. 2807). L atto è staro assegnato alle Commissioni riunite II (Giustizia) e III (Affari esteri), in sede referente, il 24 luglio 2007 con pareri delle Commissioni l, V, VI, VII e IX ed è stato esaminato dalla III Commissione il 25 settembre 2007, il 3 ottobre 2007 e il 19 febbraio Durante questo periodo di 5 mesi, parallelamente all'esame del testo in Commissione, sono stati sentiti esperti del settore (investigatori, forze dell'ordine e Studiosi della materia e della computer forensics). Nel febbraio del 2008, poco prima dello scioglimento delle Camere e grazie ad una accelerazione impressa dai capi gruppo di tutti i partiti, fu deciso di ratificare la Convenzione, nonostante 5

6 il periodo di prorogatio. Lo schema del disegno di legge del Governo Prodi, senza gli studi e gli approfondimenti in sede di Commissione, venne, poi, esaminato in aula nel pomeriggio del 19 febbraio La Commissione non aveva infatti compiutamente esaurito il proprio lavoro. Un ulteriore periodo di elaborazione e di discussione, soprattutto su alcuni punti particolari delle disposizioni normative, avrebbe evitato alcune problematicità successive. L'impulso improvviso dato alla ratifica ha spiazzato gli stessi relatori del testo, come del resto risulta dai lavori parlamentari e dalle trascrizioni degli interventi in aula durante la discussione. L approvazione è giunta il 20 febbraio 2008 (il giorno successivo) con alcune modifiche apportate nel corso del breve dibattito in aula. Nonostante la delicatissima materia che riguarda sia la perquisizione di apparati informatici ma anche aspetti importanti legati alla riservatezza delle persone e del materiale contenuto nei supporti, l'approvazione di fatto avviene molto velocemente anche se con molte difficoltà, come emerge chiaramente dai resoconti parlamentari 5. Successivamente, l'atto giunge al Senato della Repubblica (atto n. 2012) e viene assegnato alle commissioni riunite 2a (Giustizia) e 3a (Affari esteri, emigrazione) in sede referente il 22 febbraio Anche in questo caso non viene lasciato molto alla commissione per le valutazioni del caso e il giorno stesso in cui la 3a Commissione del Senato (27 febbraio 2008) lo esamina per la prima volta, viene portato in aula parlamentare e approvato. La legge 18 marzo 2008, n. 48 così approvata è stata firmata dal Presidente del Senato della Repubblica nell'esercizio delle funzioni del Presidente della Repubblica ai sensi dell'articolo 86 della Costituzione, pubblicata il 4 aprile del 2008 ed è entrata in vigore il 5 aprile. Sulla data di entrata in vigore, c'è stata qualche incertezza in quanto vi è stata una sentenza del Tribunale del Riesame di Roma, che invece ha ritenuto di fissare l'entrata in vigore della norma il primo ottobre dello stesso anno. Sul punto è intervenuta la Suprema Corte di Cassazione Sez. II, che con la sentenza n depositata il 13 marzo 2009 ha stabilito definitivamente che la legge n. 48 è entrata in vigore il 5 aprile del 2008 e non il primo ottobre dello stesso anno, riformando la sopra richiamata 5 pag. 22. Dichiarazioni On. Enrico Costa e On. Manlio Contento. Seduta del , n

7 sentenza del Tribunale del Riesame. Nel dettaglio la legge di ratifica consta di 14 articoli, divisi in quattro capi. Tre, in sostanza, sono i campi di intervento finalizzati rispettivamente al rafforzamento degli istituti rilevanti in sede di cooperazione internazionale, ad una miglior armonizzazione e disciplina in ambito di diritto sostanziale relativa al cyber crime ed alla predisposizione di strumenti processuali comuni e condivisi, atti all acquisizione e conservazione delle evidenze elettroniche. Meritano particolare attenzione, per le novità processuali rappresentate, le norme contenute all interno del Capo III avente a oggetto le modifiche al codice di procedura penale e al codice di cui al d.lgs. n. 196/2003. Proprio le modifiche al codice di procedura penale, con l introduzione di norme volte a disciplinare l acquisizione delle prove in ambiente informatico o telematico e l utilizzo corretto degli strumenti di ricerca ed acquisizione, e le loro implicazioni pratiche saranno oggetto di questa breve trattazione. 1.1 L articolo 8 e i mezzi di ricerca della prova Questo articolo interviene sulle norme relative al Libro III Titolo III del codice di rito recante Mezzi di ricerca della prova. Al comma 1 modifica l art. 244 del c.p.p. riguardante i casi e le forme delle ispezioni aggiungendo, in fine, le seguenti parole:, anche in relazione a sistemi informatici o telematici, adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l'alterazione. L art. 244 del c.p.p. descrive l ispezione come attività tesa ad accertare le tracce e gli effetti materiali del reato, è, pertanto, chiaro che tale attività consisterà in un ispezione solo fintanto lo scopo sia quello di consentire la semplice percezione o rilevazione di informazioni, o di dati, senza la necessità di compiere analisi eccedenti tale attività, quale il raffronto tra dati, che comporterebbero l adozione della disciplina riguardante gli accertamenti tecnici non ripetibili (ex art. 360 c.p.p.), oppure la perizia o l esperimento giudiziale (ex lett. f) art. 392 c.p.p.), o ancora gli accertamenti tecnici non ripetibili nell ambito delle indagini difensive (ex art. 391 decies c.p.p.) 6. Tale interpretazione appare ragionevole proprio per la natura intrinsecamente irripetibile 7 6 Cfr. Cass. Pen., Sez. I, 9 febbraio 1993, n L. Luparia La disciplina penale e le garanzie difensive in L. Luparia G. Ziccardi Investigazione penale e tecnologia informatica, Milano, 7

8 delle attività di digital forensics, anche se effettuate in osservanza delle best practices. Lo stesso articolo 244 prevede che le ispezioni debbano essere disposte con decreto motivato dell Autorità Giudiziaria procedente quando occorre accertare la presenza delle tracce o altri effetti materiali del reato. Quando non sia possibile rilevare le tracce o gli effetti, perché non ne sono state lasciate oppure perché rimosse, alterate o disperse, l Autorità Giudiziaria dovrà descrivere lo stato attuale e, per quanto possibile, verificare quello preesistente individuando modo tempo e cause delle modificazioni. La polizia giudiziaria può certo intervenire per compiere attività ispettiva, tuttavia nell eventualità tale attività sia d iniziativa devono essere osservate le limitazioni e le procedure previste dall art. 352 e seguenti del codice di rito. Nell uno e nell altro caso occorre porre l attenzione alla necessità dell adozione di cautele volte a salvaguardare l integrità dei dati digitali che sono caratterizzati, anche a seconda del mezzo ove sono memorizzati, da particolare volatilità, anche se in presenza di supporti non riscrivibili vi è una sensibile diminuzione del pericolo di perdita o alterazione dei dati. Si può, perciò, comprendere l importanza del rispetto della catena di custodia che deve contraddistinguere ogni singola operazione, anche considerato il fatto che il verbale d ispezione, come tutti i verbali relativi ai mezzi di ricerca della prova, in quanto atto irripetibile è tipico atto per il dibattimento a norma dell art. 431, lett. b), del c.p.p. e può essere utilizzato dal giudice al fine della decisione nel merito. Il concetto d irripetibilità si riferisce, infatti, all impossibilità di attuare in sede dibattimentale quello stesso atto che la polizia giudiziaria ha a suo tempo compiuto 8. Il comma 2 dell articolo in parola modifica l articolo 247 del codice di rito recante: Casi e forme della perquisizione, introducendo il comma 1 bis. Va rilevato che, in questo caso, al contrario dell ipotesi dell ispezione non vi è solo la materiale osservazione della cosa, del luogo o della persona, bensì vi è la ricerca su persone o luoghi al fine di apprendere la res, tramite il sequestro, o di procedere all arresto dell imputato o dell evaso. Nel comma 1 bis, sopra indicato, presupposto per procedere alla perquisizione è il fondato mo Cfr. Cass. Pen., Sez. I, 26 febbraio 1994, n

9 tivo di ritenere che dati, informazioni, programmi informatici o tracce comunque pertinenti al reato si trovino in un sistema informatico o telematico, ancorché protetto da misure di sicurezza. Del sistema è disposta la perquisizione, adottando le misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l alterazione. Va detto che la perquisizione è un mezzo di ricerca della prova in relazione ad un ipotesi di reato che nel relativo provvedimento deve essere sufficientemente determinato nei suoi e- lementi fattuali, poiché, in difetto di precisi riferimenti a riguardo, si trasformerebbe in un mezzo di acquisizione della notitia criminis e come tale inammissibile perché lesivo della libertà individuale costituzionalmente garantita 9 lato sensu ex artt. 13 e 14 della Costituzione. E, in questo caso, evidente che la parte tecnicamente più interessante e complessa riguarda la rimozione di protezioni logiche, e non fisiche, assicurando nel contempo la conservazione dei dati originali ed impedendone l alterazione. Si tratta di due attività incompatibili in quanto è pressoché impossibile mantenere la fonte inalterata forzandone le misure di sicurezza. Tali risultati vengono raggiunti effettuando la rimozione della sicurezza logica sulla copia di bitstream della fonte di prova originaria, perciò rimuovendo tale sicurezza da una copia fedele del supporto originale, anziché manomettere quest ultimo. Il comma 3 dell articolo 8 sostituisce le parole: "atti, documenti e corrispondenza presso banche", con le parole: "presso banche atti, documenti e corrispondenza nonché dati, informazioni e programmi informatici all'articolo 248, comma 2, primo periodo, del codice di procedura penale. Il legislatore sancisce, quindi, la possibilità, evidentemente nell ottica di estrarre dati dai sistemi senza ricorrere a perquisizioni informatiche, di esaminare dati, informazioni e programmi informatici. Con il comma 4, l articolo 8 sancisce la possibilità dell effettuazione del sequestro di corrispondenza 10 anche presso coloro che forniscono servizi telematici o di telecomunicazione, anche se i- noltrata per via telematica, modificando l art. 254 del c.p.p. Va evidenziato che la norma non attiene all acquisizione di mail in tempo reale, la quale è qualificabile come intercettazione di un flusso di comunicazioni relative a sistemi telematici o informatici e, 9 Cfr. Cass. Pen., Sez. I, 28 giugno 1995, n Ricordiamo la tutela immediata fornita dall art. 15 della Carta Costituzionale con una riserva assoluta di legge e di giurisdizione. 9

10 pertanto, sottoposta alla disciplina dell art. 266 bis c.p.p. Il legislatore aggiunge, poi, oltre al divieto per l ufficiale di polizia di aprire o prendere conoscenza del contenuto della corrispondenza, anche quello di alterare la corrispondenza stessa. Il comma 5 introduce l art. 254 bis del codice di rito, relativo al sequestro di dati informatici presso fornitori di servizi informatici, telematici e di telecomunicazioni. La novella disciplina il quomodo del decreto di sequestro, ove tale attività sia consentita dal c.p.p., e dispone che l acquisizione dei dati, se ritenuto dall Autorità idoneo ad evitare venga interrotta la regolare fornitura dei servizi, avvenga mediante copia dei dati stessi su adeguato supporto, con una procedura che assicuri la conformità dei dati acquisiti a quelli originali e la loro immodificabilità. In questo caso è, comunque, ordinato al fornitore dei servizi di conservare e proteggere adeguatamente i dati originali. Il comma 6 dell articolo 8 con la modifica dell articolo 256, comma 1, del codice di procedura penale estende la fattispecie ai dati, alle informazioni ed ai programmi informatici con la previsione che la consegna avvenga anche mediante copia su adeguati supporti, con lo scopo di evitare sequestri di interi computer o di server. Gli ultimi 2 commi dell articolo di cui ci stiamo occupando, i nn. 7 ed 8, introducono modifiche agli artt. 259 e 260 del c.p.p.. relativi rispettivamente alla custodia delle cose sequestrate e all apposizione di sigilli alle cose sequestrate, nonché della custodia di cose deperibili, prevedendo nel primo caso, art. 259, l obbligo di impedire l accesso o l alterazione dei dati, delle informazioni o dei programmi informatici e nel secondo, art. 260, comma 1, individua quale mezzo idoneo ad indicare il vincolo imposto anche mezzi a carattere elettronico o informatico, nonché, al comma 2 dell articolo 260, dispone che, qualora si tratta di dati, di informazioni o di programmi informatici, la copia deve essere eseguita su adeguati supporti e con modalità atte a garantire la conformità della copia all originale e la sua immodificabilità, inoltre la custodia può disporsi anche in luoghi diversi dalla segreteria o dalla cancelleria. Come può rilevarsi il fil rouge di tutte queste modifiche, come avremo modo di apprezzare anche nel successivo articolo 9 della legge, è la preoccupazione, ben comprensibile, circa la conservazione dei dati originali in modo da impedirne l'alterazione, al fine di consentire un effettiva valutazione della fonte di prova, in ossequio al rispetto sostanziale 10

11 del principio del contraddittorio, da parte dell organo giudicante. 1.2 L articolo 9 e l attività a iniziativa della polizia giudiziaria Questo articolo interviene sulle norme relative al Libro V Titolo IV del codice di rito recante: Attività a iniziativa della polizia giudiziaria. Caratteristica dell attività anzidetta è la sottoposizione ad ulteriori garanzie e la limitazione degli atti consentiti dalla legge od alla loro utilizzabilità, rispetto all attività del Pubblico Ministero. L attività d iniziativa può essere ripartita 11 in: a) Attività autonoma, rappresentata dall attività compiuta dopo l acquisizione della notizia di reato entro il termine previsto dall art. 347, comma 2, del c.p.p. (senza ritardo) o, qualora non siano intervenute direttive del pubblico ministero, sino a che queste non intervengano (ex. Art. 348, comma 1) 12 ; b) Attività guidata, rappresentata dall attività che è svolta nell ambito delle direttive del pubblico ministero (ex art. 348, comma 3); c) Attività successiva, rappresentata dalle attività svolte dalla polizia giudiziaria sulla base di quanto richiesto da elementi successivamente emersi (ex art. 348, comma 3) 13. La polizia può, inoltre, avvalersi di persone idonee, quando si tratta di atti od operazioni che richiedono specifiche competenze tecniche, senza alcuna formalità per la scelta e la nomina di tali ausiliari 14. Il comma 1 dell articolo 9 introduce il comma 1 bis all articolo 352 del c.p.p., disciplinante le perquisizioni. In particolare gli ufficiali di polizia giudiziaria, adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l alterazione, procedono altresì alla perquisizione di sistemi informatici o telematici, ancorché protetti da misure di sicurezza, quando hanno fondato motivo di ritenere che in questi si trovino occultati dati, informazioni, programmi informatici o tracce comunque pertinenti al reato che possono essere cancellati o dispersi. Come si può notare si pone anche qui in rilievo la conservazione dei dati origina- 11 L. D Ambrosio P. L. Vigna, La pratica di Polizia Giudiziaria nel nuovo Codice di Procedura Penale, Roma, Cfr. Cass. Pen., Sez. VI, 21 maggio 1998, n Cfr. Cass. Pen., Sez. VI, 26 gennaio 1993, n Conforme Cass. Pen., Sez. I, 01 febbraio 1991, n Cfr. Cass. Pen., Sez. III, 27 maggio 1998, n

12 li e l impedire la loro alterazione. Come per le altre fattispecie di perquisizione d iniziativa, condizione necessaria è la flagranza o la quasi flagranza (ex art. 382) oppure che ricorra una delle condizioni previste dal comma 2 dell articolo 352, cioè che si debba procedere all esecuzione di un ordinanza che dispone la custodia cautelare o di un ordine che dispone la carcerazione nei confronti di una persona imputata o condannata per uno dei delitti previsti dall art. 380 c.p.p. ovvero al fermo di una persona indiziata di delitto. Il verbale di perquisizione, trasmesso senza ritardo e comunque entro le 48 ore al pubblico ministero del luogo ove è avvenuta la perquisizione, è convalidato nelle 48 ore successive dallo stesso. Il comma 2 modifica l art. 353 c.p.p. che disciplina l acquisizione di plichi sigillati, aggiungendo al comma 2 le parole: e l accertamento del contenuto, sostituendo al comma 3, primo periodo, le parole: lettere, pieghi, pacchi, valori, telegrammi o altri oggetti di corrispondenza con: lettere, pieghi, pacchi, valori, telegrammi o altri oggetti di corrispondenza, anche se in forma elettronica o se inoltrati per via telematica, e dopo le parole: servizio postale inserendo:, telegrafico, telematico o di telecomunicazione. Come si può vedere nulla è cambiato rispetto alle norme di garanzia già previste per l acquisizione dei tradizionali plichi sigillati. Interessante la novità rappresentata dall apprensione del contenuto della comunicazione in casi urgenti: qualora, infatti, sussista un pericolo di dispersione a causa del ritardo, l ufficiale di P.G. può chiedere al P.M. l autorizzazione all apertura e l accertamento del contenuto ; sul punto la dottrina lamenta un vuoto difficilmente colmabile 15 rappresentato dalla mancanza del richiamo alla forma elettronica, non praticabile mediante interpretazione estensiva del successivo terzo comma. Qui si prevede, infatti, in maniera esplicita che in caso di oggetti di corrispondenza, anche se in forma elettronica o inoltrati per via telematica, qualora sussistano ragioni di urgenza, gli agenti possono ordinare al gestore del servizio di sospenderne l inoltro per poterli congelare. Se entro le quarantotto ore successive il P.M. non ne dispone il sequestro, potrà proseguirsi con l ordinaria trasmissione. Il terzo comma modifica l art. 354 del c.p.p., integrandone il 15 S. Aterno, Aspetti giuridici comuni delle indagini informatiche in S. Aterno, F. Cajani, G. Costabile, M. Mattiucci, G. Mazzaraco, Computer Forensics e indagini digitali - Manuale tecnico- giuridico e casi pratici, Forlì,

13 comma 2 con l aggiunta del secondo periodo: In relazione ai dati, alle informazioni e ai programmi informatici o ai sistemi informatici o telematici, gli ufficiali della polizia giudiziaria adottano, altresì, le misure tecniche o impartiscono le prescrizioni necessarie ad assicurarne la conservazione e ad impedirne l'alterazione e l'accesso e provvedono, ove possibile, alla loro immediata duplicazione su adeguati supporti, mediante una procedura che assicuri la conformità della copia all'originale e la sua immodificabilità. Si tratta di una norma importantissima, dal momento che la polizia giudiziaria, organo che di regola prende notizia dei reati, spesso si trova per prima a giungere sulla scena del crimine. In tale ottica, il legislatore si è preoccupato di disciplinare due diverse possibili attività. La prima, contemplata dal primo comma dell'art. 354 (immutato nella formulazione) e che potrà essere compiuta anche da agenti di polizia giudiziaria, è volta alla conservazione dello stato dei luoghi prima dell intervento del Pubblico Ministero: essa si caratterizza da una serie di operazioni essenzialmente atipiche 16 (che si rendono di volta in volta necessarie in relazione alla tipologia di reato e alle condizioni temporali nelle quali esse si collocano), tutte da documentare a mezzo di verbale. La seconda invece, tratteggiata dai seguenti due commi e di regola di competenza dei soli Ufficiali di Polizia Giudiziaria tranne in casi di particolare necessità ed urgenza 17, assume i contorni di una attività di intervento che, nella originaria previsione, consisteva nei soli accertamenti e rilievi sullo stato dei luoghi e delle cose, nonché sulle persone (sempre che quest ultima attività non si traduca in una vera e propria ispezione personale). A fronte della genericità della definizione normativa, dottrina e giurisprudenza, sono solite evidenziare come i rilievi consisterebbero nella mera individuazione e raccolta di dati materiali mentre gli accertamenti nella elaborazione critico-valutativa degli stessi. Particolare interesse riveste l individuazione degli atti compiuti quali accertamenti tecnici irripetibili o meno 18. In relazione al nuovo dato normativo appaiono riemergere due problemi affrontati a livello teorico nel passato, quali la possibilità, per la Polizia Giudizia- 16 Cass. Pen., Sez. III, 30 luglio 1994, n Art.133 disposizioni di attuazione c.p.p. 18 Non dà luogo ad accertamento tecnico irripetibile la lettura dell hard disk di un computer sequestrato, che è attività di polizia giudiziaria volta, anche con urgenza, all assicurazione delle fonti di prova. - Cass. Pen., Sez. I, 16 marzo 2009, n

14 ria, di compiere attività valutative tecniche di propria iniziativa e circa la natura ripetibile o irripetibile di un accertamento informatico. Quanto al primo, già prima della legge 48/2008 vi era comunque convergenza di opinioni, indipendentemente dalla tesi sostenuta, quindi, per coloro che sostengono la possibilità per la Polizia Giudiziaria di compiere di propria iniziativa non solo meri atti di rilevazione tecnica, ma anche atti di valutazione tecnica, questi ultimi incontrerebbero in ogni caso un limite nella loro natura di dover essere necessariamente atti ripetibili, anche in dibattimento. Le nuove disposizioni in esame confermerebbero, dunque, una tale impostazione, precisando come la Polizia Giudiziaria debba e possa muoversi sulla scena del crimine (informatico) nella prospettiva di assicurare la conservazione ed impedire l'alterazione e l'accesso alla digital evidence,attività di conservazione simile a quella già prevista al comma 1, ovvero di effettuare, "ove possibile", una copia non modificabile e idonea a non alterare l'originale, in quanto effettuata con appositi strumenti hardware e software e secondo le procedure di best practices). Tale ultima attività, proprio per le sue caratteristiche e alla luce dello stato dell arte in materia, sarebbe più simile ad un rilievo piuttosto che ad un vero accertamento tecnico, rientrante nelle previsioni di cui agli artt. 359 e 360 c.p.p. Anche per questo, proprio la disposizione in esame sembra ridimensionare la questione inerente alla natura ripetibile, oppure irripetibile, delle attività di computer forensics, in quanto, già in occasione del primo accesso alla fonte di prova digitale, è consentito individuare e acquisire il dato, ma non apportarvi variazioni, deve concludersi, perciò, che l'attività urgente di investigazione informatica può dirsi irripetibile, ma effettuata legittimamente, solo in quanto indifferibile e non in quanto non replicabile. Se, infatti, la Corte di Cassazione ha puntualizzato che il concetto di accertamento non comprende la constatazione o la raccolta di dati materiali pertinenti al reato o alla prova, essi infatti si esauriscono nei semplici rilievi, ma riguarda lo studio e l elaborazione critica degli stessi 19, è comunque evidente che l'irripetibilità temporale 19 Anche nel vigore del nuovo c.p.p. la nozione di accertamento riguarda non la constatazione o la raccolta di dati materiali pertinenti al reato ed alla sua prova, che si esauriscono in semplici rilievi, ma il loro studio e la relativa elaborazione critica, necessariamente soggettivi e per lo più su base tecnico-scientifica; la distinzione trova testuale conferma normativa in ripetute disposizioni del nuovo codice ( ad es., negli artt. 354, 359, 360) che menzionano separatamente i termini rilievi e accertamenti, con implicita assunzione, per ciascuno, del significato specifico precedentemente delineato. - Cass. Pen., Sez. I, 14 marzo

15 dei rilievi, in particolare dell'acquisizione dei dati da sottoporre ad analisi forense, non implica necessariamente l irripetibilità dell'accertamento. Ciò potrebbe essere possibile, soprattutto, nei casi in cui l'esito delle indagini preliminari non sia del tutto convincente e sia ancora tecnicamente possibile, nel corso del dibattimento, sottoporre quei dati alle operazioni necessarie per giungere, con ragionevole approssimazione, alla verità processuale. Più pragmaticamente risulta necessario valutare caso per caso la ripetibilità e l irripetibilità delle attività di computer forensics, che, ricordiamolo, è attività tecnica caratterizzata da molteplici variabili in grado di influenzarla, quali la tipologia del sistema informatico, dal suo stato, oltre che dal momento in cui è svolta l attività investigativa della polizia giudiziaria. 1.3 L articolo 10 e la modifica all articolo 132 del D.Lgs. n. 196/2003 L articolo 10 della legge 48/2008 interviene anche con una importante modifica dell art. 132 del D.Lgs. 30 giugno 2003, n. 196 (Codice della privacy), norma molto travagliata e spesso ritoccata dal legislatore nazionale, estranea al codice di procedura penale, ma che assume estrema rilevanza in ordine alla tutela della privacy, in particolare in ambito di data retention. Si è intervenuti attraverso l introduzione dei commi 4-ter, 4-quater e 4- quinquies, istituzionalizzando il congelamento dei dati per ragioni urgenti, il quale conferisce ampi poteri alle forze di polizia e ai servizi segreti. Tale potere sembra limitato ai casi eccezionali e urgenti, di cui all art. 226 del dlgs n. 271 del 1989, in tema di indagini e intercettazioni preventive, anche se in realtà si aggiunge una formula di fatto generica indicante: finalità di accertamento e repressione di specifici reati. Questa apertura mal si concilia con tale previsione, che assume carattere eccezionale, rappresentandosi come eccessivamente fluida in un settore così delicato come quello delle comunicazioni, salvaguardate dall art. 15 della Costituzione. Inoltre il richiamo all art. 226 delle disposizioni attuative c.p.p. fa sì che tale norma, già delicata sul piano delle garanzie fondamentali del cittadino, non dovrebbe neppure trovare spazio nelle pieghe del codice, in quanto strumento estraneo al procedimento penale. Gli obblighi previsti possono essere così riassunti: l obbligo di conservazione dei dati di traffico per un periodo di novanta giorni prorogabile fino a sei mesi, su richiesta dei soggetti indicati al comma 4-15

16 ter per finalità di indagine essenzialmente preventiva, l applicabilità nei confronti dell operatore di servizi informatici o telematici dell art. 326 c.p. in ipotesi di rivelazione del segreto connesso all ordine di conservazione ricevuto e la convalida di detto provvedimento entro 48 ore da parte del Pubblico Ministero. L ultimo punto merita un ulteriore riflessione sulla scelta del soggetto processuale a cui affidare la convalida del provvedimento ex art. 132, comma 4-ter: trattandosi si indagini (o intercettazioni) preventive ex art. 226 disp. att. c.p.p. fa presume l insussistenza al momento di un procedimento penale in corso con conseguente assenza di un P.M. deputato all indagine. Gli effetti sono senza dubbio rilevanti. A parte la strana competenza del Pubblico Ministero del luogo dell'esecuzione, il quale se è comprensibile nel caso di intercettazioni preventive in quanto non vi è un fascicolo processuale in nessuna delle Procure del territorio italiano; già meno chiara è nell altra ipotesi possibile, quella di "accertamento e repressione di specifici reati", dove a rigor di logica un fascicolo da qualche parte esiste e quindi esiste anche un pubblico ministero competente, il quale però si vedrà convalidare il congelamento dal collega di un'altra Procura solo perché quest'ultima ha competenza sul luogo dove sono conservati i dati. In tema di convalida di tale ordine a fronte di richieste di forze di polizia straniere e in presenza di intercettazioni preventive non si è neppure previsto un vaglio del Giudice, ma solo del Pubblico Ministero. Il comma 4- quinquies recita: I provvedimenti adottati ai sensi del comma 4-ter sono comunicati per iscritto, senza ritardo e comunque entro quarantotto ore dalla notifica al destinatario, al pubblico ministero del luogo di esecuzione il quale, se ne ricorrono i presupposti, li convalida. In caso di mancata convalida, i provvedimenti assunti perdono efficacia. Dal tenore del comma anzidetto non appare chiaro, attesa la formula così ampia e vaga del comma 4-ter, le motivazioni per cui il pubblico ministero dovrebbe negare la convalida del provvedimento, anche in considerazione del fatto che non è prevista una motivazione delle richieste di un eventuale proroga dell ordine stesso. Appaiono, così, condivisibili le critiche di una parte della dottrina 20.Sotto il profilo conoscitivo e sotto il profilo della difesa, ex comma 3, viene negata la possibilità di avere accesso ai dati telematici 20 L. Luparia, I profili processuali (Commento alla legge n. 48 del 2008), in Diritto penale e processo,

17 per i quali una forza di polizia ha ordinato il "congelamento" (chiaramente solo per i telematici, ma ciò potrebbe pregiudicare il diritto di difesa). È chiaro che si tratta di una normativa in controtendenza, caratterizzata addirittura da alcune note di schizofrenia legislativa, rispetto invece alla sempre decantata tutela della riservatezza e dei diritti fondamentali dell'individuo 21. La controtendenza e la schizofrenia legislativa e provvedimentale si fa più evidente a proposito di alcune sanzioni particolarmente pesanti (si potrebbero definire "punitive") stabilite normativamente a carico dei gestori telefonici e telematici, allorquando non dovessero ottemperare ai numerosi obblighi imposti dalla legge. È di tutta evidenza anche che siamo in presenza di una disposizione che probabilmente verrà applicata in occasione di rogatorie li dove il freezing verrà appunto utilizzato per congelare i dati informatici, per definizione facilmente alterabili e modificabili, in attesa dei tempi tecnici delle rogatorie. Ciò giustificherebbe il disposto del comma 4- ter, sia nella sua collocazione sistematica sia nella sua particolarità di strumento di conservazione sui generis rispetto all'art. 132 del Codice della privacy che è strumento invece acquisitivo, ex comma 3. Ecco, infatti, che potrebbe trovare una spiegazione la convalida del pubblico ministero del luogo dell'esecuzione, il tempo relativamente ristretto dei 90 giorni, prorogabili fino ad un massimo di 6 mesi, e la limitazione ai soli dati di traffico telematico, i file di log, che sotto un profilo di acquisizione sono quelli che maggiormente sono soggetti ad alterazioni, rispetto invece ai dati telefonici che possono attendere anche periodi più lunghi. 1.4 L articolo 11 e la modifica dell art. 51 c.p.p. A chiusura del capo III, l art. 11 prevede la modifica all art. 51 del codice di procedura penale in materia di competenza. La modifica ha interessato l art. 51 c.p.p. al quale è stato aggiunto il nuovo comma 3-quinquies, nel quale si prevede che: Quando si tratta di procedimenti per i delitti, consumati o tentati, di cui agli articoli 600-bis, 600-ter, 600-quater, 600-quinquies, 615-ter, 615-quater, 615-quinquies, 617-quater, 617-quinquies, 617-sexies, 635-bis, 635-ter, 635-quater, 640-ter e 640-quinquies del codice penale, le 21 S. Aterno, Aspetti giuridici comuni delle indagini informatiche in S. Aterno, F. Cajani, G. Costabile, M. Mattiucci, G. Mazzaraco, Computer Forensics e indagini digitali - Manuale tecnico- giuridico e casi pratici, Forlì,

18 funzioni indicate nel comma 1, lettera a), del presente articolo sono attribuite all ufficio del pubblico ministero presso il tribunale del capoluogo del distretto nel cui ambito ha sede il giudice competente. La modifica alla competenza territoriale era già conosciuto al nostro ordinamento dal 1991 con l introduzione del comma 3-bis dell art. 51 c.p.p., relativo alle procure antimafia. Tale competenza, per giurisprudenza costante 22 seppur nell ambito del comma 3-bis, prevede, limitatamente ai reati in esso contemplati, una deroga esclusiva ed assoluta degli ordinari criteri delimitativi della competenza, e tale norma esercita una vis actractiva nei confronti dei delitti commessi. Da più parti si è sostenuto come tale modifica risulti priva di alcuna utilità sostanziale che hanno portato problematiche serie rappresentate dal carico di lavoro sproporzionato cui sono sottoposte le procure. L eterogeneità dei reati informatici richiamati non permette lo sviluppo di modalità investigative comuni ma al più settoriali, peraltro già in via di sviluppo e sostenute da alcune importanti procure italiane. Forse il legislatore non ha ben riflettuto sui possibili riflessi che anziché incentivare l efficienza potrebbero portare a una effettiva paralisi dell azione penale. Si vedano sul punto le perplessità e- spresse dal coordinatore del pool reati informatici di Milano, il quale, in occasione dell inaugurazione dell anno giudiziario 2010, scriveva: Parlando di reati informatici non può tacersi il grave e ingiustificato aggravio di lavoro per questa Procura della Repubblica determinato dall introduzione dell art. 51 quinquies del codice di procedura penale a seguito del quale una qualsiasi intrusione informatica (per esempio quella di un marito geloso di Sondrio che sbircia nel computer della moglie), una qualsiasi frode informatica commessa a Pavia, Varese, Como, una qualsiasi captazione di dati da un qualsiasi apparecchio Bancomat di Busto Arsizio dovrà essere trattata, investigativamente parlando e senza alcuna seria e plausibile ragione, da questa Procura della Repubblica di Milano. Il disegno normativo avrebbe forse potuto avere una sua ragion d essere solo ove finalizzato a migliorarne le attività di contrasto nei confronti di fenomeni di criminalità informatica riconducibili alle attività di gruppi organizzati strutturati in ambito associativo. Radicare una competenza distrettuale che ricomprende tutta la gamma dei reati informatici 22 Tra le altre: Cass. Pen., Sez. I, 18 maggio 2005, n Cass. Pen.,Sez. I, 08 agosto 2006, n

19 di fatto ha significato paralizzare l'azione investigativa, dal momento che anche questioni meramente bagatellari, si pensi ad una querela per un accertato malfunzionamento di una casella di posta elettronica, di fatto si aggiungono, come un fiume in piena e senza una ragionevole ratio alle notizie di reato meritevoli di sviluppo. L incremento suddetto, unitamente alle notorie difficoltà economiche dell amministrazione pubblica, pongono le basi di serie difficoltà investigative e giudiziarie. 2. L ACQUISIZIONE DEGLI ELEMENTI DI PROVA Il vocabolo prova, in campo giudiziario, viene impiegato senza ombra di dubbio con riferimento alla ricostruzione fattuale, come emerge limpidamente pure dall art. 187 c.p.p., il quale ribadisce.il necessario riferimento di ciascun oggetto di prova, cioè di ogni singola affermazione da verificare, ai fatti volta a volta attinenti all imputazione, alla punibilità e alla determinazione della pena o della misura di sicurezza, ovvero all applicazione di norme processuali, oppure alla responsabilità civile derivante dal reato. Il procedimento probatorio è regolamentato dal codice nei fondamentali momenti della ricerca, dell'ammissione, dell'assunzione e della valutazione della prova. Il nostro sistema processual-penalistico si fonda, come noto, sul principio del contraddittorio nella formazione della prova. Si ritiene, in sostanza, che la verità si possa meglio accertare laddove le funzioni processuali siano ripartite tra soggetti che abbiano interessi contrapposti i quali si confrontano, in condizioni di parità, davanti ad un giudice terzo ed imparziale al quale spetti soltanto di decidere sulla base delle prove ricercate dall'una o dall'altra delle parti. In tale sistema la scelta operata dal giudice tra le diverse ricostruzioni del fatto storico è stimolata dal contraddittorio tra soggetti spinti da interessi contrapposti. Da un lato la pubblica accusa cui incombe l'onere di provare la reità dell'imputato, dall'altro invece la difesa cui spetta quantomeno di insinuare nel giudicante il dubbio circa la mancanza di credibilità delle fonti o l'inattendibilità delle prove addotte a sostegno dell'imputazione, ovvero l'esistenza di fatti favorevoli al proprio assistito. L'accoglimento di un sistema improntato sul principio dialettico porta e- videntemente con sé talune evidenti conseguenze anche sotto il profilo probatorio. I poteri di ricerca, ammissione, assunzione e valutazione della prova non possono essere attri- 19

20 buiti ad un unico soggetto, ma devono essere suddivisi e ripartiti tra il giudice, l'accusa e la difesa in modo che nessuno di essi possa abusarne. E necessario cioè che i poteri di ciascun soggetto nel processo siano bilanciati da quelli concessi agli altri. E, però, altrettanto vero che il medesimo termine è, poi, utilizzato in relazione ad oggetti tra loro differenti, creando la necessità, quando ci si imbatte in esso, di procedere mentalmente ad una traduzione per comprendere cosa esattamente il nostro interlocutore intende dire. 2.1 La digital evidence quale elemento di prova Occorre quindi necessariamente distinguere la prova, intesa come risultato probatorio che si forma in dibattimento, nel contraddittorio delle parti, e sulla quale il Giudice fonderà la propria decisione, e l'elemento di prova, ricavabile dalle fonti di prova, raccolto dal Pubblico Ministero durante le indagini preliminari e portato dal medesimo, una volta orientatosi per l'esercizio dell'azione penale, all'attenzione del Giudice al fine di richiedere la condanna dell'imputato. La digital evidence, quindi, anche sotto un aspetto più propriamente giuridico, si presta meglio ad essere genericamente indicata come "evidenza" digitale, concetto questo idoneo a ricomprendere in senso atecnico sia la prova e- lettronica sia l'elemento di prova elettronica. Ed in effetti, anche nella lingua inglese, il termine evidence è correttamente utilizzato per indicare quel materiale, acquisito legalmente, sulla base del quale la giuria si potrà convincere circa l'una o l'altra tesi. E dunque, anche nei paesi anglosassoni, la proof (prova) è il risultato dell'evidence. La prova elettronica (o digitale) è relativa ai "fatti che si riferiscono all'imputazione" (art. 187 c.p.p.), laddove gli stessi necessitino, indipendentemente dalla circostanza che la fattispecie incriminatrice contestata possa essere inquadrabile nei reati informatici, un accertamento (tecnico) volto ad introdurre nel processo gli elementi di prova elettronica (dati o informazioni in formato digitale) raccolti durante le indagini preliminari, anche con mezzi di ricerca della prova tipicamente deputati a ciò, al fine di dare riscontro all'ipotesi investigativa perseguita. Per mezzi di ricerca della prova e- lettronica si intendono, invece, secondo la classificazione fatta propria dal nostro codice di procedura penale, a: 20

ATTIVITA DI POLIZIA GIUDIZIARIA. ATTIVITA DI INIZIATIVA, DIRETTA O DISPOSTA, DELEGATA, ESECUTIVA. ATTIVITA DI INFORMAZIONE.

ATTIVITA DI POLIZIA GIUDIZIARIA. ATTIVITA DI INIZIATIVA, DIRETTA O DISPOSTA, DELEGATA, ESECUTIVA. ATTIVITA DI INFORMAZIONE. ATTIVITA DI POLIZIA GIUDIZIARIA. ATTIVITA DI INIZIATIVA, DIRETTA O DISPOSTA, DELEGATA, ESECUTIVA. ATTIVITA DI INFORMAZIONE. AUTORE: MAGG. GIOVANNI PARIS POLIZIA GIUDIZIARIA E AUTORITA GIUDIZIARIA PER TRATTARE

Dettagli

informatica 30 maggio 2011

informatica 30 maggio 2011 L informatica Forense: profili critici i della prova informatica 30 maggio 2011 volatilità modificabilità alterabilità Nuove Reti e nuovi strumenti Legge n. 48 del 2008 Ratifica della convenzione di Budapest

Dettagli

L accertamento tributario e procedimento penale

L accertamento tributario e procedimento penale L accertamento tributario e procedimento penale a cura di: Rosario Fortino Avvocato Tributarista in Cosenza fortinoepartners@libero.it Riflessione critica sulla utilizzabilità degli atti di polizia tributaria,

Dettagli

ACAM Ambiente S.p.A.

ACAM Ambiente S.p.A. ACAM Ambiente S.p.A. Modello di organizzazione e controllo ex D.Lgs. 231/2001 Delitti informatici e trattamento illecito dei dati Approvato con determinazione A.U. del 23.12.2014 1/11 Sommario 1. Ambito

Dettagli

Polizia Postale e delle Comunicazioni. INDAGINI DIGITALI Camerino 2 Maggio 2011

Polizia Postale e delle Comunicazioni. INDAGINI DIGITALI Camerino 2 Maggio 2011 INDAGINI DIGITALI Camerino 2 Maggio 2011 Decreto del Ministero dell Interno 30 Marzo 1998 istituisce SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI Coordinamento operativo degli uffici periferici - Compartimenti;

Dettagli

INDICE. Capitolo I COSTITUZIONE E ALTRE DISPOSIZIONI FONDAMENTALI

INDICE. Capitolo I COSTITUZIONE E ALTRE DISPOSIZIONI FONDAMENTALI INDICE Presentazione... Avvertenza... pag VII XIII Capitolo I COSTITUZIONE E ALTRE DISPOSIZIONI FONDAMENTALI 1. Costituzione della Repubblica Italiana... 3 2. Convenzione per la salvaguardia dei diritti

Dettagli

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III LIBRO SECONDO Dei delitti in particolare TITOLO III Dei delitti contro l'amministrazione della giustizia CAPO III Della tutela arbitraria delle private ragioni Articolo 392 Esercizio arbitrario delle proprie

Dettagli

Ministero della Giustizia UFFICIO LEGISLATIVO SCHEMA DI DISEGNO DI LEGGE CONCERNENTE SQUADRE INVESTIGATIVE COMUNI RELAZIONE ILLUSTRATIVA

Ministero della Giustizia UFFICIO LEGISLATIVO SCHEMA DI DISEGNO DI LEGGE CONCERNENTE SQUADRE INVESTIGATIVE COMUNI RELAZIONE ILLUSTRATIVA Ministero della Giustizia UFFICIO LEGISLATIVO Prot. n. 9/4-150 AD SCHEMA DI DISEGNO DI LEGGE CONCERNENTE SQUADRE INVESTIGATIVE COMUNI RELAZIONE ILLUSTRATIVA Premessa Il disegno di legge è diretto a disciplinare

Dettagli

SOMMARIO del volume i

SOMMARIO del volume i SOMMARIO del volume i Prefazione di Pietro GRASSO Prefazione di Domenico VULPIANI Introduzione XXI XXIII XXIX CAPITOLO 1 NOZIONI ED ELEMENTI TECNICI DI PRINCIPIO a cura di Gerardo COSTABILE 1. Computer

Dettagli

INDAGINI DIFENSIVE e GIUDIZIO ABBREVIATO

INDAGINI DIFENSIVE e GIUDIZIO ABBREVIATO INDAGINI DIFENSIVE e GIUDIZIO ABBREVIATO La Corte costituzionale riaffronta il tema delle indagini difensive nel rito abbreviato. Con l ordinanza n. 245 del 2005 la Corte aveva dichiarato manifestamente

Dettagli

Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo

Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo La problematica. L introduzione dell informatica in azienda, in particolare nei processi produttivi modifica i rapporti

Dettagli

ASSOCIATO: Divisione Indagini Penali Difensive. www.pp-indaginipenali.it

ASSOCIATO: Divisione Indagini Penali Difensive. www.pp-indaginipenali.it ASSOCIATO: Divisione Indagini Penali Difensive www.pp-indaginipenali.it chi siamo P & P INVESTIGAZIONI S.r.l. è un agenzia investigativa legalmente autorizzata dalla Prefettura competente ai sensi dell

Dettagli

Le opposizioni ex artt. 615, 617 e 618 c.p.c.

Le opposizioni ex artt. 615, 617 e 618 c.p.c. Le opposizioni ex artt. 615, 617 e 618 c.p.c. La riforma del processo esecutivo ha modificato sensibilmente la fase eventuale delle opposizioni siano esse all esecuzione, agli atti esecutivi o di terzi

Dettagli

Cassazione Penale Sez. II, 27 febbraio 2013 n. 9220 - Pres. Petti, Est. Gentile RITENUTO IN FATTO

Cassazione Penale Sez. II, 27 febbraio 2013 n. 9220 - Pres. Petti, Est. Gentile RITENUTO IN FATTO DETENZIONE PER FINI DI COMMERCIALIZZAZIONE DI SUPPORTI AUDIOVISIVI ABUSIVAMENTE RIPRODOTTI E RICETTAZIONE: LA LEX MITIOR SI APPLICA ANCHE SE SUCCESSIVAMENTE VIENE MODIFICATA IN SENSO PEGGIORATIVO Cassazione

Dettagli

Articolo 44 (Obbligatorietà del deposito telematico degli atti processuali)

Articolo 44 (Obbligatorietà del deposito telematico degli atti processuali) Articolo 44 (Obbligatorietà del deposito telematico degli atti processuali) 1. Le disposizioni di cui ai commi 1, 2 e 3 dell articolo 16-bis del decreto-legge 18 ottobre 2012, n. 179, convertito, con modificazioni,

Dettagli

INDICE-SOMMARIO. Sezione Prima LE TECNICHE INFORMATICO-GIURIDICHE DI INVESTIGAZIONE DIGITALE di Giovanni Ziccardi

INDICE-SOMMARIO. Sezione Prima LE TECNICHE INFORMATICO-GIURIDICHE DI INVESTIGAZIONE DIGITALE di Giovanni Ziccardi Sezione Prima LE TECNICHE INFORMATICO-GIURIDICHE DI INVESTIGAZIONE DIGITALE di Giovanni Ziccardi CAPITOLO I SCIENZE FORENSI E TECNOLOGIE INFORMATICHE 1. Scienze forensi ed evoluzione tecnologica..................

Dettagli

LEGGE 23 dicembre 1993 n. 547

LEGGE 23 dicembre 1993 n. 547 LEGGE 23 dicembre 1993 n. 547 Modificazioni ed integrazioni delle norme del codice penale e del codice di procedura penale in tema di criminalità informatica. La Camera dei Deputati e il Senato della Repubblica

Dettagli

Formula 79 ILL.MO SIGNOR PROCURATORE DELLA REPUBBLICA PRESSO IL TRIBUNALE DI... ILL.MO G.I.P./G.U.P. PRESSO IL TRIBUNALE DI...

Formula 79 ILL.MO SIGNOR PROCURATORE DELLA REPUBBLICA PRESSO IL TRIBUNALE DI... ILL.MO G.I.P./G.U.P. PRESSO IL TRIBUNALE DI... Formula 79 Difensore 149 FORMULA 79 VERBALE DI ASSUNZIONE DI INFORMAZIONI DA PERSONE INFORMATE SUI FATTI (artt. 327 bis e 391 bis c.p.p.) R.G. n.... ILL.MO SIGNOR PROCURATORE DELLA REPUBBLICA PRESSO IL

Dettagli

REGOLE DI COMPORTAMENTO DEL PENALISTA NELLE INVESTIGAZIONI DIFENSIVE

REGOLE DI COMPORTAMENTO DEL PENALISTA NELLE INVESTIGAZIONI DIFENSIVE Pubblichiamo la delibera del 19.4.2001 dell'unione DELLE CAMERE PENALI ITALIANE, con la quale è stato approvato il testo definitivo delle Regole di comportamento del penalista nelle investigazioni difensive,

Dettagli

Titolo I MODIFICHE AL CODICE PENALE

Titolo I MODIFICHE AL CODICE PENALE DISEGNO DI LEGGE RECANTE MODIFICHE ALLA NORMATIVA PENALE, SOSTANZIALE E PROCESSUALE, E ORDINAMENTALE PER IL RAFFORZAMENTO DELLE GARANZIE DIFENSIVE E LA DURATA RAGIONEVOLE DEI PROCESSI E PER UN MAGGIORE

Dettagli

Testo del parere dell'ufficio del Garante per la protezione dei dati personali sulle proposte del Consiglio Nazionale Forense

Testo del parere dell'ufficio del Garante per la protezione dei dati personali sulle proposte del Consiglio Nazionale Forense Testo del parere dell'ufficio del Garante per la protezione dei dati personali sulle proposte del Consiglio Nazionale Forense Roma, 3 giugno 2004 Prot. N. 22457 Consiglio nazionale forense Via del Governo

Dettagli

Dati e informazioni in azienda: sicurezza, vincoli legali e novità legislative. Gabriele Faggioli

Dati e informazioni in azienda: sicurezza, vincoli legali e novità legislative. Gabriele Faggioli Dati e informazioni in azienda: sicurezza, vincoli legali e novità legislative Gabriele Faggioli La Tutela dei dati personali: il D.lgs 196 del 2003 Concetti fondamentali: - Dati personali: Dati comuni

Dettagli

ATTI DI P.G. ISPEZIONE ART. 103 D.P.R. 9.10.1990 n. 309

ATTI DI P.G. ISPEZIONE ART. 103 D.P.R. 9.10.1990 n. 309 ISPEZIONI PERSONALI IN MATERIA DI STUPEFACENTI Norme di riferimento Art. 103 D.P.R. 309/90 Organo procedente Documentazione Garanzie di difesa Utilizzabilità Ufficiali di p.g. Delle operazioni è redatto

Dettagli

Legge 7 dicembre 2000, n. 397 "Disposizioni in materia di indagini difensive"

Legge 7 dicembre 2000, n. 397 Disposizioni in materia di indagini difensive Legge 7 dicembre 2000, n. 397 "Disposizioni in materia di indagini difensive" pubblicata nella Gazzetta Ufficiale n. 2 del 3 gennaio 2001 Capo I MODIFICHE AL CODICE DI PROCEDURA PENALE Art. 1 1. All'articolo

Dettagli

Il furto di identità tra diritto e procedura penale. Da cosa e come difendersi.

Il furto di identità tra diritto e procedura penale. Da cosa e come difendersi. Il furto di identità tra diritto e procedura penale. Da cosa e come difendersi. Studio legale Avvocato Emiliano Vitelli A/LA - ISO 27001:2005 Vicepresidente EPCE Il reato di sostituzione di persona Art.

Dettagli

Procedimenti per l adozione di atti di regolazione

Procedimenti per l adozione di atti di regolazione Procedimenti per l adozione di atti di regolazione Risposta alla consultazione Consob sul progetto di regolamento di attuazione dell articolo 23 della legge n. 262/2005 1. Introduzione La Consob ha sottoposto

Dettagli

La recente normativa in tema di data retention

La recente normativa in tema di data retention Security Summit Roma 11 giugno 2009 La recente normativa in tema di data retention Stefano Aterno Docente informatica giuridica La Sapienza di Roma www.studioaterno.it La normativa in vigore: in Italia

Dettagli

PRIVACY ED INTERENT. Dr. Antonio Piva antonio@piva.mobi

PRIVACY ED INTERENT. Dr. Antonio Piva antonio@piva.mobi PRIVACY ED INTERENT Dr. Antonio Piva antonio@piva.mobi 2014 1 ART. 13 - L informativa all interessato L informativa deve contenere: - Finalità e modalità del trattamento; - Natura obbligatoria o meno;

Dettagli

Le indicazioni obbligatorie negli atti, nella corrispondenza e nei siti web delle società

Le indicazioni obbligatorie negli atti, nella corrispondenza e nei siti web delle società CIRCOLARE N. 2 DEL 29 GENNAIO 2010 DIRITTO SOCIETARIO Le indicazioni obbligatorie negli atti, nella corrispondenza e nei siti web delle società www.assonime.it ABSTRACT Questa circolare illustra le novità

Dettagli

Parte speciale Reati informatici

Parte speciale Reati informatici Parte speciale Reati informatici Modello di organizzazione, gestione e controllo ex D.Lgs 231/2001 L Amministratore delegato APPROVAZIONE Il Presidente del CdA STATO DEL DOCUMENTO Redazione Revisione Modifica

Dettagli

Infosecurity. La computer forensics in azienda

Infosecurity. La computer forensics in azienda Infosecurity La computer forensics in azienda Roma 6 giugno 2007 Sheraton Hotel La computer forensics e le investigazioni digitali tra tecnologia, diritto, etica e responsabilità Avv. Stefano Aterno Docente

Dettagli

La riforma forense: Il tirocinio professionale

La riforma forense: Il tirocinio professionale La riforma forense: Il tirocinio professionale A cura di Francesco Zigrino Premessa In data 2 febbraio 2013 è entrata ufficialmente in vigore la tanto attesa Legge 31 dicembre 2012 n. 247 rubricata: Nuova

Dettagli

PARTE SPECIALE Sezione II. Reati informatici

PARTE SPECIALE Sezione II. Reati informatici PARTE SPECIALE Sezione II Reati informatici PARTE SPECIALE Sezione II Sommario 1.Le fattispecie dei Reati Presupposto (Art. 24 bis del D. Lgs. 231/01)... 3 2.Processi Sensibili... 5 3.Regole generali...

Dettagli

Incidenti stradali: le nuove disposizioni

Incidenti stradali: le nuove disposizioni INCONTRO DI STUDIO PER OPERATORI DI POLIZIA LOCALE LE NOVITA LEGISLATIVE PER LA P.M. FAENZA (RA) - 19 maggio 2006 Incidenti stradali: le nuove disposizioni LEGGE 21 febbraio 2006, n. 102 Disposizioni in

Dettagli

Il comma 7 7) I commi 9, 10 e 11 I commi 13, 14 e 15, Il comma 18

Il comma 7 7) I commi 9, 10 e 11 I commi 13, 14 e 15, Il comma 18 ALLEGATO 2 Innovazioni introdotte in materia di contrasto alla criminalità organizzata dall articolo 2 della legge 15 luglio 2009, n. 94, recante Disposizioni in materia di sicurezza pubblica, 1) Il comma

Dettagli

La Corte costituzionale e il diritto fondamentale di contrarre liberamente matrimonio

La Corte costituzionale e il diritto fondamentale di contrarre liberamente matrimonio La Corte costituzionale e il diritto fondamentale di contrarre liberamente matrimonio È illegittima una norma che limita la facoltà dello straniero di contrarre matrimonio in Italia per carenza del permesso

Dettagli

Portabilità del mutuo e surrogazione dopo l articolo 8 del D.L. sulla concorrenza (cd. Bersani-bis)

Portabilità del mutuo e surrogazione dopo l articolo 8 del D.L. sulla concorrenza (cd. Bersani-bis) Portabilità del mutuo e surrogazione dopo l articolo 8 del D.L. sulla concorrenza (cd. Bersani-bis) Decreto Legge 25 gennaio 2007 Misure urgenti per la tutela dei consumatori, la promozione della concorrenza,

Dettagli

NEwSLETTER. Del 17 marzo 2014

NEwSLETTER. Del 17 marzo 2014 NEwSLETTER Del 17 marzo 2014 La giurisprudenza a seguito delle novità Introdotte con il d.l. 150/2012 (c.d. decreto balduzzi), convertito con modificazioni dalla l. 189/2012 In considerazione delle problematiche

Dettagli

Delitti contro l attività giudiziaria

Delitti contro l attività giudiziaria Capitolo II Delitti contro l attività giudiziaria SOMMARIO: 2.1. Generalità. 2.2. Nozione di pubblico ufficiale. 2.3. Nozione di incaricato di pubblico servizio. 2.4. Nozione di esercente un servizio di

Dettagli

COMMISSIONE DIFESA D UFFICIO

COMMISSIONE DIFESA D UFFICIO COMMISSIONE DIFESA D UFFICIO Il bilancio della attuale situazione Il punto di partenza del lavoro della Commissione Difesa di Ufficio UCPI, teso a proporre valide ipotesi di riordino della materia 1, è

Dettagli

Semplificazione degli adempimenti per l'adeguamento alla normativa sulla Privacy

Semplificazione degli adempimenti per l'adeguamento alla normativa sulla Privacy Semplificazione degli adempimenti per l'adeguamento alla normativa sulla Privacy Approssimandosi la scadenza per il rinnovo annuale del DPS (Documento programmatico sulla Sicurezza) è utile sapere che

Dettagli

Ruolo e compiti della polizia giudiziaria

Ruolo e compiti della polizia giudiziaria 1 Ruolo e compiti della polizia giudiziaria SOMMARIO 1. Funzioni di polizia giudiziaria. 2. Attività di iniziativa. 3. Attività delegata. 3.1. Notificazioni. 1. Funzioni di polizia giudiziaria Il nuovo

Dettagli

La connessione obiettiva di un illecito amministrativo ambientale con un reato

La connessione obiettiva di un illecito amministrativo ambientale con un reato La connessione obiettiva di un illecito amministrativo ambientale con un reato A cura della Dott.ssa Stefania Pallotta L art. 24 della legge 24 novembre 1981, n. 689 disciplina la connessione obiettiva

Dettagli

Nome modulo: VIGENTI DISPOSIZIONI DI LEGGE IN MATERIA DI TUTELA DEI DATI E DI CRIMINALITÀ INFORMATICA ANCHE EUROPEE

Nome modulo: VIGENTI DISPOSIZIONI DI LEGGE IN MATERIA DI TUTELA DEI DATI E DI CRIMINALITÀ INFORMATICA ANCHE EUROPEE NOME LEZIONE: INTRODUZIONE Il Codice privacy è entrato in vigore il 1 gennaio 2004 e riunisce in un unico contesto la legge 675/1996 e gli altri decreti legislativi in materia, i regolamenti e i codici

Dettagli

02/10/2010 ABILITA INFORMATICHE E TELEMATICHE. Introduzione. Excursus Normativo. Digital Forensics (A.A. 2010-2011)

02/10/2010 ABILITA INFORMATICHE E TELEMATICHE. Introduzione. Excursus Normativo. Digital Forensics (A.A. 2010-2011) ABILITA INFORMATICHE E TELEMATICHE Digital Forensics (A.A. 2010-2011) 1 Introduzione La ICT ha pervaso così tanto la Società attuale da produrre significativi impatti a livello economico, sociologico e

Dettagli

Attacchi informatici: gli strumenti di tutela

Attacchi informatici: gli strumenti di tutela SOMMARIO Ipotesi di attacco informatico La procedibilità su querela o d ufficio La querela: contenuto e modalità di presentazione Cosa è la denuncia Brevi cenni sull esposto Le ipotesi di attacco informatico

Dettagli

NOTIFICA AL DIFENSORE DEL DECRETO DI CITAZIONE A GIUDIZIO VIZI RIMEDI - CONSEGUENZE

NOTIFICA AL DIFENSORE DEL DECRETO DI CITAZIONE A GIUDIZIO VIZI RIMEDI - CONSEGUENZE NOTIFICA AL DIFENSORE DEL DECRETO DI CITAZIONE A GIUDIZIO VIZI RIMEDI - CONSEGUENZE Il Caso La Procura della Repubblica notificava, ai sensi dell art. 415 bis c.p.p., l avviso di conclusione delle indagini

Dettagli

INDICE. Parte Prima I PRECEDENTI STORICI: PERCORSI NORMATIVI, DOTTRINALI E GIURISPRUDENZIALI

INDICE. Parte Prima I PRECEDENTI STORICI: PERCORSI NORMATIVI, DOTTRINALI E GIURISPRUDENZIALI Indice VII INDICE Presentazione.... V Parte Prima I PRECEDENTI STORICI: PERCORSI NORMATIVI, DOTTRINALI E GIURISPRUDENZIALI Capitolo Primo LE FONTI NORMATIVE DELLE INVESTIGAZIONI DIFENSIVE 1. Generalità....

Dettagli

PROCURA DELLA REPUBBLICA PRESSO IL TRIBUNALE DI GENOVA

PROCURA DELLA REPUBBLICA PRESSO IL TRIBUNALE DI GENOVA PROCURA DELLA REPUBBLICA PRESSO IL TRIBUNALE DI GENOVA DALLA PARTE DELLE DONNE: TUTELA ED ASSISTENZA NEI CASI DI VIOLENZA I L Q U A D R O N O R M AT I V O I R E AT I D E L C O D I C E P E N A L E : P E

Dettagli

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Delitti informatici e trattamento illecito di dati ELENCO DELLE REVISIONI REV. DATA NATURA DELLE MODIFICHE

Dettagli

LE ANFIBOLOGIE DELLA CONSULENZA TECNICA PREVENTIVA (696-BIS. di Giuseppe Buffone

LE ANFIBOLOGIE DELLA CONSULENZA TECNICA PREVENTIVA (696-BIS. di Giuseppe Buffone LE ANFIBOLOGIE DELLA CONSULENZA TECNICA PREVENTIVA (696-BIS C.P.C.) ED IL TENTATIVO OBBLIGATORIO DI MEDIAZIONE (ART. 5 COMMA I D.LGS. 28/2010): NON SI INTERPELLI LA SIBILLA PER CAPIRE SE OCCORRE «MEDIARE

Dettagli

approvato all adunanza del 18 marzo 2013

approvato all adunanza del 18 marzo 2013 REGOLAMENTO PER IL CONFERIMENTO DI INCARICHI INDIVIDUALI DI COLLABORAZIONE AUTONOMA A SOGGETTI ESTRANEI ALL AMMINISTRAZIONE DELL ORDINE DEGLI AVVOCATI BOLOGNA approvato all adunanza del 18 marzo 2013 ARTICOLO

Dettagli

Guardie volontarie e funzioni di PG: nota alla circolare del 15 ottobre 2005 del Ministero dell Interno

Guardie volontarie e funzioni di PG: nota alla circolare del 15 ottobre 2005 del Ministero dell Interno Guardie volontarie e funzioni di PG: nota alla circolare del 15 ottobre 2005 del Ministero dell Interno a cura dell Avv. Valentina Stefutti Il Ministero dell Interno, con nota circolare prot. 1795 del

Dettagli

LEGGE 25 gennaio 1962, n. 20

LEGGE 25 gennaio 1962, n. 20 LEGGE 25 gennaio 1962, n. 20 Norme sui procedimenti e giudizi di accusa (Gazzetta Ufficiale 13 febbraio 1962, n. 39) Artt. 1-16 1 1 Articoli abrogati dall art. 9 della legge 10 maggio 1978, n. 170. Si

Dettagli

LEGGE 21 gennaio 1994, n. 53 Facoltà di notificazioni di atti civili, amministrativi e stragiudiziali per gli avvocati e procuratori legali.

LEGGE 21 gennaio 1994, n. 53 Facoltà di notificazioni di atti civili, amministrativi e stragiudiziali per gli avvocati e procuratori legali. LEGGE 21 gennaio 1994, n. 53 Facoltà di notificazioni di atti civili, amministrativi e stragiudiziali per gli avvocati e procuratori legali. Vigente al: 14-5-2013 La Camera dei deputati ed il Senato della

Dettagli

La figura dell informatico forense

La figura dell informatico forense Pag. 1 di 6 La figura dell informatico forense Sommario Sommario... 1 Introduzione... 1 Formazione... 1 Competenze... 2 Esperienza professionale... 2 L attività dell informatico forense... 2 Ambiti lavorativi...

Dettagli

Art. 1 Norme in materia di maltrattamenti, violenza sessuale e atti persecutori

Art. 1 Norme in materia di maltrattamenti, violenza sessuale e atti persecutori Art. 1 Norme in materia di maltrattamenti, violenza sessuale e atti persecutori 1. All articolo 572, secondo comma, del codice penale, dopo la parola: danno le parole di persona minore degli anni quattordici

Dettagli

LA DISCIPLINA DEL CONDOMINIO MINIMO

LA DISCIPLINA DEL CONDOMINIO MINIMO 107 ARGOMENTO LA DISCIPLINA DEL CONDOMINIO MINIMO 1. Traccia Tizio e Caio sono comproprietari di un edificio in località Mentana. Il primo, dopo avere di propria iniziativa provveduto ad alcune spese per

Dettagli

Accesso ai documenti amministrativi informatici

Accesso ai documenti amministrativi informatici Accesso ai documenti amministrativi informatici Circolo Giuristi Telematici 1 Definizione di documento amministrativo art. 22 l. 241/90: ogni rappresentazione grafica, fotocinematografica, elettromagnetica

Dettagli

PER. Associazioni di Promozione Sociale, di cui all art. 7 della. legge 7 dicembre 2000 n. 383, in persona del Segretario

PER. Associazioni di Promozione Sociale, di cui all art. 7 della. legge 7 dicembre 2000 n. 383, in persona del Segretario j TRIBUNALE CIVILE DI (luogo di domicilio/residenza del disabile) Ricorso ex articoli 3 e 4, comma 1, legge n. 67/2006 i PER Associazione Luca Coscioni per la libertà di ricerca scientifica, con sede legale

Dettagli

Nuova disciplina in tema di notifica di atti giudiziari a mezzo posta

Nuova disciplina in tema di notifica di atti giudiziari a mezzo posta Parere sul disegno di legge recante: Nuova disciplina in tema di notifica di atti giudiziari a mezzo posta Il Consiglio Superiore della Magistratura, nella sedute del 10 febbraio 1999, ha deliberato di

Dettagli

La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013.

La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013. La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013. Il D.l. 14 agosto 2013, n. 93, entrato il vigore lo

Dettagli

CODICE DI DEONTOLOGIA E DI BUONA CONDOTTA PER AVVOCATI E INVESTIGATORI Mauro Alovisio, avvocato in Torino. In vigore da gennaio 2009

CODICE DI DEONTOLOGIA E DI BUONA CONDOTTA PER AVVOCATI E INVESTIGATORI Mauro Alovisio, avvocato in Torino. In vigore da gennaio 2009 CODICE DI DEONTOLOGIA E DI BUONA CONDOTTA PER AVVOCATI E INVESTIGATORI Mauro Alovisio, avvocato in Torino In vigore da gennaio 2009 Il codice di deontologia adatta i principi della normativa sulla protezione

Dettagli

REGOLAMENTO AZIENDALE SULLA TUTELA DELLA PRIVACY

REGOLAMENTO AZIENDALE SULLA TUTELA DELLA PRIVACY REGOLAMENTO AZIENDALE SULLA TUTELA DELLA PRIVACY Art. 1 Oggetto Il presente regolamento disciplina gli interventi diretti alla tutela della privacy in ambito sanitario. Esso si attiene alle disposizioni

Dettagli

INDICE SOMMARIO. Sezione prima PROVA PENALE E GIUSTO PROCESSO (Pietro Silvestri)

INDICE SOMMARIO. Sezione prima PROVA PENALE E GIUSTO PROCESSO (Pietro Silvestri) INDICE SOMMARIO Premessa... vii Sezione prima PROVA PENALE E GIUSTO PROCESSO (Pietro Silvestri) Capitolo I DALLA RIFORMA DELL ART. 111 DELLA COSTITUZIONE ALLA LEGGE N. 63/2001 1.1. Premessa... 3 1.2. La

Dettagli

DEFINIZIONE DELLE COMPETENZE E DELLE MODALITA PER ACCERTAMENTO DELLA RESPONSABILITA DISCIPLINARE IN CAPO AI DIPENDENTI DELL ERSU DI CAMERINO.

DEFINIZIONE DELLE COMPETENZE E DELLE MODALITA PER ACCERTAMENTO DELLA RESPONSABILITA DISCIPLINARE IN CAPO AI DIPENDENTI DELL ERSU DI CAMERINO. 5 del consiglio di Amministrazione 242 Allegato A DEFINIZIONE DELLE COMPETENZE E DELLE MODALITA PER ACCERTAMENTO DELLA RESPONSABILITA DISCIPLINARE IN CAPO AI DIPENDENTI DELL ERSU DI CAMERINO. Art. 1 Oggetto

Dettagli

Provincia di Lucca ****************** REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA SUL TERRITORIO COMUNALE

Provincia di Lucca ****************** REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA SUL TERRITORIO COMUNALE COMUNE FOSCIANDORA Provincia di Lucca ****************** REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA SUL TERRITORIO COMUNALE Approvato dal Consiglio Comunale con deliberazione n. 25 in data 13/07/2010

Dettagli

Documento. n. 31. Obbligatorietà del deposito telematico degli atti processuali

Documento. n. 31. Obbligatorietà del deposito telematico degli atti processuali Documento n. 31 Obbligatorietà del deposito telematico degli atti processuali Luglio 2014 OBBLIGATORIETÀ DEL DEPOSITO TELEMATICO DEGLI ATTI PROCESSUALI OBBLIGATORIETÀ DEL DEPOSITO TELEMATICO DEGLI ATTI

Dettagli

TRIBUNALE DI LAGONEGRO *** PROTOCOLLO DI INTESA PER LA GESTIONE DELLE UDIENZE PENALI, COLLEGIALI E MONOCRATICHE

TRIBUNALE DI LAGONEGRO *** PROTOCOLLO DI INTESA PER LA GESTIONE DELLE UDIENZE PENALI, COLLEGIALI E MONOCRATICHE TRIBUNALE DI LAGONEGRO *** PROTOCOLLO DI INTESA PER LA GESTIONE DELLE UDIENZE PENALI, COLLEGIALI E MONOCRATICHE 1. L udienza penale dibattimentale inizia alle ore 9.30, subito dopo la trattazione dei procedimenti

Dettagli

OPENKEY S.r.l. - Via Luigi Dari, 14-63100, Ascoli Piceno (AP) - http://www.openkey.it - info@openkey.it

OPENKEY S.r.l. - Via Luigi Dari, 14-63100, Ascoli Piceno (AP) - http://www.openkey.it - info@openkey.it DECRETO LEGISLATIVO 2 luglio 2010, n. 110: Disposizioni in materia di atto pubblico informatico redatto dal notaio, a norma dell'articolo 65 della legge 18 giugno 2009, n. 69 1. (Gazzetta Ufficiale n.

Dettagli

REGOLE DI COMPORTAMENTO DEL PENALISTA NELLE INVESTIGAZIONI DIFENSIVE

REGOLE DI COMPORTAMENTO DEL PENALISTA NELLE INVESTIGAZIONI DIFENSIVE REGOLE DI COMPORTAMENTO DEL PENALISTA NELLE INVESTIGAZIONI DIFENSIVE TESTO APPROVATO IL 14 LUGLIO 2001 DAL CONSIGLIO DELLE CAMERE PENALI CON LE MODIFICHE APPROVATE IL 19 GENNAIO 2007 IL CONSIGLIO DELLE

Dettagli

PROCEDURA PER LE SEGNALAZIONI DI ILLECITI E IRREGOLARITÀ (WHISTLEBLOWING)

PROCEDURA PER LE SEGNALAZIONI DI ILLECITI E IRREGOLARITÀ (WHISTLEBLOWING) PROCEDURA PER LE SEGNALAZIONI DI ILLECITI E IRREGOLARITÀ (WHISTLEBLOWING) 1. FONTE NORMATIVA E NATURA DELL ISTITUTO L art. 1, comma 51, della legge n. 190/2012 (cd. legge anticorruzione) ha inserito un

Dettagli

Osservatorio sulla Corte di cassazione

Osservatorio sulla Corte di cassazione Osservatorio sulla Corte di cassazione Pedopornografia La decisione Detenzione di file a contenuto pedopornografico Detenzione di materiale incompleto, illeggibile o inutilizzabile dall utente Insussistenza

Dettagli

REGOLAMENTO DI VIDEOSORVEGLIANZA AMBIENTALE PER IL CONTRASTO DELL ABBANDONO E LO SMALTIMENTO DEI RIFIUTI NEL TERRITORIO COMUNALE

REGOLAMENTO DI VIDEOSORVEGLIANZA AMBIENTALE PER IL CONTRASTO DELL ABBANDONO E LO SMALTIMENTO DEI RIFIUTI NEL TERRITORIO COMUNALE REGOLAMENTO DI VIDEOSORVEGLIANZA AMBIENTALE PER IL CONTRASTO DELL ABBANDONO E LO SMALTIMENTO DEI RIFIUTI NEL TERRITORIO COMUNALE INDICE Approvato con deliberazione C.C. n. 17 del 30 aprile 2015 CAPO I

Dettagli

agevolare e accelerare lo scambio di informazioni e fornire assistenza nelle indagini.

agevolare e accelerare lo scambio di informazioni e fornire assistenza nelle indagini. DISEGNO DI LEGGE RECANTE RATIFICA ED ESECUZIONE DELL ACCORDO DI COOPERAZIONE TRA LA COMUNITÀ EUROPEA E I SUOI STATI MEMBRI DA UN LATO, E LA CONFEDERAZIONE SVIZZERA, DALL ALTRO, PER LOTTARE CONTRO LA FRODE

Dettagli

CONSIGLIO NAZIONALE FORENSE

CONSIGLIO NAZIONALE FORENSE Il PCT nel decreto legge 24 giugno 2014, n. 90 (Misure urgenti per la semplificazione e la trasparenza amministrativa e per l efficienza degli uffici giudiziari) Sommario: 1. Premessa. 2. Entrata in vigore

Dettagli

LEGGE 15 febbraio 1996 n. 66. NORME CONTRO LA VIOLENZA SESSUALE. (pubblicata nella Gazzetta Ufficiale del 20 febbraio 1996 n. 42 ) Art. 1.

LEGGE 15 febbraio 1996 n. 66. NORME CONTRO LA VIOLENZA SESSUALE. (pubblicata nella Gazzetta Ufficiale del 20 febbraio 1996 n. 42 ) Art. 1. LEGGE 15 febbraio 1996 n. 66 NORME CONTRO LA VIOLENZA SESSUALE. (pubblicata nella Gazzetta Ufficiale del 20 febbraio 1996 n. 42 ) Art. 1. 1. Il capo I del Titolo IX del libro secondo e gli articoli 530,

Dettagli

Autorità Nazionale Anticorruzione Presidente

Autorità Nazionale Anticorruzione Presidente DELIBERA N. 146 DEL 2014 IN MATERIA DI ESERCIZIO DEL POTERE DI ORDINE NEL CASO DI MANCATA ADOZIONE DI ATTI O PROVVEDIMENTI RICHIESTI DAL PIANO NAZIONALE ANTICORRUZIONE E DAL PIANO TRIENNALE DI PREVENZIONE

Dettagli

INDICE-SOMMARIO. Parte Prima EVOLUZIONE STORICA DEL PROCESSO PENALE - LE FONTI CAPITOLO I SISTEMA INQUISITORIO, ACCUSATORIO E MISTO

INDICE-SOMMARIO. Parte Prima EVOLUZIONE STORICA DEL PROCESSO PENALE - LE FONTI CAPITOLO I SISTEMA INQUISITORIO, ACCUSATORIO E MISTO INDICE-SOMMARIO Introduzione... Avvertenze e abbreviazioni... XV XIX Parte Prima EVOLUZIONE STORICA DEL PROCESSO PENALE - LE FONTI SISTEMA INQUISITORIO, ACCUSATORIO E MISTO 1.1.1. Sistemainquisitorioedaccusatorio...

Dettagli

Il libero convincimento

Il libero convincimento Il libero convincimento Prof. Tonino Di Bona Mezzi di prova Per "mezzi di prova" si intendono gli istituti giuridicoprocessuali preordinati per introdurre nel processo i dati di ricostruzione del fatto.

Dettagli

ALLEGATO D. Roma lì, / / Equitalia S.p.A. il Titolare

ALLEGATO D. Roma lì, / / Equitalia S.p.A. il Titolare 1 Premessa e quadro normativo Il Contratto sottoscritto da Equitalia S.p.A. e ha ad oggetto l affidamento dei servizi di implementazione e manutenzione del nuovo Sistema Informativo Corporate - Sistema

Dettagli

CODICE PRIVACY & CAD:

CODICE PRIVACY & CAD: DR. ERIC FALZONE PADOVA 04 Dicembre 2006 CODICE PRIVACY & CAD: La Privacy nel Codice dell Amministrazione Digitale INDICE INTRODUZIONE I IL RUOLO DELLA DISCIPLINA PRIVACY NEL CAD II RICHIAMI E RIFERIMENTI

Dettagli

NUOVE TECNOLOGIE E DIRITTI Centro Il Sole. Grosseto, 17 giugno 2011

NUOVE TECNOLOGIE E DIRITTI Centro Il Sole. Grosseto, 17 giugno 2011 NUOVE TECNOLOGIE E DIRITTI Centro Il Sole Grosseto, 17 giugno 2011 Nuove Tecnologie e processo penale: Il dialogo processuale, la ricerca e la circolazione probatoria, il dibattimento stanno mutando. Sono

Dettagli

Polizia di Stato DIGITAL FORENSICS. Forma e Sostanza. CAMERINO, 27 Aprile 2015. Raul Guido Capriotti

Polizia di Stato DIGITAL FORENSICS. Forma e Sostanza. CAMERINO, 27 Aprile 2015. Raul Guido Capriotti Polizia di Stato DIGITAL FORENSICS Forma e Sostanza CAMERINO, 27 Aprile 2015 Raul Guido Capriotti 1 DEFINIZIONE DI DIGITAL FORENSICS Insieme di indagini, rilievi, accertamenti ed altre operazioni tecniche,

Dettagli

Le notificazioni all imputato in caso di irreperibilita'

Le notificazioni all imputato in caso di irreperibilita' Le notificazioni all imputato in caso di irreperibilita' In via del tutto preliminare, osservo che il procedimento penale è una serie di attivita e di attidocumenti susseguentisi nel tempo. Ovviamente,

Dettagli

REPUBBLICA ITALIANA CORTE DEI CONTI SEZIONE REGIONALE DI CONTROLLO PER LA LOMBARDIA

REPUBBLICA ITALIANA CORTE DEI CONTI SEZIONE REGIONALE DI CONTROLLO PER LA LOMBARDIA LOMBARDIA/730/2009/REG REPUBBLICA ITALIANA CORTE DEI CONTI SEZIONE REGIONALE DI CONTROLLO PER LA LOMBARDIA composta dai magistrati: dott. Antonio Caruso dott. Giuliano Sala dott. Giancarlo Penco dott.

Dettagli

sul captatore informatico avv. Prof. Stefano Aterno

sul captatore informatico avv. Prof. Stefano Aterno Le novità giurisprudenziali i i sulle indagini i iinformatiche i e sul captatore informatico avv. Prof. Stefano Aterno settembre 2013 Scena del crimine (non solo) informatico volatilità modificabilità

Dettagli

Studio Legale Casella e Scudier Associazione Professionale

Studio Legale Casella e Scudier Associazione Professionale Circolare n. 4/2012 del 22 novembre 2012 I REDDITI PER ATTIVITA PROFESSIONALI TRA OBBLIGO CONTRIBUTIVO INARCASSA E RIFORMA FORNERO DELLE COLLABORAZIONI: SPUNTI DA UNA RECENTE SENTENZA L obbligo di pagamento

Dettagli

Approvazione della Disciplina della partecipazione ai procedimenti di regolazione dell Autorità per l energia elettrica e il gas

Approvazione della Disciplina della partecipazione ai procedimenti di regolazione dell Autorità per l energia elettrica e il gas Deliberazione 30 ottobre 2009 - GOP 46/09 Approvazione della Disciplina della partecipazione ai procedimenti di regolazione dell Autorità per l energia elettrica e il gas L AUTORITÀ PER L ENERGIA ELETTRICA

Dettagli

STUDIO LEGALE AVVOCATI C. SO UMBERTO I, 61 Tel e Fax 0825/756566 E-Mail. studio@ pec.studiolegale.net. Ill.mo G.I.P. presso il TRIBUNALE DI

STUDIO LEGALE AVVOCATI C. SO UMBERTO I, 61 Tel e Fax 0825/756566 E-Mail. studio@ pec.studiolegale.net. Ill.mo G.I.P. presso il TRIBUNALE DI Ill.mo G.I.P. presso il TRIBUNALE DI OPPOSIZIONE ALLA RICHIESTA DI ARCHIVIAZIONE EX ART. 410 C.P.P. Proc. Pen. N. 21752/08 Mod. 21 c/ Antonio Il sottoscritto Avv. Francesco Ettore, quale difensore di Giuseppina,

Dettagli

L identificazione può essere effettuata in forma indiretta, anche senza la presenza fisica del cliente, nei casi seguenti:

L identificazione può essere effettuata in forma indiretta, anche senza la presenza fisica del cliente, nei casi seguenti: Normativa Antiricilaggio: guida pratica UMCI Esaminiamo i vari adempimenti a seconda degli obblighi: a) Identificazione del cliente L identificazione consiste nella verifica dell identità del cliente e

Dettagli

- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI

- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI - PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI B.1. I reati di cui all art. 24 bis del D. Lgs. n. 231/2001 La legge 18 marzo 2008, n. 48, recante Ratifica ed esecuzione della Convenzione

Dettagli

COMUNE DI CARUGATE Provincia di Milano REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO

COMUNE DI CARUGATE Provincia di Milano REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO COMUNE DI CARUGATE Provincia di Milano REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO Adottato dal C.C. con delibera n. 57 del 28/07/2008 REGOLAMENTO PER L

Dettagli

CAMERA DEI DEPUTATI XVI LEGISLATURA

CAMERA DEI DEPUTATI XVI LEGISLATURA CAMERA DEI DEPUTATI XVI LEGISLATURA PROPOSTA DI LEGGE d iniziativa del deputato GARAVINI Disposizioni concernenti l istituzione di squadre investigative comuni sovranazionali, in attuazione della Decisione

Dettagli

Deliberazione n. 371/2012/PAR

Deliberazione n. 371/2012/PAR Deliberazione n. 371/2012/PAR SEZIONE REGIONALE DI CONTROLLO PER L EMILIA-ROMAGNA composta dai Magistrati dott. Mario Donno dott. Ugo Marchetti dott.ssa Benedetta Cossu dott. Riccardo Patumi presidente;

Dettagli

SINTESI DEL DECRETO LEGISLATIVO RECANTE DISPOSIZIONI IN MATERIA DI INCONFERIBILITÀ E

SINTESI DEL DECRETO LEGISLATIVO RECANTE DISPOSIZIONI IN MATERIA DI INCONFERIBILITÀ E SINTESI DEL DECRETO LEGISLATIVO RECANTE DISPOSIZIONI IN MATERIA DI INCONFERIBILITÀ E INCOMPATIBILITÀ DI INCARICHI PRESSO LE PUBBLICHE AMMINISTRAZIONI E PRESSO GLI ENTI PRIVATI IN CONTROLLO PUBBLICO, A

Dettagli

REGOLAMENTO PER LA DISCIPLINA DELL ATTIVITA DI VIDEOSORVEGLIANZA CAPO I DISPOSIZIONI GENERALI

REGOLAMENTO PER LA DISCIPLINA DELL ATTIVITA DI VIDEOSORVEGLIANZA CAPO I DISPOSIZIONI GENERALI REGOLAMENTO PER LA DISCIPLINA DELL ATTIVITA DI VIDEOSORVEGLIANZA CAPO I DISPOSIZIONI GENERALI ART. 1 OGGETTO Oggetto del presente regolamento è la disciplina del trattamento dei dati personali effettuato

Dettagli

DEROGHE ALL ORDINARIO REGIME DI RESPONSABILITÀ DEL PROVIDER, E DUBBI ALLA LUCE DELL ORIENTAMENTO DELLA CORTE DI GIUSTIZIA. di NICOLA LOFRANCO

DEROGHE ALL ORDINARIO REGIME DI RESPONSABILITÀ DEL PROVIDER, E DUBBI ALLA LUCE DELL ORIENTAMENTO DELLA CORTE DI GIUSTIZIA. di NICOLA LOFRANCO DEROGHE ALL ORDINARIO REGIME DI RESPONSABILITÀ DEL PROVIDER, E DUBBI ALLA LUCE DELL ORIENTAMENTO DELLA CORTE DI GIUSTIZIA di NICOLA LOFRANCO Con la sentenza n. 29/2015 del 7 gennaio 2015 la Corte d Appello

Dettagli

NUOVO TESTO PROPOSTO DALLE COMMISSIONI PERMANENTI 2ª E 3ª RIUNITE

NUOVO TESTO PROPOSTO DALLE COMMISSIONI PERMANENTI 2ª E 3ª RIUNITE Senato della Repubblica XVI LEGISLATURA N. 1908-A/R Relazione orale Relatori Mazzatorta e Bettamio NUOVO TESTO PROPOSTO DALLE COMMISSIONI PERMANENTI 2ª E 3ª RIUNITE (2ª GIUSTIZIA) (3ª AFFARI ESTERI, EMIGRAZIONE)

Dettagli

Forensic Science Overview Parma 15 novembre 2008 - Magg. CC Ing. Marco Mattiucci -

Forensic Science Overview Parma 15 novembre 2008 - Magg. CC Ing. Marco Mattiucci - Raggruppamento Carabinieri Investigazioni Scientifiche Forensic Science Overview Parma 15 novembre 2008 - Magg. CC Ing. Marco Mattiucci - Ordinamento Raggruppamento Carabinieri Investigazioni Scientifiche

Dettagli