Forensics e fonte di prova digitale

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Forensics e fonte di prova digitale"

Transcript

1 Forensics e fonte di prova digitale Prof. Giovanni Ziccardi Università degli Studi di Milano Avv. Marcello Bergonzi Perrone (slides)

2 La forensic: solo nel penale? La forensic nel processo civile è spesso trascurata, sia dalla legge sia dai tecnici (giuristi e non). Nel c.p.p. (ora) vi sono norme ad hoc in tema di acquisizione del dato informatico (L. 48/2008), ma nulla si rinviene nella corrispondente sezione del c.p.c. (Libro II, sez. III dell'istruzione probatoria)

3 Quali sono le diverse modalità di acquisizione del dato informatico nel processo civile, quali i casi più frequenti e quale rilevanza dal punto di vista probatorio?

4 DOCUMENTO INFORMATICO La rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti Ai fini civilistici, il documento informatico è un documento come tutti gli altri. Lo dice il CAD (art. 1, lett. p) Codice Amministrazione Digitale, Dl.vo 07/03/2005, n. 82) e il TUDA (art. 1, lett. b) Testo Unico Documentazione Amministrativa D.P.R. 28/12/2000 n. 445)

5 Art. 20 CAD. Documento informatico 1. Il documento informatico da chiunque formato, la registrazione su supporto informatico e la trasmissione con strumenti telematici conformi alle regole tecniche di cui all'articolo 71 sono validi e rilevanti agli effetti di legge, ai sensi delle disposizioni del presente codice. 1-bis. L'idoneita' del documento informatico a soddisfare il requisito della forma scritta e' liberamente valutabile in giudizio, tenuto conto delle sue caratteristiche oggettive di qualita', sicurezza, integrita' ed immodificabilita', fermo restando quanto disposto dal comma 2.

6 Art. 21 CAD. Valore probatorio del documento informatico sottoscritto. 1. Il documento informatico, cui è apposta una firma elettronica, sul piano probatorio è liberamente valutabile in giudizio, tenuto conto delle sue caratteristiche oggettive di qualità, sicurezza, integrità e immodificabilità. Prova: precostituita, per lo più diretta, rappresentativa, e libera

7 La tradizione La produzione documentale, ad es. di o sms, nel processo civile avviene solitamente allegando: Stampa cartacea diretta dal formato digitale Trascrizione del testo eseguita dalla parte, ovvero da terzi poi chiamati a conferma Fotografia dell' SMS / MMS contenuto nel telefono (ovvero del sito web interessato) Trascrizione SMS a verbale nanti il Giudice

8 In particolare: gli sms Se non si può produrre materialmente il telefono, varrà pur sempre l'art. 118 e 258 c.p.c. (ordine giudiziale di ispezione), il 261 c.p.c. (riproduzioni, copie ed esperimenti), ovvero l'art. 210 c.p.c. e 94 att. c.p.c. (ordine di esibizione di cose in possesso di una parte o di un terzo).

9 Non è raro, e comunque non pare vietato, verbalizzare l'esibizione in udienza del messaggio SMS/MMS, o anche la visualizzazione in udienza della pagina web, fatta direttamente dal Giudice. (così, ad es., nanti il Trib. Milano, I sez. marchi e brevetti - dir. industriale)

10 E difatti, riguardo agli sms Tribunale di Latina, sez. staccata di Terracina, sent. 19/06/2006 n. 252 «Il ricorrente compariva in giudizio... a tal fine mostrava in udienza il proprio telefonino con uno dei messaggi in contestazione.» (segue poi: «l'invio dei messaggi è confermato anche dalla società convenuta»)

11 Orientamento opposto Trib. Voghera, ord. del 20/05/2009 «... il G.I. ritiene che la parte in possesso degli SMS dovesse produrre la trascrizione nei termini come documento processuale, e pertanto ritiene inammissibile l'istanza di esibizione in tal senso formulata. Ritiene altresì inammissibile ed esplorativa l'istanza di CTU richiesta»

12 Differenze dei mezzi di prova nel processo civile e penale Processo civile: Tipicità dei mezzi di prova Le vie per fare entrare le prove nel processo civile sono solo e soltanto quelle espressamente previste e disciplinate per legge (libro II, sez. III, c.p.c.: istruzione probatoria.) Processo penale: Art. 189 c.p.p. Prove non disciplinate dalla legge «Quando è richiesta una prova non disciplinata dalla legge, il giudice può assumerla se essa risulta idonea ad assicurare l accertamento dei fatti e non pregiudica la libertà morale della persona. Il giudice provvede all ammissione, sentite le parti sulle modalità di assunzione della prova.»

13 Il processo penale è più malleabile Art. 234 c.p.p. Prova Documentale E consentita l acquisizione di scritti o di altri documenti che rappresentano fatti, persone o cose mediante la fotografia, la cinematografia, la fonografia o qualunque altro mezzo. (omissis)

14 A rinforzo dell'efficacia: allegazioni al testo cartaceo Documentazione fornita con l'apparato (istruzioni) Altra documentazione reperibile Dichiarazione di pubblico ufficiale (notaio) Supporto contenente i file/dati originari Relazione tecnica del perito che attesta l'attività di riproduzione svolta e la sua rispondenza all'originale

15 Il nuovo art. 115, I comma c.p.c. Modificato dalla Legge 18 giugno 2009, n. 69. «Salvi i casi previsti dalla legge, il giudice deve porre a fondamento della decisione le prove proposte dalle parti o dal pubblico ministero nonché i fatti non specificamente contestati dalla parte costituita» Ma anche prima...

16 Art Cod. civ. Riproduzioni meccaniche Le riproduzioni fotografiche, INFORMATICHE (CAD) o cinematografiche, le registrazioni fonografiche e, in genere, ogni altra rappresentazione meccanica di fatti e di cose formano PIENA PROVA dei fatti e delle cose rappresentate, se colui contro il quale sono prodotte non ne DISCONOSCE la conformità ai fatti o alle cose medesime. Art Cod. Civ. Copie fotografiche di scrittura. Le copie fotografiche di scritture hanno la stessa efficacia delle autentiche, se la loro conformità con l'originale è attestata da pubblico ufficiale competente ovvero non è espressamente disconosciuta.

17 Art (Disconoscimento della scrittura privata) Colui contro il quale è prodotta una scrittura privata, se intende disconoscerla, è tenuto a negare formalmente la propria scrittura o la propria sottoscrizione. Gli eredi o aventi causa possono limitarsi a dichiarare di non conoscere la scrittura o la sottoscrizione del loro autore. Art (Riconoscimento tacito della scrittura privata) La scrittura privata prodotta in giudizio si ha per riconosciuta: 1) se la parte, alla quale la scrittura è attribuita o contro la quale è prodotta, è contumace, salva la disposizione dell'articolo 293 terzo comma; 2) se la parte comparsa non la disconosce o non dichiara di non conoscerla nella prima udienza o nella prima risposta successiva alla produzione.

18 Le copie fotografiche di scritture (art c.c.) così come i documenti di cui all'art c.c., per la giurisprudenza sono soggette alla stessa disciplina di cui agli artt c.p.c. Pertanto, il documento si avrà per riconosciuto se la parte contro cui è prodotto non lo disconosca formalmente alla prima occasione (Conforme: Cass. 02/04/2002 n. 4661, in Rep. Foro It., 2002, Prova documentale, n 10)

19 La faccenda, però, si complica in caso di disconoscimento... Cominciamo con le pagine WEB

20 La S.C., con riferimento alle pagine web ha avuto di affermare nel 2004: «Si deve soltanto evidenziare che non è corretto il richiamo dei principi relativi alla produzione in appello di documenti precostituiti, in relazione ad una pagina Web depositata dall'a. nel corso del giudizio di rinvio, poiché le informazioni tratte da una rete telematica sono per natura volatili e suscettibili di continua trasformazione e, a prescindere dalla ritualità della produzione, va esclusa la qualità di documento in una copia su supporto cartaceo che non risulti essere stata raccolta con garanzie di rispondenza all'originale e di riferibilità a un ben individuato momento" Corte di Cassazione (Sezione lavoro, sentenza n. 2912/04)

21 Quanto alle immagini (MMS) Le immagini, ad es. negli MMS, rientrano nell'ambito dell'art c.c. (riproduzioni fotografiche, informatiche o cinematografiche etc...) Pieno valore probatorio fino al disconoscimento. In caso di contestazione rimangono comunque elementi di prova che possono essere integrati con altri elementi (Cass. Civ. 11/5/05 n. 9884) Si disconosce la fedeltà del documento all'originale, o a quanto esso documento rappresenta. Il Giudice accerterà la conformità all'originale anche attraverso altri mezzi di prova, comprese le presunzioni (Cass. 26/01/2000 n. 866, ex multis)

22 Più recentemente: Cass. Civ. Sez. Lav. 15 ottobre 2009, n : «... il disconoscimento delle copie fotostatiche, assimilabili alle copie fotografiche espressamente menzionate nell'art del Cc, è diretto unicamente ad impedire la conferma della rispondenza all'originale, così da non consentire l'utilizzazione della copia come mezzo di prova. Ne consegue che la preclusione derivante dal disconoscimento formale della scrittura privata è superabile attraverso... la possibilità di desumere altrimenti la dimostrazione, ricorrendo ad altri mezzi di prova e anche a presunzioni semplici.» (in Guida al diritto, n. 4/2010 pag. 40, voce lavoro ).

23 E' innegabile che per le immagini il legislatore e la giurisprudenza scontano un miglior favore, per la loro tradizionale, naturale maggiore fedeltà rispetto alla copia della scrittura. Questo concetto, però, andrebbe ora rivisto. (ricordate il video di poco fa?...)

24 Statisticamente, non si assiste a una negazione dell'invio/ricezione ovvero del contenuto del documento informatico o dell'sms prodotto. Ma quid iuris se la parte contro cui il documento è prodotto lo disconosce, e nega di averlo mai inviato, ovvero afferma che lo stesso è stato (può essere stato) inviato da un terzo? Nel caso di documento informatico, il procedimento di verificazione non trova ingresso (e neppure sarebbe possibile...)

25 I rimedi classici Le risposte in tali casi sono: Prima del giudizio: domanda di ATP, che dimostri la genuinità del dato, e (per gli SMS) richiesta di acquisizione dei tabulati telefonici del gestore, e conseguente prova dell'invio / ricezione del dato. Procedure che offrono un buon grado di resistenza (contraddittorio), ma che prevede la partecipazione della controparte, con potenziale possibilità di compromissione della prova. Inoltre, è costosa, e posticipa il giudizio stesso.

26 Sempre prima del giudizio Allegare alla produzione ogni documento utile, ovvero perizia di parte, che valga a dimostrare la verità del dato. Laddove ciò è possibile. Problema: mancanza del contraddittorio; i documenti sono comunque di parte. Chiedere prova per interpello e testi (magari un tecnico) su capitoli che valgano a dimostrare la veridicità e la rispondenza del dato. Problemi: incertezza dell'esito.

27 E, comunque, per quanto riguarda la prova, la dichiarazione che il tal giorno, alla tal ora, qualcuno ha osservato l'apertura di una , oppure ha letto un sms, oppure ha trascritto stampato una mail o un sms, nulla dice sulla provenienza della mail / sms e sulla sua genuinità / attribuibilità a un determinato soggetto.

28 Si possono sempre allegare (anzi, si consiglia sempre di allegare) gli header delle mail, bene in evidenza La copia informatica del dato originario su adeguato supporto (per gli SMS / MMS) I tabulati telefonici (si possono reperire anche su internet e, anche con le ultime cifre nascoste, è comunque un forte indizio) Ogni altro metadato disponibile ed utile

29 Nel giudizio Richiesta di ispezione e/o esibizione e/o esperimento al giudice e, se necessario, CTU, per le stesse finalità contenute nell'atp. Problema dei tempi, e... di diniego. Ci si può arrivare anche dopo anni, gli apparati possono essere modificati, i dati eliminati, e in taluni casi non è possibile svolgere le analisi per contaminazione dei reperti. Inoltre, come si è visto, può essere attualmente negata.

30 Va però detto che... Quando si offre al giudice una ragionevole probabilità della veridicità della propria affermazione, il bilanciamento dell'onere della prova fa in modo che sia la controparte a dover giustificare perché le deduzioni avversarie sono errate.

31 A seconda del caso di specie (e della controparte con cui si dibatte), si potrà optare anche per una combinazione delle varie soluzioni prospettate, così da raggiungere un ragionevole grado di robustezza del mezzo di prova offerto. Esistono però dei casi complicati, dove la necessità aguzza l'ingegno.

32 Un case study Tizio, dipendente aziendale in posizione apicale, è sposato da alcuni anni con Caia, perito informatico, da cui ha avuto un figlio minore. Per motivi di lavoro, Tizio cambia città, tornando dalla moglie nei week end. Complice la lontananza, Tizio frequenta altra donna, Mevia, sua collega in azienda.

33 Dopo qualche tempo, la moglie riceve in orario di lavoro reiterate comunicazioni (anche minacciose e ingiuriose), che allo stesso tempo informano che Tizio ha una relazione con Mevia. Le comunicazioni avvengono tramite: - sms anonimi (non è possibile risalire al mittente); - altrettanto anonime Tizio non ha mai dato a nessuno gli indirizzi della moglie, che però custodisce nel suo pc aziendale

34 Interrogata da Tizio, Mevia nega ogni addebito, arrivando a sostenere che qualcuno in azienda a conoscenza dell'amicizia abbia carpito a Tizio gli indirizzi della moglie custoditi nella rubrica del suo computer, e si preoccupa anche della sua sicurezza sul posto di lavoro.

35 Caia (la moglie) cambia indirizzo di posta elettronica e i numeri di telefono, comunicandoli solo al marito. I messaggi diretti a Caia però continuano, e la moglie, ormai esasperata, si rivolge a un perito per cercare di capire da dove provengano tali messaggi, senza successo. Anche il marito si rivolge a un perito, per vedere se vi sono state intrusioni sul suo PC, con esito negativo. Il rapporto si incrina, inizia la separazione. causa di

36 E' evidente che alla base vi è stata da parte di qualcuno la volontà di volere incrinare il rapporto coniugale, mediante delle attività, anche penalmente rilevanti che, nel caso di specie, hanno avuto successo. Resta da stabilire nel giudizio di separazione la responsabilità dell'addebito.

37 Le strategie processuali, civili e penali. In una situazione di questo tipo, è altrettanto evidente che ogni parte coinvolta negherà, da un lato, l'invio e, dall'altro, la ricezione delle comunicazioni indesiderate, con pericolo della contestazione della prova offerta al giudice e della sua inefficacia, e forte pericolo di dispersione / alterazione / occultamento

38 I rimedi: Il sequestro probatorio (art. 670 n.2 c.p.c.) Le indagini difensive del processo penale e la loro utilizzazione nel processo civile L'ammonimento del questore, in caso di stalking (strategia difensiva laterale )

39 Il sequestro probatorio (civile) art. 669-sexies, comma II art. 670, n. 2) c.p.c. Il Tribunale di Milano, sex. IX (famiglia) con decreto del 13 agosto 2009, accoglie la domanda di un marito che chiede il sequestro probatorio del PC della moglie. Il Tribunale, poi, affida il computer a un custode giudiziario, incaricato di individuare e copiare i file indicati dal ricorrente (comprovanti una relazione extraconiugale e la visitazione di siti pornografici)

40 «L'opportunità di provvedere alla custodia si sostanzia nel pericolo di alterazione, sottrazione, distruzione dispersione del documento, fonte di prova... in punto fumus boni iuris, sussistendo una superiore esigenza di tutela delle figlie minori e dunque la necessità di acclarare la idoneità della madre al loro affidamento...»

41 «... considerata la deperibilità degli strumenti informatici e la concreta posssibilità che i dati in esso contenuti possano essere cancellati in modo irreversibile in qualsiasi momento, così da compromettere in via definitiva il diritto di difesa il provvedimento non può che essere reso inaudita altera parte, in considerazione del più che fondato timore che la parte resistente, posta a conoscenza del provvedimento, alteri o distrugga la sequestranda prova»

42 Il provvedimento, reclamato dalla moglie, viene confermato dalla IX sez. del Tribunale di Milano in funzione di riesame con provvedimento del 30 settembre 2009, che ritiene «indispensabile procedere alla custodia della prova, atteso il pericolo concreto ed attuale della sottrazione, alterazione o dispersione della fonte di prova medesima, apparendo tale necessità insita nella natura della prova sequestranda»

43 I due provvedimenti, sono interessanti, perché giustificano l'urgenza in ragione (anche) della fragilità del dato informatico Doc.ti, con un commento di Francesca Maria ZANASI e Stefano ALESSI, reperibili in formato PDF sul sito personaedanno.it, e precisamente qui: articoli/ aspx

44 In proposito, la Cassazione (sent /93) ha affermato che: «il sequestro giudiziario di documenti (prove) è consentito ogni qual volta la cosa oggetto del sequestro serva come prova e se ne rilevi l'indispensabile acquisizione ai fini dell'accertamento dei fatti»

45 Le indagini difensive (Art. 391-bis c.p.p.) Colloquio, ricezione di dichiarazioni e assunzione di informazioni da parte del difensore. 1. Salve le incompatibilità previste dall'articolo 197, comma 1, lettere c) e d), per acquisire notizie il difensore, il sostituto, gli investigatori privati autorizzati o i consulenti tecnici possono conferire con le persone in grado di riferire circostanze utili ai fini dell'attività investigativa. In questo caso, l'acquisizione delle notizie avviene attraverso un colloquio non documentato.

46 Il comma 3 3. In ogni caso, il difensore, il sostituto, gli investigatori privati autorizzati o i consulenti tecnici avvertono le persone indicate nel comma 1: (omissis) f) delle responsabilità penali conseguenti alla falsa dichiarazione. (false dichiarazioni al difensore, art. 371-ter c.p.)

47 Art. 391-quater. Richiesta di documentazione alla pubblica amministrazione. 1. Ai fini delle indagini difensive, il difensore può chiedere i documenti in possesso della pubblica amministrazione e di estrarne copia a sue spese.

48 Art. 391-septies. Accesso ai luoghi privati o non aperti al pubblico. 1. Se è necessario accedere a luoghi privati o non aperti al pubblico e non vi è il consenso di chi ne ha la disponibilità, l'accesso, su richiesta del difensore, è autorizzato dal giudice, con decreto motivato che ne specifica le concrete modalità.

49 Le investigazioni difensive, anche preventive Art. 391-nonies c.p.p. Attività investigativa preventiva. 1. L'attività investigativa prevista dall'articolo 327- bis, con esclusione degli atti che richiedono l'autorizzazione o l'intervento dell'autorità giudiziaria, può essere svolta anche dal difensore che ha ricevuto apposito mandato per l'eventualità che si instauri un procedimento penale.

50 L'indagine difensiva, quindi, vista come ulteriore arma e possibilità, che potrebbe anche non condurre ad alcuna iniziativa in sede penale, ma agevolare la conclusione della vicenda in via transattiva.

51 La legge consente anche di agire col massimo riserbo: Art. 24 d.lgs. 196/03 codice privacy - (Casi nei quali puo' essere effettuato il trattamento senza consenso) Il consenso non e' richiesto, oltre che nei casi previsti nella Parte II, quando il trattamento: omissis... f) con esclusione della diffusione, è necessario ai fini dello svolgimento delle investigazioni difensive di cui alla legge 7 dicembre 2000, n. 397, o, comunque, per far valere o difendere un diritto in sede giudiziaria, sempre che i dati siano trattati esclusivamente per tali finalita' e per il periodo strettamente necessario al loro perseguimento, nel rispetto della vigente normativa in materia di segreto aziendale e industriale;

52 Nel caso esposto sopra, facendo leva su ipotesi di reato, e sulla possibilità di instaurare un procedimento penale, si potrà, ad esempio, richiedere all'azienda che occupa le due parti coinvolte, Tizio e Mevia, di ispezionare gli strumenti aziendali per verificare se vi è stato indebito utilizzo degli strumenti di lavoro, e... da parte di chi!

53 Ma l'azienda, che interesse ha ad accettare la richiesta del difensore? Ad es: Rischi "231". La legge 231/2001: Disciplina della responsabilità amministrativa delle persone giuridiche, delle società e delle associazioni anche prive di personalità giuridica

54 art. 5 del decreto: L'ente non risponde se le persone indicate nel comma 1 hanno agito nell'interesse esclusivo proprio o di terzi. Art. 6: 1. Se il reato e' stato commesso dalle persone indicate nell'articolo 5, comma 1, lettera a), l'ente non risponde se prova che: Lett. c) le persone hanno commesso il reato eludendo fraudolentemente i modelli di organizzazione e di gestione;

55 Anche se la griglia dei reati presupposto è tassativa, le implicazioni e i coinvolgimenti dell'azienda non sono a priori ipotizzabili in maniera certa. Perché rischiare? In astratto, chi può escludere con assoluta certezza che non vi sia, per es., una associazione per delinquere, o alla base della condotta un altro reato presente nella griglia?

56 Altra possibilità Lo stalking e l'ammonimento del questore

57 Lo stalking (art. 612-bis c.p.) Introdotto con il Decreto-legge 23 febbraio 2009, n. 11, convertito con L. 23 aprile 2009 n. 38, in G.U. 24/04/2009 n. 95 ed entrato in vigore il giorno successivo, 25/04/2009.

58 I primi due commi Art. 612-bis (Atti persecutori). - Salvo che il fatto costituisca più grave reato, è punito con la reclusione da sei mesi a quattro anni chiunque, con condotte reiterate, minaccia o molesta taluno in modo da cagionare un perdurante e grave stato di ansia o di paura ovvero da ingenerare un fondato timore per l'incolumità propria o di un prossimo congiunto o di persona al medesimo legata da relazione affettiva ovvero da costringere lo stesso ad alterare le proprie abitudini di vita. La pena è aumentata se il fatto è commesso dal coniuge legalmente separato o divorziato o da persona che sia stata legata da relazione affettiva alla persona offesa. La pena è aumentata fino alla metà se il fatto è commesso a danno di un minore, di una donna in stato di gravidanza o di una persona con disabilità di cui all'articolo 3 della legge 5 febbraio 1992, n. 104, ovvero con armi o da persona travisata.

59 Lo stalking è il reato di gran lunga più diffuso (rectius: più denunciato) del pacchetto sicurezza Un'indagine campione nelle varie questure sui procedimenti aperti ha rilevato: Stalking: (per il Corriere della sera del 22/02/2010 i fascicoli aperti nelle Procure sono 4.124, e gli stalker arrestati arrivano a 723) Oltraggio a P.U.: Violazione domicilio: 993 Alloggio a clandestino: 414 Accattonaggio minori: 75 (Fonte: elaborazione il Sole 24-ore del 15/02/2010)

60 Qualche dato della Questura di Milano Nel 57.9% dei casi di ammonimento del questore, l'attività dello stalker è stata compiuta anche con l'invio di SMS o MMS e telefonate dai toni minacciosi ed ingiuriosi. Nel 6,1 % con l'invio di dello stesso tenore dei precedenti Nel 2.6 % utilizzando blog o social network in modo analogo. Nel rimanente 33,4 % con altri mezzi

61 Nelle controversie di diritto di famiglia è molto frequente il verificarsi di comportamenti rientranti nella fattispecie di stalking, soprattutto perpetrati per il tramite di sms e di posta elettronica (c.d.: cyberstalking, inteso in senso lato)

62 L'ammonimento è particolare procedura amministrativa (e non, quindi, penale) introdotta dall'art. 8 del D.L. 11/2009. La vittima, prima della proposizione della querela, può richiedere al Questore competente di ammonire formalmente l'autore della condotta. La norma non prevede alcuna istruttoria. Difatti, ricevuta l'istanza, il Questore può (e non deve ) assumere informazioni e sentire ad es. gli organi investigativi ovvero le persone informate sui fatti. Ma, soprattutto, la norma non prevede che lo stalker venga previamente sentito nell'ambito della procedura.

63 Se il Questore, quindi, ritiene sufficientemente circostanziato l'esposto della vittima, ammonisce direttamente il soggetto attivo della condotta, invitandolo a tenere un comportamento «conforme alla legge», redigendo relativo verbale Certo è che una cosa è sottoporre alla magistratura (inquirente e giudicante) una querela (o, perché no, una citazione in ambito civilistico) in relazione a dei fatti nuovi e mai trattati da alcuno, altra cosa è allegare ai fatti così esposti anche un pre-giudicato, per quanto anche frutto di attività priva di istruttoria, ma pur sempre proveniente da un soggetto istituzionale e terzo rispetto alle parti coinvolte.

64 La legge, poi, non disciplina alcuna forma di impugnazione dell'ammonimento del questore, che però, trattandosi di procedimento amministrativo, la prassi identifica nel ricorso al Prefetto. Ad oggi, a titolo di cronaca, non si ha notizia di accoglimento di impugnazioni contro ammonimenti del questore

65 Non è detto che il Questore accolga de plano l'istanza, ma se questa viene adeguatamente circostanziata, corredata da una relazione, da documentazione tecnica, si può ottenere il verbale dell'ammonimento, da produrre in giudizio e contribuire incisivamente alla formazione del convicimento del giudice.

66 ««E se stampo l' del coniuge? Una recente indagine dell'università di Oxford «Me, My Spouse and the Internet». ha analizzato coppie sposate. Risultato: Un partner su cinque controlla e sms dei coniugi. In 73% of couples there is similar surveillance behaviour between partners In 44% of couples at least one of the partners monitors the other partner s Behaviour

67 art. 616 cod. pen. Chiunque prende cognizione del contenuto di una corrispondenza chiusa, a lui non diretta, ovvero sottrae o distrae, al fine di prenderne o di farne da altri prendere cognizione, una corrispondenza chiusa o aperta, a lui non diretta, ovvero, in tutto o in parte, la distrugge o sopprime, è punito, se il fatto non è preveduto come reato da altra disposizione di legge, con la reclusione fino a un anno o con la multa da euro 30 a euro 516. (...) Agli effetti delle disposizioni di questa sezione, per corrispondenza si intende quella epistolare, telegrafica, telefonica, informatica o telematica, ovvero effettuata con ogni altra forma di comunicazione a distanza.

68 Il G.I.P. di Trento nel 2009 ha rigettato la richiesta di archiviazione formulata dal P.M. per un caso riguardante un uomo che avrebbe visionato senza autorizzazione le della ex moglie, considerando la posta elettronica alla pari di quella ordinaria, ed ha ordinato al Pubblico Ministero la formulazione del capo di imputazione per il reato di cui all'art. 616 c.p.

69 Ma non sempre... Libertà e segretezza costituiscono due distinte situazioni giuridiche soggettive... il mittente possa scegliere strumenti di comunicazione sforniti di materiali requisiti di segretezza, per tal modo rinunciando alla sola segretezza ma non alla garanzia costituzionale delle libertà di comunicazione (Tribunale di Brescia, Sez. III Civ., Sent. 16 settembre 2008)

70 «...Pare, quindi, dubbia la sussistenza di un interesse effettivo dei partecipanti alle liste di corrispondenza in questione ad escludere soggetti terzi dal rapporto di comunicazione, non risultando dedotta né provata l esistenza di cautele volte a garantire l effettiva riservatezza della corrispondenza...» case study: mailing list denominata In Movimento : a) indeterminatezza; b) inconoscibililtà dei destinatari;

71 Orientamento opposto: Corte di Appello di Milano II sez. civ. Le modalità di accesso alla mailing list sono regolate attraverso una iscrizione, previa comunicazione dei propri dati personali, e relativa accettazione da parte del moderatore (doc. n. 1 di parte attrice, non contestato da parte convenuta). Solo gli iscritti, esattamente individuati, possono accedere alla lista e deve, invece, negarsi che l'accesso sia consentito a chiunque lo desideri o si connetta alla rete telematica in un determinato momento. Sussiste, pertanto la personalità della comunicazione, che non si identifica con l'unicità, ma consiste nella predeterminazione dei destinatari, cui il mittente intende inviare il proprio messaggio di posta elettronica, quelli e non altri. Contrariamente a quanto dedotto da parte convenuta, nel caso di specie non si ha una comunicazione diretta a soggetti indeterminati, ma rivolta a tutti gli iscritti alla lista, i quali hanno fornito i propri dati personali, risultando identificabili e sono stati accettati dal moderatore. Da quanto detto, ne consegue che i messaggi scambiati nell'ambito della mailing list in esame sono caratterizzati dalla segretezza e godono della tutela di cui all'art. 15 Cost., agli artt. 616 e 619 cp, nonché all'art. 13 del dpr n. 513/97,

72 Mala capta, bene retenta? Per un approfondimento della teoria, di derivazione anglosassone, dei frutti dell'albero avvelenato applicabile al proc. civ. sulla scorta del novellato art. 111 Cost. (giusto processo), Vd. L. P. Comoglio, Le prove civili, UTET, 2^ ed. 2004, pagg. 51 ss.

73 Vi è certamente una lacuna, nel processo civile, riguardante la mancata ed espressa previsione del valore probatorio delle comunicazioni elettroniche quali SMS, MMS ed (senza firma digitale), che può essere mitigata con l'utilizzo di strumenti processuali alternativi e misti, che possano aumentare il grado di credibilità e di resistenza del dato-prova, prodotto in giudizio.

74 Problematiche nel diritto processuale penale

75 L. 18 marzo 2008, n. 48 (art. 11) Pubblicata nella Gazzetta Ufficiale n. 80 del 4 aprile 2008 (entrata in vigore il 5 aprile 2008), in ratifica ed esecuzione della Convenzione del Consiglio d Europa sulla criminalità informatica, adottata a Budapest il 23 novembre 2001.

76 Art. 51 c.p.p. Uffici del pubblico ministero. Attribuzioni del procuratore della Repubblica distrettuale 3-quinquies. Quando si tratta di procedimenti per i delitti, consumati o tentati, di cui agli articoli 600-bis, 600-ter, 600-quater, 600-quater.1, 600-quinquies, 615-ter, 615- quater, 615-quinquies, 617-bis, 617-ter, 617-quater, 617-quinquies, 617-sexies, 635-bis, 635-ter, 635- quater, 640-ter e 640-quinquies del codice penale, le funzioni indicate nel comma 1, lettera a), del presente articolo sono attribuite all ufficio del pubblico ministero presso il tribunale del capoluogo del distretto nel cui ambito ha sede il giudice competente.

L'acquisizione della prova digitale: limiti e validità nel processo civile e penale. con spunti nel diritto di famiglia

L'acquisizione della prova digitale: limiti e validità nel processo civile e penale. con spunti nel diritto di famiglia L'acquisizione della prova digitale: limiti e validità nel processo civile e penale. con spunti nel diritto di famiglia Mestre, 09 settembre 2012 Marcello Bergonzi Perrone Relatore Avvocato in Voghera

Dettagli

L'acquisizione della prova digitale limiti e validità nel processo civile. con spunti nel diritto di famiglia

L'acquisizione della prova digitale limiti e validità nel processo civile. con spunti nel diritto di famiglia L'acquisizione della prova digitale limiti e validità nel processo civile. con spunti nel diritto di famiglia Marcello Bergonzi Perrone Marcello.perrone@libero.it Milano, 24 ottobre 2013 Relatore Avvocato

Dettagli

Legge 7 dicembre 2000, n. 397 "Disposizioni in materia di indagini difensive"

Legge 7 dicembre 2000, n. 397 Disposizioni in materia di indagini difensive Legge 7 dicembre 2000, n. 397 "Disposizioni in materia di indagini difensive" pubblicata nella Gazzetta Ufficiale n. 2 del 3 gennaio 2001 Capo I MODIFICHE AL CODICE DI PROCEDURA PENALE Art. 1 1. All'articolo

Dettagli

Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008

Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Claudia Cevenini claudia.cevenini@unibo.it Elementi generali Reato = illecito penale Può essere punito con pene pecuniarie (es. multa)

Dettagli

PRIVACY ED INTERENT. Dr. Antonio Piva antonio@piva.mobi

PRIVACY ED INTERENT. Dr. Antonio Piva antonio@piva.mobi PRIVACY ED INTERENT Dr. Antonio Piva antonio@piva.mobi 2014 1 ART. 13 - L informativa all interessato L informativa deve contenere: - Finalità e modalità del trattamento; - Natura obbligatoria o meno;

Dettagli

INDICE. Capitolo I COSTITUZIONE E ALTRE DISPOSIZIONI FONDAMENTALI

INDICE. Capitolo I COSTITUZIONE E ALTRE DISPOSIZIONI FONDAMENTALI INDICE Presentazione... Avvertenza... pag VII XIII Capitolo I COSTITUZIONE E ALTRE DISPOSIZIONI FONDAMENTALI 1. Costituzione della Repubblica Italiana... 3 2. Convenzione per la salvaguardia dei diritti

Dettagli

INDICE SOMMARIO. Capitolo 1 LA VIOLENZA ENDO-FAMILIARE E LO STALKING

INDICE SOMMARIO. Capitolo 1 LA VIOLENZA ENDO-FAMILIARE E LO STALKING INDICE SOMMARIO Elenco delle principali abbreviazioni... XIX Capitolo 1 LA VIOLENZA ENDO-FAMILIARE E LO STALKING 1.1. Introduzione... 1 1.2. I pregiudizi... 2 1.3. La tutela.... 4 1.4. La mancanza di una

Dettagli

PARTE 1: IL REATO INFORMATICO

PARTE 1: IL REATO INFORMATICO I PERICOLI DEL WEB PARTE 1: IL REATO INFORMATICO Quali sono gli aspetti culturali connessi con lo sviluppo dell Informatica? 1. Innnanzitutto la Dimensione Individuale, legata all impatto dell informatica

Dettagli

LEGGE 23 dicembre 1993 n. 547

LEGGE 23 dicembre 1993 n. 547 LEGGE 23 dicembre 1993 n. 547 Modificazioni ed integrazioni delle norme del codice penale e del codice di procedura penale in tema di criminalità informatica. La Camera dei Deputati e il Senato della Repubblica

Dettagli

02/10/2010 ABILITA INFORMATICHE E TELEMATICHE. Introduzione. Excursus Normativo. Digital Forensics (A.A. 2010-2011)

02/10/2010 ABILITA INFORMATICHE E TELEMATICHE. Introduzione. Excursus Normativo. Digital Forensics (A.A. 2010-2011) ABILITA INFORMATICHE E TELEMATICHE Digital Forensics (A.A. 2010-2011) 1 Introduzione La ICT ha pervaso così tanto la Società attuale da produrre significativi impatti a livello economico, sociologico e

Dettagli

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III LIBRO SECONDO Dei delitti in particolare TITOLO III Dei delitti contro l'amministrazione della giustizia CAPO III Della tutela arbitraria delle private ragioni Articolo 392 Esercizio arbitrario delle proprie

Dettagli

Reati informatici. Elementi generali. Sentenza. Violenza sulle cose. Normativa di riferimento. Accesso abusivo a un sistema informatico 1/3

Reati informatici. Elementi generali. Sentenza. Violenza sulle cose. Normativa di riferimento. Accesso abusivo a un sistema informatico 1/3 Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Elementi generali Reato = illecito penale Può essere punito con pene pecuniarie (es. multa) e/o detentive (es. reclusione). Reati informatici

Dettagli

- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI

- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI - PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI B.1. I reati di cui all art. 24 bis del D. Lgs. n. 231/2001 La legge 18 marzo 2008, n. 48, recante Ratifica ed esecuzione della Convenzione

Dettagli

I reati informatici. Note preliminari. Tipi di reati informatici. Norme penali e informatica. Violenza sulle cose. Legge sulla criminalità informatica

I reati informatici. Note preliminari. Tipi di reati informatici. Norme penali e informatica. Violenza sulle cose. Legge sulla criminalità informatica Note preliminari I reati informatici Corso Nuove tecnologie e diritto Lezione 7-8 giugno 2004 Claudia Cevenini Reato = illecito penale. Diritto penale = prevede la pena come conseguenza della violazione

Dettagli

POLO Consulting INFORMATION SYSTEMS ENGINEERING PRIVACY CORPORATE CONSULTANTS

POLO Consulting INFORMATION SYSTEMS ENGINEERING PRIVACY CORPORATE CONSULTANTS IL CODICE PENALE E LA PRIVACY Questa è una raccolta, non esaustiva, degli articoli del Codice Penale inerenti la privacy e la frode informatica, aggiornata con le modifiche introdotte dalla Legge 48 del

Dettagli

PROCURA DELLA REPUBBLICA PRESSO IL TRIBUNALE DI GENOVA

PROCURA DELLA REPUBBLICA PRESSO IL TRIBUNALE DI GENOVA PROCURA DELLA REPUBBLICA PRESSO IL TRIBUNALE DI GENOVA DALLA PARTE DELLE DONNE: TUTELA ED ASSISTENZA NEI CASI DI VIOLENZA I L Q U A D R O N O R M AT I V O I R E AT I D E L C O D I C E P E N A L E : P E

Dettagli

Formula 79 ILL.MO SIGNOR PROCURATORE DELLA REPUBBLICA PRESSO IL TRIBUNALE DI... ILL.MO G.I.P./G.U.P. PRESSO IL TRIBUNALE DI...

Formula 79 ILL.MO SIGNOR PROCURATORE DELLA REPUBBLICA PRESSO IL TRIBUNALE DI... ILL.MO G.I.P./G.U.P. PRESSO IL TRIBUNALE DI... Formula 79 Difensore 149 FORMULA 79 VERBALE DI ASSUNZIONE DI INFORMAZIONI DA PERSONE INFORMATE SUI FATTI (artt. 327 bis e 391 bis c.p.p.) R.G. n.... ILL.MO SIGNOR PROCURATORE DELLA REPUBBLICA PRESSO IL

Dettagli

"Misure urgenti in materia di sicurezza pubblica e di contrasto alla violenza sessuale, nonche' in tema di atti persecutori"

Misure urgenti in materia di sicurezza pubblica e di contrasto alla violenza sessuale, nonche' in tema di atti persecutori Indice decreti-legge Decreto-legge 23 febbraio 2009, n. 11 "Misure urgenti in materia di sicurezza pubblica e di contrasto alla violenza sessuale, nonche' in tema di atti persecutori" pubblicato nella

Dettagli

NUOVE TECNOLOGIE E DIRITTI Centro Il Sole. Grosseto, 17 giugno 2011

NUOVE TECNOLOGIE E DIRITTI Centro Il Sole. Grosseto, 17 giugno 2011 NUOVE TECNOLOGIE E DIRITTI Centro Il Sole Grosseto, 17 giugno 2011 Nuove Tecnologie e processo penale: Il dialogo processuale, la ricerca e la circolazione probatoria, il dibattimento stanno mutando. Sono

Dettagli

SCHEDA TECNICA. contenente i riferimenti ad articoli e normative rilevanti ai fini delle investigazioni difensive

SCHEDA TECNICA. contenente i riferimenti ad articoli e normative rilevanti ai fini delle investigazioni difensive SCHEDA TECNICA contenente i riferimenti ad articoli e normative rilevanti ai fini delle investigazioni difensive 1) CONVENZIONE PER LA SALVAGUARDIA DEI DIRITTI DELL UOMO E DELLE LIBERTA FONDAMENTALI Art.

Dettagli

Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project

Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project IL MANUALE È AD USO ESCLUSIVO DEI CORSISTI: NE È VIETATA LA RIPRODUZIONE 1 Il D.Lgs. 231/01 Il D.Lgs.

Dettagli

ATTIVITA DI POLIZIA GIUDIZIARIA. ATTIVITA DI INIZIATIVA, DIRETTA O DISPOSTA, DELEGATA, ESECUTIVA. ATTIVITA DI INFORMAZIONE.

ATTIVITA DI POLIZIA GIUDIZIARIA. ATTIVITA DI INIZIATIVA, DIRETTA O DISPOSTA, DELEGATA, ESECUTIVA. ATTIVITA DI INFORMAZIONE. ATTIVITA DI POLIZIA GIUDIZIARIA. ATTIVITA DI INIZIATIVA, DIRETTA O DISPOSTA, DELEGATA, ESECUTIVA. ATTIVITA DI INFORMAZIONE. AUTORE: MAGG. GIOVANNI PARIS POLIZIA GIUDIZIARIA E AUTORITA GIUDIZIARIA PER TRATTARE

Dettagli

Osservatorio sulla Corte di cassazione

Osservatorio sulla Corte di cassazione Osservatorio sulla Corte di cassazione Pedopornografia La decisione Detenzione di file a contenuto pedopornografico Detenzione di materiale incompleto, illeggibile o inutilizzabile dall utente Insussistenza

Dettagli

Parte speciale Reati informatici

Parte speciale Reati informatici Parte speciale Reati informatici Modello di organizzazione, gestione e controllo ex D.Lgs 231/2001 L Amministratore delegato APPROVAZIONE Il Presidente del CdA STATO DEL DOCUMENTO Redazione Revisione Modifica

Dettagli

Codice Penale. [...] LIBRO SECONDO DEI DELITTI IN PARTICOLARE TITOLO VII Dei delitti contro la fede pubblica. [...] Capo II

Codice Penale. [...] LIBRO SECONDO DEI DELITTI IN PARTICOLARE TITOLO VII Dei delitti contro la fede pubblica. [...] Capo II Codice Penale [...] LIBRO SECONDO DEI DELITTI IN PARTICOLARE TITOLO VII Dei delitti contro la fede pubblica [...] Capo II Della falsità in sigilli o strumenti o segni di autenticazione, certificazione

Dettagli

Ministero della Giustizia Direzione Generale di Statistica

Ministero della Giustizia Direzione Generale di Statistica Ministero della Giustizia Direzione Generale di Statistica STALKING Indagine statistica attraverso la lettura dei fascicoli dei procedimenti definiti con sentenze di primo grado Roma, Giugno 2014 STALKING

Dettagli

La correttezza dell assunto pronunciato dal Gup di Milano, viene ribadita

La correttezza dell assunto pronunciato dal Gup di Milano, viene ribadita 1 La Cassazione chiarisce le conseguenze penali della sottrazione agli obblighi di mantenimento (cd. assegno) e l'ambito di applicazione dell'art. 3 della legge n. 54/2006. Corte di Cassazione, Sezione

Dettagli

L UTILIZZO DI DATI E NOTIZIE ACQUISITI NEL CORSO DELLE INDAGINI. INTERFERENZE TRA INDAGINI FINANZIARIE IN SEDE AMMINISTRATIVA E IN SEDE PENALE

L UTILIZZO DI DATI E NOTIZIE ACQUISITI NEL CORSO DELLE INDAGINI. INTERFERENZE TRA INDAGINI FINANZIARIE IN SEDE AMMINISTRATIVA E IN SEDE PENALE Seminario di formazione LE INDAGINI FINANZIARIE Milano, 1 luglio 2008 L UTILIZZO DI DATI E NOTIZIE ACQUISITI NEL CORSO DELLE INDAGINI. INTERFERENZE TRA INDAGINI FINANZIARIE IN SEDE AMMINISTRATIVA E IN

Dettagli

ACAM Ambiente S.p.A.

ACAM Ambiente S.p.A. ACAM Ambiente S.p.A. Modello di organizzazione e controllo ex D.Lgs. 231/2001 Delitti informatici e trattamento illecito dei dati Approvato con determinazione A.U. del 23.12.2014 1/11 Sommario 1. Ambito

Dettagli

Pornografia minorile

Pornografia minorile Pornografia minorile (Articolo estratto dalla rivista di giurisprudenza minori n. 2-2013) TRIBUNALE DI NOLA 15 febbraio 2012 - Pres. Est. Schettino Pornografia minorile - Scaricamento di file tramite il

Dettagli

Milano (MI), lì 31 dicembre 2014. Spettabile Ordine degli Assistenti Sociali Regione Trentino Alto Adige Via Manci 25/8 38122 Trento (TN)

Milano (MI), lì 31 dicembre 2014. Spettabile Ordine degli Assistenti Sociali Regione Trentino Alto Adige Via Manci 25/8 38122 Trento (TN) Milano (MI), lì 31 dicembre 2014 Spettabile Ordine degli Assistenti Sociali Regione Trentino Alto Adige Via Manci 25/8 38122 Trento (TN) Oggetto: parere pro veritate in ordine alla legittimità delle registrazioni

Dettagli

Svolgimento del processo e motivi della decisione

Svolgimento del processo e motivi della decisione Cassazione Sezione seconda penale sentenza 20 settembre 9 novembre 2007, n. 41499 Presidente Rizzo Relatore Tavassi Pm Passacantando c onforme Ricorrente Pubblico Ministero presso il Tribunale della Libertà

Dettagli

PARTE SPECIALE SEZIONE II I REATI INFORMATICI

PARTE SPECIALE SEZIONE II I REATI INFORMATICI PARTE SPECIALE SEZIONE II I REATI INFORMATICI INDICE 1. FATTISPECIE EX ART.24-BIS DLGS. 231/2001 2. PRINCIPI DI COMPORTAMENTO 3. PRINCIPI GENERALI DI CONTROLLO 4. AREE A RISCHIO E PRINCIPI DI CONTROLLO

Dettagli

PARTE SPECIALE Sezione II. Reati informatici

PARTE SPECIALE Sezione II. Reati informatici PARTE SPECIALE Sezione II Reati informatici PARTE SPECIALE Sezione II Sommario 1.Le fattispecie dei Reati Presupposto (Art. 24 bis del D. Lgs. 231/01)... 3 2.Processi Sensibili... 5 3.Regole generali...

Dettagli

IL REATO DI ATTI PERSECUTORI ex art. 612 bis c.p.

IL REATO DI ATTI PERSECUTORI ex art. 612 bis c.p. IL REATO DI ATTI PERSECUTORI ex art. 612 bis c.p. Delitto contro la libertà morale. Delitto doloso che prevede la rappresentazione dell evento. L elemento soggettivo è la volontà della condotta e dell

Dettagli

Attacchi informatici: gli strumenti di tutela

Attacchi informatici: gli strumenti di tutela SOMMARIO Ipotesi di attacco informatico La procedibilità su querela o d ufficio La querela: contenuto e modalità di presentazione Cosa è la denuncia Brevi cenni sull esposto Le ipotesi di attacco informatico

Dettagli

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Delitti informatici e trattamento illecito di dati ELENCO DELLE REVISIONI REV. DATA NATURA DELLE MODIFICHE

Dettagli

La premessa. Ischia, 23 settembre 2002

La premessa. Ischia, 23 settembre 2002 Ischia, 23 settembre 2002 Oggetto: parere sull ammissibilità del rimborso delle spese legali sostenute da ex amministratori comunali in procedimenti penali definiti con formula assolutoria. Viene chiesto

Dettagli

Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA. EMAK s.p.a.

Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA. EMAK s.p.a. Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA EMAK s.p.a. con delibera del Consiglio di Amministrazione del 31Gennaio 2014 Parte Speciale H 1. I reati

Dettagli

Linux e la sicurezza Computer crimes e tutela della privacy

Linux e la sicurezza Computer crimes e tutela della privacy 1 Linux e la sicurezza LL.M. Master of Laws Dottore di ricerca g.gallus@tiscali.it Principali computer crimes secondo il codice penale (introdotti dalla L. 547/1993) Accesso abusivo a un sistema informatico

Dettagli

PARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI

PARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI PARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI Energeko Gas Italia S.r.l. Versione 01 - Aggiornamento 01/2013 1 Sommario PARTE

Dettagli

UTILIZZO DI INTERNET/CELLULARE e RISCHI DI REATO

UTILIZZO DI INTERNET/CELLULARE e RISCHI DI REATO BULLISMO: Relazione tra ragazzi non di pari forza nella quale avvengono ripetute vessazioni di tipo verbale (prese in giro, insulti, offese, minacce), psicologiche (esclusioni sistematiche dal gruppo,

Dettagli

Polizia di Stato DIGITAL FORENSICS. Forma e Sostanza. CAMERINO, 27 Aprile 2015. Raul Guido Capriotti

Polizia di Stato DIGITAL FORENSICS. Forma e Sostanza. CAMERINO, 27 Aprile 2015. Raul Guido Capriotti Polizia di Stato DIGITAL FORENSICS Forma e Sostanza CAMERINO, 27 Aprile 2015 Raul Guido Capriotti 1 DEFINIZIONE DI DIGITAL FORENSICS Insieme di indagini, rilievi, accertamenti ed altre operazioni tecniche,

Dettagli

REGOLE DI COMPORTAMENTO DEL PENALISTA NELLE INVESTIGAZIONI DIFENSIVE

REGOLE DI COMPORTAMENTO DEL PENALISTA NELLE INVESTIGAZIONI DIFENSIVE REGOLE DI COMPORTAMENTO DEL PENALISTA NELLE INVESTIGAZIONI DIFENSIVE TESTO APPROVATO IL 14 LUGLIO 2001 DAL CONSIGLIO DELLE CAMERE PENALI CON LE MODIFICHE APPROVATE IL 19 GENNAIO 2007 IL CONSIGLIO DELLE

Dettagli

INDICE. Parte Prima I PRECEDENTI STORICI: PERCORSI NORMATIVI, DOTTRINALI E GIURISPRUDENZIALI

INDICE. Parte Prima I PRECEDENTI STORICI: PERCORSI NORMATIVI, DOTTRINALI E GIURISPRUDENZIALI Indice VII INDICE Presentazione.... V Parte Prima I PRECEDENTI STORICI: PERCORSI NORMATIVI, DOTTRINALI E GIURISPRUDENZIALI Capitolo Primo LE FONTI NORMATIVE DELLE INVESTIGAZIONI DIFENSIVE 1. Generalità....

Dettagli

IN NOME DEL POPOLO ITALIANO TRIBUNALE DI ROMA SEZIONE DISTACCATA DI OSTIA N. RG. 648-10 REPUBBLICA ITALIANA

IN NOME DEL POPOLO ITALIANO TRIBUNALE DI ROMA SEZIONE DISTACCATA DI OSTIA N. RG. 648-10 REPUBBLICA ITALIANA IN NOME DEL POPOLO ITALIANO TRIBUNALE DI ROMA SEZIONE DISTACCATA DI OSTIA N. RG. 648-10 REPUBBLICA ITALIANA Il Giudice dott. cons. Massimo Moriconi nella causa tra Società in persona del suo legale rappresentante

Dettagli

PROTOCOLLO SUL PROCEDIMENTO SOMMARIO DI COGNIZIONE ELABORATO DALL OSSERVATORIO DI REGGIO EMILIA

PROTOCOLLO SUL PROCEDIMENTO SOMMARIO DI COGNIZIONE ELABORATO DALL OSSERVATORIO DI REGGIO EMILIA PROTOCOLLO SUL PROCEDIMENTO SOMMARIO DI COGNIZIONE ELABORATO DALL OSSERVATORIO DI REGGIO EMILIA Il presente protocollo recepisce le indicazioni emerse all interno del gruppo di lavoro istituito all interno

Dettagli

Corte di Cassazione - copia non ufficiale

Corte di Cassazione - copia non ufficiale Penale Sent. Sez. 3 Num. 23484 Anno 2014 Presidente: FIALE ALDO Relatore: DI NICOLA VITO Data Udienza: 07/03/2014 SENTENZA sul ricorso proposto da Petroni Domenico, nata a Canosa di Puglia il 09/09/1971

Dettagli

REATI INFORMATICI Accesso abusivo ad un sistema informatico o telematico

REATI INFORMATICI Accesso abusivo ad un sistema informatico o telematico REATI INFORMATICI Le reti telematiche non sono spazi virtuali senza regole, sottoposti ad una sorta di extraterritorialità: le norme che ne regolamentano il funzionamento sono, infatti, sempre più numerose.

Dettagli

Il diritto alla riservatezza, al rispetto della vita privata e della confidenzialità della persona assistita rappresentano diritti inviolabili.

Il diritto alla riservatezza, al rispetto della vita privata e della confidenzialità della persona assistita rappresentano diritti inviolabili. Il diritto alla riservatezza, al rispetto della vita privata e della confidenzialità della persona assistita rappresentano diritti inviolabili. Da questo principio deriva, per tutti gli operatori sanitari,

Dettagli

L'ACCESSO AGLI ATTI E AI DATI DELLA PUBBLICA AMMINISTRAZIONE NELLE CAUSE DI FAMIGLIA

L'ACCESSO AGLI ATTI E AI DATI DELLA PUBBLICA AMMINISTRAZIONE NELLE CAUSE DI FAMIGLIA Udine 15 Maggio 2015 OSSERVATORIO NAZIONALE SUL DIRITTO DI FAMIGLIA AVVOCATI DI FAMIGLIA L'ACCESSO AGLI ATTI E AI DATI DELLA PUBBLICA AMMINISTRAZIONE NELLE CAUSE DI FAMIGLIA di Rita Prinzi Udine, 15 Maggio

Dettagli

Giuseppe Vaciago. Casistica Giurisprudenziale Milano Università degli Studi Milano -Bicocca

Giuseppe Vaciago. Casistica Giurisprudenziale Milano Università degli Studi Milano -Bicocca Giuseppe Vaciago Casistica Giurisprudenziale Milano Università degli Studi Milano -Bicocca COMPUTER FORENSICS Avv. Giuseppe Vaciago 1. Investigazioni telematiche (8 maggio ore 14.30 16.30) 2. Elementi

Dettagli

Giustizia & Sentenze Il commento alle principali sentenze

Giustizia & Sentenze Il commento alle principali sentenze Giustizia & Sentenze Il commento alle principali sentenze N. 70 31.10.2013 Frode fiscale. Sequestro della casa coniugale La casa coniugale è sequestrabile anche se è stata assegnata alla moglie dell indagato

Dettagli

BERGAMO, 6 GIUGNO 2008

BERGAMO, 6 GIUGNO 2008 CONSIGLIO SUPERIORE DELLA MAGISTRATURA Distretto di Brescia Ufficio dei referenti per la formazione decentrata BERGAMO, 6 GIUGNO 2008 dr. Paolo IELO Giudice per le Indagini Preliminari del Tribunale di

Dettagli

La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013.

La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013. La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013. Il D.l. 14 agosto 2013, n. 93, entrato il vigore lo

Dettagli

Come inizia un procedimento per malpractice?

Come inizia un procedimento per malpractice? Come inizia un procedimento per malpractice? Quando si affronta il tema della responsabilità medica, si intercettano problemi e questioni di natura diversa. Nel presente contesto osserveremo taluni aspetti

Dettagli

I REATI INFORMATICI NELL ORDINAMENTO ITALIANO. Danilo Vizzarro info@danilovizzarro.it

I REATI INFORMATICI NELL ORDINAMENTO ITALIANO. Danilo Vizzarro info@danilovizzarro.it I REATI INFORMATICI NELL ORDINAMENTO ITALIANO Danilo Vizzarro info@danilovizzarro.it 15 Novembre 2006 INDICE 1 Indice 1 Il Computer Crime 2 1.1 Il Panorama Europeo....................... 2 1.2 Il Panorama

Dettagli

indipendentemente dal conseguimento di un profitto o dal verificarsi di un danno,

indipendentemente dal conseguimento di un profitto o dal verificarsi di un danno, L'indebita utilizzazione a fini di profitto della carta di credito da parte di chi non ne sia titolare integra il reato di cui alla Legge n. 143 del 1991, articolo 12, indipendentemente dal conseguimento

Dettagli

Ruolo e compiti della polizia giudiziaria

Ruolo e compiti della polizia giudiziaria 1 Ruolo e compiti della polizia giudiziaria SOMMARIO 1. Funzioni di polizia giudiziaria. 2. Attività di iniziativa. 3. Attività delegata. 3.1. Notificazioni. 1. Funzioni di polizia giudiziaria Il nuovo

Dettagli

INDICE-SOMMARIO. Parte Prima EVOLUZIONE STORICA DEL PROCESSO PENALE - LE FONTI CAPITOLO I SISTEMA INQUISITORIO, ACCUSATORIO E MISTO

INDICE-SOMMARIO. Parte Prima EVOLUZIONE STORICA DEL PROCESSO PENALE - LE FONTI CAPITOLO I SISTEMA INQUISITORIO, ACCUSATORIO E MISTO INDICE-SOMMARIO Introduzione... Avvertenze e abbreviazioni... XV XIX Parte Prima EVOLUZIONE STORICA DEL PROCESSO PENALE - LE FONTI SISTEMA INQUISITORIO, ACCUSATORIO E MISTO 1.1.1. Sistemainquisitorioedaccusatorio...

Dettagli

sul captatore informatico avv. Prof. Stefano Aterno

sul captatore informatico avv. Prof. Stefano Aterno Le novità giurisprudenziali i i sulle indagini i iinformatiche i e sul captatore informatico avv. Prof. Stefano Aterno settembre 2013 Scena del crimine (non solo) informatico volatilità modificabilità

Dettagli

I REATI PIU' FREQUENTI COMMESSI SU INTERNET E SOCIAL NETWORK

I REATI PIU' FREQUENTI COMMESSI SU INTERNET E SOCIAL NETWORK I REATI PIU' FREQUENTI COMMESSI SU INTERNET E SOCIAL NETWORK - ingiuria (art.594 c.p.) - diffamazione (art. 595 c.p.) - sostituzione di persona (art.494 c.p.) - violazione della Privacy (Legge 196/2003)

Dettagli

LA CTU E LA CTP VISTE DALL AVVOCATO

LA CTU E LA CTP VISTE DALL AVVOCATO CORSO BASE SULLE PROCEDURE GIUDIZIARIE DELL AUTUNNO 2006 LA CTU E LA CTP VISTE DALL AVVOCATO AVV. ALESSANDRO CAINELLI INDICE PREMESSA p. 3 I. LA NULLITÀ DELLA RELAZIONE p. 4 1. Cause di nullità formale

Dettagli

CORTE DI CASSAZIONE Sentenza 09 settembre 2013, n. 36894

CORTE DI CASSAZIONE Sentenza 09 settembre 2013, n. 36894 CORTE DI CASSAZIONE Sentenza 09 settembre 2013, n. 36894 Ritenuto in fatto 1. Con decreto dì sequestro preventivo finalizzato alla confisca per equivalente del 26 ottobre 2012, il GIP presso il Tribunale

Dettagli

INDICE SOMMARIO CAPITOLO 1 CARATTERI DEFINITORI

INDICE SOMMARIO CAPITOLO 1 CARATTERI DEFINITORI Prefazione... XV CAPITOLO 1 CARATTERI DEFINITORI 1.1. Stalking:evoluzioneecaratteridefinitori... 1 1.1.1. Una possibile categorizzazione del fenomeno... 4 1.1.2. L opera di neutralizzazione da parte dello

Dettagli

Le indagini del difensore nel processo penale: profili teorici e pratici di Caludio Bocchietti (Avvocato in Como)

Le indagini del difensore nel processo penale: profili teorici e pratici di Caludio Bocchietti (Avvocato in Como) Le indagini del difensore nel processo penale: profili teorici e pratici di Caludio Bocchietti (Avvocato in Como) Premessa La più nobile attività di un difensore è quella di ottenere l assoluzione di un

Dettagli

ASSOCIATO: Divisione Indagini Penali Difensive. www.pp-indaginipenali.it

ASSOCIATO: Divisione Indagini Penali Difensive. www.pp-indaginipenali.it ASSOCIATO: Divisione Indagini Penali Difensive www.pp-indaginipenali.it chi siamo P & P INVESTIGAZIONI S.r.l. è un agenzia investigativa legalmente autorizzata dalla Prefettura competente ai sensi dell

Dettagli

CODICE DEONTOLOGICO FORENSE

CODICE DEONTOLOGICO FORENSE CODICE DEONTOLOGICO FORENSE MODIFICHE APPROVATE IL 26 OTTOBRE 2002 DAL CONSIGLIO NAZIONALE FORENSE - Art. 13 (Dovere di aggiornamento professionale) - Art. 17 (Informazioni sull'esercizio professionale)

Dettagli

SOMMARIO del volume i

SOMMARIO del volume i SOMMARIO del volume i Prefazione di Pietro GRASSO Prefazione di Domenico VULPIANI Introduzione XXI XXIII XXIX CAPITOLO 1 NOZIONI ED ELEMENTI TECNICI DI PRINCIPIO a cura di Gerardo COSTABILE 1. Computer

Dettagli

LE INCHIESTE DELL ISPETTORE GRANDE GIAN

LE INCHIESTE DELL ISPETTORE GRANDE GIAN LE INCHIESTE DELL ISPETTORE GRANDE GIAN I REATI NELLA GESTIONE DEL PERSONALE Avv. Sergio Barozzi Prof. Paolo Aldrovandi Avv. Serena Muci Avv. Marco Giangrande Lexellent via Borghetto 3 - Milano 25 marzo

Dettagli

www.dirittoambiente.net

www.dirittoambiente.net DOCUMENTI INformazione 2009 E vietato il plagio e la copiatura integrale o parziale di testi e disegni a firma degli autori - Dal volume Tutela Giuridica degli Animali di Maurizio Santoloci e Carla Campanaro

Dettagli

PROCEDURA PER LA SEGNALAZIONE DI ILLECITI E IRREGOLARITÀ

PROCEDURA PER LA SEGNALAZIONE DI ILLECITI E IRREGOLARITÀ PROCEDURA PER LA SEGNALAZIONE DI ILLECITI E IRREGOLARITÀ (WHISTLEBLOWING POLICY) CONTESTO NORMATIVO La Legge 190/2012 1 ha introdotto nel nostro ordinamento una misura, conosciuta nel mondo anglosassone

Dettagli

REPUBBLICA ITALIANA IN NOME DEL POPOLO ITALIANO. Il Tribunale Amministrativo Regionale per il Lazio. (Sezione Seconda Quater)

REPUBBLICA ITALIANA IN NOME DEL POPOLO ITALIANO. Il Tribunale Amministrativo Regionale per il Lazio. (Sezione Seconda Quater) N. 03963/2015 REG.PROV.COLL. N. 02235/2011 REG.RIC. REPUBBLICA ITALIANA IN NOME DEL POPOLO ITALIANO Il Tribunale Amministrativo Regionale per il Lazio (Sezione Seconda Quater) ha pronunciato la presente

Dettagli

Solo il superamento dei limiti CSR legittima il sequestro probatorio di area inquinata

Solo il superamento dei limiti CSR legittima il sequestro probatorio di area inquinata Solo il superamento dei limiti CSR legittima il sequestro probatorio di area inquinata SENTENZA DELLA CORTE DI CASSAZIONE (Terza Sezione Penale) -n. 19962 del 22 gennaio 2013 (dep. 9 maggio 2013)- Collegio

Dettagli

INDICE SOMMARIO. Sezione prima PROVA PENALE E GIUSTO PROCESSO (Pietro Silvestri)

INDICE SOMMARIO. Sezione prima PROVA PENALE E GIUSTO PROCESSO (Pietro Silvestri) INDICE SOMMARIO Premessa... vii Sezione prima PROVA PENALE E GIUSTO PROCESSO (Pietro Silvestri) Capitolo I DALLA RIFORMA DELL ART. 111 DELLA COSTITUZIONE ALLA LEGGE N. 63/2001 1.1. Premessa... 3 1.2. La

Dettagli

TRIBUNALE DI MODENA REPUBBLICA ITALIANA IN NOME DEL POPOLO ITALIANO

TRIBUNALE DI MODENA REPUBBLICA ITALIANA IN NOME DEL POPOLO ITALIANO Filiazione naturale Riconoscimento del figlio naturale: impugnazione Convivenza more uxorio Impotentia generandi al tempo del concepimento Qualificazione dell azione: a) disconoscimento di paternità esclusione

Dettagli

PROTOCOLLO SULLE MODALITÁ ATTUATIVE DELLA MESSA ALLA PROVA EX L. 67/14

PROTOCOLLO SULLE MODALITÁ ATTUATIVE DELLA MESSA ALLA PROVA EX L. 67/14 PROTOCOLLO SULLE MODALITÁ ATTUATIVE DELLA MESSA ALLA PROVA EX L. 67/14 Il Tribunale di Imperia, la Procura della Repubblica sede, l Ufficio Esecuzione Penale Esterna Sede di Imperia, l Ordine degli avvocati

Dettagli

Antonio Vallebona L'INGIUSTIFICATEZZA QUALIFICATA DEL LICENZIAMENTO: FATTISPECIE E ONERI PROBATORI

Antonio Vallebona L'INGIUSTIFICATEZZA QUALIFICATA DEL LICENZIAMENTO: FATTISPECIE E ONERI PROBATORI Antonio Vallebona L'INGIUSTIFICATEZZA QUALIFICATA DEL LICENZIAMENTO: FATTISPECIE E ONERI PROBATORI SOMMARIO: 1. L' ingiustificatezza qualificata come via di accesso alla tutela reale. - 2. Le due ipotesi

Dettagli

Codice penale Sezione I DEI DELITTI CONTRO LA PERSONALITÀ INDIVIDUALE

Codice penale Sezione I DEI DELITTI CONTRO LA PERSONALITÀ INDIVIDUALE Codice penale Sezione I DEI DELITTI CONTRO LA PERSONALITÀ INDIVIDUALE Art. 600 Riduzione in schiavitù Chiunque riduce una persona in schiavitù, o in una condizione analoga alla schiavitù, è punito con

Dettagli

SENTENZA n REPUBBLICA ITALIANA IN NOME DEL POPOLO ITALIANO Il Tribunale di Brindisi, in persona del giudice Dott. Antonio Ivan Natali, ha emesso la

SENTENZA n REPUBBLICA ITALIANA IN NOME DEL POPOLO ITALIANO Il Tribunale di Brindisi, in persona del giudice Dott. Antonio Ivan Natali, ha emesso la SENTENZA n REPUBBLICA ITALIANA IN NOME DEL POPOLO ITALIANO Il Tribunale di Brindisi, in persona del giudice Dott. Antonio Ivan Natali, ha emesso la seguente S E N T E N Z A nella causa civile iscritta

Dettagli

Tribunale di Roma, sezione specializzata per la proprietà industriale ed intellettuale, ordinanza 14 aprile 2010

Tribunale di Roma, sezione specializzata per la proprietà industriale ed intellettuale, ordinanza 14 aprile 2010 Tribunale di Roma, sezione specializzata per la proprietà industriale ed intellettuale, ordinanza 14 aprile 2010 Fapav ha agito nei confronti di Telecom Italia s.p.a. (per brevità: Telecom) a tutela dei

Dettagli

Tribunale di Livorno. Ufficio Giudice Indagini Preliminari. Sentenza 31 dicembre 2012, n. 38912 IL GIUDICE PER LE INDAGINI PRELIMINARI

Tribunale di Livorno. Ufficio Giudice Indagini Preliminari. Sentenza 31 dicembre 2012, n. 38912 IL GIUDICE PER LE INDAGINI PRELIMINARI Tribunale di Livorno Ufficio Giudice Indagini Preliminari Sentenza 31 dicembre 2012, n. 38912 IL GIUDICE PER LE INDAGINI PRELIMINARI Presso il Tribunale di Livorno Dr. Antonio Pirato all udienza in Camera

Dettagli

Polizia Postale e delle Comunicazioni. INDAGINI DIGITALI Camerino 2 Maggio 2011

Polizia Postale e delle Comunicazioni. INDAGINI DIGITALI Camerino 2 Maggio 2011 INDAGINI DIGITALI Camerino 2 Maggio 2011 Decreto del Ministero dell Interno 30 Marzo 1998 istituisce SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI Coordinamento operativo degli uffici periferici - Compartimenti;

Dettagli

TRIBUNALE DI CATANIA PRIMA SEZIONE CIVILE ^^^^^^^^^^ IL GIUDICE ISTRUTTORE

TRIBUNALE DI CATANIA PRIMA SEZIONE CIVILE ^^^^^^^^^^ IL GIUDICE ISTRUTTORE TRIBUNALE DI CATANIA PRIMA SEZIONE CIVILE ^^^^^^^^^^ IL GIUDICE ISTRUTTORE Esaminati gli atti del procedimento iscritto al n. 344/2007 R.G., sciogliendo la riserva che precede; OSSERVA Va, innanzitutto,

Dettagli

di Bruno Pagamici Risorse Umane >> Gestione e organizzazione del personale

di Bruno Pagamici Risorse Umane >> Gestione e organizzazione del personale LA DIFFUSIONE DELLA PASSWORD ALL ESTERNO CONFIGURA IL LICENZIAMENTO PER GIUSTA CAUSA di Bruno Pagamici Risorse Umane >> Gestione e organizzazione del personale Il dipendente che diffonde all esterno dell

Dettagli

CONSIGLIO NAZIONALE FORENSE

CONSIGLIO NAZIONALE FORENSE Il PCT nel decreto legge 24 giugno 2014, n. 90 (Misure urgenti per la semplificazione e la trasparenza amministrativa e per l efficienza degli uffici giudiziari) Sommario: 1. Premessa. 2. Entrata in vigore

Dettagli

Titolo I MODIFICHE AL CODICE PENALE

Titolo I MODIFICHE AL CODICE PENALE DISEGNO DI LEGGE RECANTE MODIFICHE ALLA NORMATIVA PENALE, SOSTANZIALE E PROCESSUALE, E ORDINAMENTALE PER IL RAFFORZAMENTO DELLE GARANZIE DIFENSIVE E LA DURATA RAGIONEVOLE DEI PROCESSI E PER UN MAGGIORE

Dettagli

LA FASE STRAGIUDIZIALE

LA FASE STRAGIUDIZIALE INDICE SOMMARIO Presentazione... 5 Normativa di riferimento LA FASE STRAGIUDIZIALE 1. Provv. (Isvap) 13 dicembre 2002, n. 2136. Approvazione del modulo di denuncia di sinistro per l assicurazione obbligatoria

Dettagli

BREVE COMPENDIO GIURIPRUDENZIALE

BREVE COMPENDIO GIURIPRUDENZIALE INDAGINI DIFENSIVE BREVE COMPENDIO GIURIPRUDENZIALE Cassazione penale sez. II, n. 32880 del 04 luglio 2012, massima inedita Indagini difensive e processo di parti onere di svolgimento delle stesse IN UN

Dettagli

Un quesito sul sequestro probatorio trasformato in sequestro preventivo per reati ambientali ed a danno degli animali

Un quesito sul sequestro probatorio trasformato in sequestro preventivo per reati ambientali ed a danno degli animali Un quesito sul sequestro probatorio trasformato in sequestro preventivo per reati ambientali ed a danno degli animali Domanda: Sono un operatore di polizia giudiziaria e noto che molti colleghi con funzioni

Dettagli

Corso Avvocato 2013. Il METODO Neldiritto. NOME Angelo Mattia COGNOME Greco

Corso Avvocato 2013. Il METODO Neldiritto. NOME Angelo Mattia COGNOME Greco NOME Angelo Mattia COGNOME Greco Corso Avvocato 2013 Il METODO Neldiritto Applicazione del metodo Parere motivato in materia regolata dal diritto penale Traccia da consegnare entro il 13/09/2013 Tizio

Dettagli

Privacy - poteri di controllo del datore di lavoro e nuove tecnologie

Privacy - poteri di controllo del datore di lavoro e nuove tecnologie S.A.F. SCUOLA DI ALTA FORMAZIONE Privacy - poteri di controllo del datore di lavoro e nuove tecnologie GIUSEPPE MANTESE 14 gennaio 2009 Milano Argomenti trattati nell intervento: Utilizzo degli strumenti

Dettagli

Modello Organizzativo ex D.Lgs. 231/01

Modello Organizzativo ex D.Lgs. 231/01 Modello Organizzativo ex D.Lgs. 231/01 PROTOCOLLO DI COMPLIANCE 7 PREVENZIONE DAI REATI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI APPROVATO ED ADOTTATO CON DELIBERA DEL CONSIGLIO DI AMMINISTRAZIONE

Dettagli

Paolo Galdieri. Titolo della presentazione

Paolo Galdieri. Titolo della presentazione La responsabilità dell azienda per i reati informatici commessi al suo interno: project management, information security e le sfide imposte dalle nuove tecnologie Paolo Galdieri Il reato informatico in

Dettagli

i) Regolamento per l'utilizzo dei sistemi informatici dell Associazione Forte di Bard

i) Regolamento per l'utilizzo dei sistemi informatici dell Associazione Forte di Bard Modello di organizzazione, gestione e controllo ex D.Lgs. 231/01. PARTE SPECIALE D : I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI. La presente Parte Speciale, dedicata alla prevenzione dei reati

Dettagli

Giustizia & Sentenze Il commento alle principali sentenze

Giustizia & Sentenze Il commento alle principali sentenze Giustizia & Sentenze Il commento alle principali sentenze N. 45 26.06.2014 Commercialisti. Concorso nella frode fiscale Categoria: Professionisti Sottocategoria: Commercialisti Rischia una condanna per

Dettagli

La prova documentale

La prova documentale La prova documentale lezione del 22 aprile 2015 nel corso di Diritto processuale civile I del Prof. G. Trisorio Liuzzi - Dipartimento di Giurisprudenza -Università degli Studi di Bari «Aldo Moro» L atto

Dettagli

Coordinamento Nazionale FLP Giustizia

Coordinamento Nazionale FLP Giustizia Coordinamento Nazionale FLP Giustizia Ministeri e Polizia Penitenziaria Reperibilità 3928836510-3206889937 Coordinamento Nazionale: c/o Ministero della Giustizia Via Arenula, 70 00186 ROMA tel. 06/64760274

Dettagli

PARTE SPECIALE G REATI INFORMATICI E DI TRATTAMENTO ILLECITO DEI DATI

PARTE SPECIALE G REATI INFORMATICI E DI TRATTAMENTO ILLECITO DEI DATI PARTE SPECIALE G REATI INFORMATICI E DI TRATTAMENTO ILLECITO DEI DATI 1 PARTE SPECIALE G REATI INFORMATICI E DI TRATTAMENTO ILLECITO DEI DATI 7.1 Le fattispecie dei delitti informatici richiamate dal d.lgs.

Dettagli

Avv. ROBERTO BERNOCCHI professore a contratto e dottore di ricerca in diritto degli alimenti Università di Parma

Avv. ROBERTO BERNOCCHI professore a contratto e dottore di ricerca in diritto degli alimenti Università di Parma Avv. ROBERTO BERNOCCHI professore a contratto e dottore di ricerca in diritto degli alimenti Università di Parma IL PROCESSO PENALE Dispensa per la Scuola di Specializzazione in Legislazione Veterinaria

Dettagli