Forensics e fonte di prova digitale

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Forensics e fonte di prova digitale"

Transcript

1 Forensics e fonte di prova digitale Prof. Giovanni Ziccardi Università degli Studi di Milano Avv. Marcello Bergonzi Perrone (slides)

2 La forensic: solo nel penale? La forensic nel processo civile è spesso trascurata, sia dalla legge sia dai tecnici (giuristi e non). Nel c.p.p. (ora) vi sono norme ad hoc in tema di acquisizione del dato informatico (L. 48/2008), ma nulla si rinviene nella corrispondente sezione del c.p.c. (Libro II, sez. III dell'istruzione probatoria)

3 Quali sono le diverse modalità di acquisizione del dato informatico nel processo civile, quali i casi più frequenti e quale rilevanza dal punto di vista probatorio?

4 DOCUMENTO INFORMATICO La rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti Ai fini civilistici, il documento informatico è un documento come tutti gli altri. Lo dice il CAD (art. 1, lett. p) Codice Amministrazione Digitale, Dl.vo 07/03/2005, n. 82) e il TUDA (art. 1, lett. b) Testo Unico Documentazione Amministrativa D.P.R. 28/12/2000 n. 445)

5 Art. 20 CAD. Documento informatico 1. Il documento informatico da chiunque formato, la registrazione su supporto informatico e la trasmissione con strumenti telematici conformi alle regole tecniche di cui all'articolo 71 sono validi e rilevanti agli effetti di legge, ai sensi delle disposizioni del presente codice. 1-bis. L'idoneita' del documento informatico a soddisfare il requisito della forma scritta e' liberamente valutabile in giudizio, tenuto conto delle sue caratteristiche oggettive di qualita', sicurezza, integrita' ed immodificabilita', fermo restando quanto disposto dal comma 2.

6 Art. 21 CAD. Valore probatorio del documento informatico sottoscritto. 1. Il documento informatico, cui è apposta una firma elettronica, sul piano probatorio è liberamente valutabile in giudizio, tenuto conto delle sue caratteristiche oggettive di qualità, sicurezza, integrità e immodificabilità. Prova: precostituita, per lo più diretta, rappresentativa, e libera

7 La tradizione La produzione documentale, ad es. di o sms, nel processo civile avviene solitamente allegando: Stampa cartacea diretta dal formato digitale Trascrizione del testo eseguita dalla parte, ovvero da terzi poi chiamati a conferma Fotografia dell' SMS / MMS contenuto nel telefono (ovvero del sito web interessato) Trascrizione SMS a verbale nanti il Giudice

8 In particolare: gli sms Se non si può produrre materialmente il telefono, varrà pur sempre l'art. 118 e 258 c.p.c. (ordine giudiziale di ispezione), il 261 c.p.c. (riproduzioni, copie ed esperimenti), ovvero l'art. 210 c.p.c. e 94 att. c.p.c. (ordine di esibizione di cose in possesso di una parte o di un terzo).

9 Non è raro, e comunque non pare vietato, verbalizzare l'esibizione in udienza del messaggio SMS/MMS, o anche la visualizzazione in udienza della pagina web, fatta direttamente dal Giudice. (così, ad es., nanti il Trib. Milano, I sez. marchi e brevetti - dir. industriale)

10 E difatti, riguardo agli sms Tribunale di Latina, sez. staccata di Terracina, sent. 19/06/2006 n. 252 «Il ricorrente compariva in giudizio... a tal fine mostrava in udienza il proprio telefonino con uno dei messaggi in contestazione.» (segue poi: «l'invio dei messaggi è confermato anche dalla società convenuta»)

11 Orientamento opposto Trib. Voghera, ord. del 20/05/2009 «... il G.I. ritiene che la parte in possesso degli SMS dovesse produrre la trascrizione nei termini come documento processuale, e pertanto ritiene inammissibile l'istanza di esibizione in tal senso formulata. Ritiene altresì inammissibile ed esplorativa l'istanza di CTU richiesta»

12 Differenze dei mezzi di prova nel processo civile e penale Processo civile: Tipicità dei mezzi di prova Le vie per fare entrare le prove nel processo civile sono solo e soltanto quelle espressamente previste e disciplinate per legge (libro II, sez. III, c.p.c.: istruzione probatoria.) Processo penale: Art. 189 c.p.p. Prove non disciplinate dalla legge «Quando è richiesta una prova non disciplinata dalla legge, il giudice può assumerla se essa risulta idonea ad assicurare l accertamento dei fatti e non pregiudica la libertà morale della persona. Il giudice provvede all ammissione, sentite le parti sulle modalità di assunzione della prova.»

13 Il processo penale è più malleabile Art. 234 c.p.p. Prova Documentale E consentita l acquisizione di scritti o di altri documenti che rappresentano fatti, persone o cose mediante la fotografia, la cinematografia, la fonografia o qualunque altro mezzo. (omissis)

14 A rinforzo dell'efficacia: allegazioni al testo cartaceo Documentazione fornita con l'apparato (istruzioni) Altra documentazione reperibile Dichiarazione di pubblico ufficiale (notaio) Supporto contenente i file/dati originari Relazione tecnica del perito che attesta l'attività di riproduzione svolta e la sua rispondenza all'originale

15 Il nuovo art. 115, I comma c.p.c. Modificato dalla Legge 18 giugno 2009, n. 69. «Salvi i casi previsti dalla legge, il giudice deve porre a fondamento della decisione le prove proposte dalle parti o dal pubblico ministero nonché i fatti non specificamente contestati dalla parte costituita» Ma anche prima...

16 Art Cod. civ. Riproduzioni meccaniche Le riproduzioni fotografiche, INFORMATICHE (CAD) o cinematografiche, le registrazioni fonografiche e, in genere, ogni altra rappresentazione meccanica di fatti e di cose formano PIENA PROVA dei fatti e delle cose rappresentate, se colui contro il quale sono prodotte non ne DISCONOSCE la conformità ai fatti o alle cose medesime. Art Cod. Civ. Copie fotografiche di scrittura. Le copie fotografiche di scritture hanno la stessa efficacia delle autentiche, se la loro conformità con l'originale è attestata da pubblico ufficiale competente ovvero non è espressamente disconosciuta.

17 Art (Disconoscimento della scrittura privata) Colui contro il quale è prodotta una scrittura privata, se intende disconoscerla, è tenuto a negare formalmente la propria scrittura o la propria sottoscrizione. Gli eredi o aventi causa possono limitarsi a dichiarare di non conoscere la scrittura o la sottoscrizione del loro autore. Art (Riconoscimento tacito della scrittura privata) La scrittura privata prodotta in giudizio si ha per riconosciuta: 1) se la parte, alla quale la scrittura è attribuita o contro la quale è prodotta, è contumace, salva la disposizione dell'articolo 293 terzo comma; 2) se la parte comparsa non la disconosce o non dichiara di non conoscerla nella prima udienza o nella prima risposta successiva alla produzione.

18 Le copie fotografiche di scritture (art c.c.) così come i documenti di cui all'art c.c., per la giurisprudenza sono soggette alla stessa disciplina di cui agli artt c.p.c. Pertanto, il documento si avrà per riconosciuto se la parte contro cui è prodotto non lo disconosca formalmente alla prima occasione (Conforme: Cass. 02/04/2002 n. 4661, in Rep. Foro It., 2002, Prova documentale, n 10)

19 La faccenda, però, si complica in caso di disconoscimento... Cominciamo con le pagine WEB

20 La S.C., con riferimento alle pagine web ha avuto di affermare nel 2004: «Si deve soltanto evidenziare che non è corretto il richiamo dei principi relativi alla produzione in appello di documenti precostituiti, in relazione ad una pagina Web depositata dall'a. nel corso del giudizio di rinvio, poiché le informazioni tratte da una rete telematica sono per natura volatili e suscettibili di continua trasformazione e, a prescindere dalla ritualità della produzione, va esclusa la qualità di documento in una copia su supporto cartaceo che non risulti essere stata raccolta con garanzie di rispondenza all'originale e di riferibilità a un ben individuato momento" Corte di Cassazione (Sezione lavoro, sentenza n. 2912/04)

21 Quanto alle immagini (MMS) Le immagini, ad es. negli MMS, rientrano nell'ambito dell'art c.c. (riproduzioni fotografiche, informatiche o cinematografiche etc...) Pieno valore probatorio fino al disconoscimento. In caso di contestazione rimangono comunque elementi di prova che possono essere integrati con altri elementi (Cass. Civ. 11/5/05 n. 9884) Si disconosce la fedeltà del documento all'originale, o a quanto esso documento rappresenta. Il Giudice accerterà la conformità all'originale anche attraverso altri mezzi di prova, comprese le presunzioni (Cass. 26/01/2000 n. 866, ex multis)

22 Più recentemente: Cass. Civ. Sez. Lav. 15 ottobre 2009, n : «... il disconoscimento delle copie fotostatiche, assimilabili alle copie fotografiche espressamente menzionate nell'art del Cc, è diretto unicamente ad impedire la conferma della rispondenza all'originale, così da non consentire l'utilizzazione della copia come mezzo di prova. Ne consegue che la preclusione derivante dal disconoscimento formale della scrittura privata è superabile attraverso... la possibilità di desumere altrimenti la dimostrazione, ricorrendo ad altri mezzi di prova e anche a presunzioni semplici.» (in Guida al diritto, n. 4/2010 pag. 40, voce lavoro ).

23 E' innegabile che per le immagini il legislatore e la giurisprudenza scontano un miglior favore, per la loro tradizionale, naturale maggiore fedeltà rispetto alla copia della scrittura. Questo concetto, però, andrebbe ora rivisto. (ricordate il video di poco fa?...)

24 Statisticamente, non si assiste a una negazione dell'invio/ricezione ovvero del contenuto del documento informatico o dell'sms prodotto. Ma quid iuris se la parte contro cui il documento è prodotto lo disconosce, e nega di averlo mai inviato, ovvero afferma che lo stesso è stato (può essere stato) inviato da un terzo? Nel caso di documento informatico, il procedimento di verificazione non trova ingresso (e neppure sarebbe possibile...)

25 I rimedi classici Le risposte in tali casi sono: Prima del giudizio: domanda di ATP, che dimostri la genuinità del dato, e (per gli SMS) richiesta di acquisizione dei tabulati telefonici del gestore, e conseguente prova dell'invio / ricezione del dato. Procedure che offrono un buon grado di resistenza (contraddittorio), ma che prevede la partecipazione della controparte, con potenziale possibilità di compromissione della prova. Inoltre, è costosa, e posticipa il giudizio stesso.

26 Sempre prima del giudizio Allegare alla produzione ogni documento utile, ovvero perizia di parte, che valga a dimostrare la verità del dato. Laddove ciò è possibile. Problema: mancanza del contraddittorio; i documenti sono comunque di parte. Chiedere prova per interpello e testi (magari un tecnico) su capitoli che valgano a dimostrare la veridicità e la rispondenza del dato. Problemi: incertezza dell'esito.

27 E, comunque, per quanto riguarda la prova, la dichiarazione che il tal giorno, alla tal ora, qualcuno ha osservato l'apertura di una , oppure ha letto un sms, oppure ha trascritto stampato una mail o un sms, nulla dice sulla provenienza della mail / sms e sulla sua genuinità / attribuibilità a un determinato soggetto.

28 Si possono sempre allegare (anzi, si consiglia sempre di allegare) gli header delle mail, bene in evidenza La copia informatica del dato originario su adeguato supporto (per gli SMS / MMS) I tabulati telefonici (si possono reperire anche su internet e, anche con le ultime cifre nascoste, è comunque un forte indizio) Ogni altro metadato disponibile ed utile

29 Nel giudizio Richiesta di ispezione e/o esibizione e/o esperimento al giudice e, se necessario, CTU, per le stesse finalità contenute nell'atp. Problema dei tempi, e... di diniego. Ci si può arrivare anche dopo anni, gli apparati possono essere modificati, i dati eliminati, e in taluni casi non è possibile svolgere le analisi per contaminazione dei reperti. Inoltre, come si è visto, può essere attualmente negata.

30 Va però detto che... Quando si offre al giudice una ragionevole probabilità della veridicità della propria affermazione, il bilanciamento dell'onere della prova fa in modo che sia la controparte a dover giustificare perché le deduzioni avversarie sono errate.

31 A seconda del caso di specie (e della controparte con cui si dibatte), si potrà optare anche per una combinazione delle varie soluzioni prospettate, così da raggiungere un ragionevole grado di robustezza del mezzo di prova offerto. Esistono però dei casi complicati, dove la necessità aguzza l'ingegno.

32 Un case study Tizio, dipendente aziendale in posizione apicale, è sposato da alcuni anni con Caia, perito informatico, da cui ha avuto un figlio minore. Per motivi di lavoro, Tizio cambia città, tornando dalla moglie nei week end. Complice la lontananza, Tizio frequenta altra donna, Mevia, sua collega in azienda.

33 Dopo qualche tempo, la moglie riceve in orario di lavoro reiterate comunicazioni (anche minacciose e ingiuriose), che allo stesso tempo informano che Tizio ha una relazione con Mevia. Le comunicazioni avvengono tramite: - sms anonimi (non è possibile risalire al mittente); - altrettanto anonime Tizio non ha mai dato a nessuno gli indirizzi della moglie, che però custodisce nel suo pc aziendale

34 Interrogata da Tizio, Mevia nega ogni addebito, arrivando a sostenere che qualcuno in azienda a conoscenza dell'amicizia abbia carpito a Tizio gli indirizzi della moglie custoditi nella rubrica del suo computer, e si preoccupa anche della sua sicurezza sul posto di lavoro.

35 Caia (la moglie) cambia indirizzo di posta elettronica e i numeri di telefono, comunicandoli solo al marito. I messaggi diretti a Caia però continuano, e la moglie, ormai esasperata, si rivolge a un perito per cercare di capire da dove provengano tali messaggi, senza successo. Anche il marito si rivolge a un perito, per vedere se vi sono state intrusioni sul suo PC, con esito negativo. Il rapporto si incrina, inizia la separazione. causa di

36 E' evidente che alla base vi è stata da parte di qualcuno la volontà di volere incrinare il rapporto coniugale, mediante delle attività, anche penalmente rilevanti che, nel caso di specie, hanno avuto successo. Resta da stabilire nel giudizio di separazione la responsabilità dell'addebito.

37 Le strategie processuali, civili e penali. In una situazione di questo tipo, è altrettanto evidente che ogni parte coinvolta negherà, da un lato, l'invio e, dall'altro, la ricezione delle comunicazioni indesiderate, con pericolo della contestazione della prova offerta al giudice e della sua inefficacia, e forte pericolo di dispersione / alterazione / occultamento

38 I rimedi: Il sequestro probatorio (art. 670 n.2 c.p.c.) Le indagini difensive del processo penale e la loro utilizzazione nel processo civile L'ammonimento del questore, in caso di stalking (strategia difensiva laterale )

39 Il sequestro probatorio (civile) art. 669-sexies, comma II art. 670, n. 2) c.p.c. Il Tribunale di Milano, sex. IX (famiglia) con decreto del 13 agosto 2009, accoglie la domanda di un marito che chiede il sequestro probatorio del PC della moglie. Il Tribunale, poi, affida il computer a un custode giudiziario, incaricato di individuare e copiare i file indicati dal ricorrente (comprovanti una relazione extraconiugale e la visitazione di siti pornografici)

40 «L'opportunità di provvedere alla custodia si sostanzia nel pericolo di alterazione, sottrazione, distruzione dispersione del documento, fonte di prova... in punto fumus boni iuris, sussistendo una superiore esigenza di tutela delle figlie minori e dunque la necessità di acclarare la idoneità della madre al loro affidamento...»

41 «... considerata la deperibilità degli strumenti informatici e la concreta posssibilità che i dati in esso contenuti possano essere cancellati in modo irreversibile in qualsiasi momento, così da compromettere in via definitiva il diritto di difesa il provvedimento non può che essere reso inaudita altera parte, in considerazione del più che fondato timore che la parte resistente, posta a conoscenza del provvedimento, alteri o distrugga la sequestranda prova»

42 Il provvedimento, reclamato dalla moglie, viene confermato dalla IX sez. del Tribunale di Milano in funzione di riesame con provvedimento del 30 settembre 2009, che ritiene «indispensabile procedere alla custodia della prova, atteso il pericolo concreto ed attuale della sottrazione, alterazione o dispersione della fonte di prova medesima, apparendo tale necessità insita nella natura della prova sequestranda»

43 I due provvedimenti, sono interessanti, perché giustificano l'urgenza in ragione (anche) della fragilità del dato informatico Doc.ti, con un commento di Francesca Maria ZANASI e Stefano ALESSI, reperibili in formato PDF sul sito personaedanno.it, e precisamente qui: articoli/ aspx

44 In proposito, la Cassazione (sent /93) ha affermato che: «il sequestro giudiziario di documenti (prove) è consentito ogni qual volta la cosa oggetto del sequestro serva come prova e se ne rilevi l'indispensabile acquisizione ai fini dell'accertamento dei fatti»

45 Le indagini difensive (Art. 391-bis c.p.p.) Colloquio, ricezione di dichiarazioni e assunzione di informazioni da parte del difensore. 1. Salve le incompatibilità previste dall'articolo 197, comma 1, lettere c) e d), per acquisire notizie il difensore, il sostituto, gli investigatori privati autorizzati o i consulenti tecnici possono conferire con le persone in grado di riferire circostanze utili ai fini dell'attività investigativa. In questo caso, l'acquisizione delle notizie avviene attraverso un colloquio non documentato.

46 Il comma 3 3. In ogni caso, il difensore, il sostituto, gli investigatori privati autorizzati o i consulenti tecnici avvertono le persone indicate nel comma 1: (omissis) f) delle responsabilità penali conseguenti alla falsa dichiarazione. (false dichiarazioni al difensore, art. 371-ter c.p.)

47 Art. 391-quater. Richiesta di documentazione alla pubblica amministrazione. 1. Ai fini delle indagini difensive, il difensore può chiedere i documenti in possesso della pubblica amministrazione e di estrarne copia a sue spese.

48 Art. 391-septies. Accesso ai luoghi privati o non aperti al pubblico. 1. Se è necessario accedere a luoghi privati o non aperti al pubblico e non vi è il consenso di chi ne ha la disponibilità, l'accesso, su richiesta del difensore, è autorizzato dal giudice, con decreto motivato che ne specifica le concrete modalità.

49 Le investigazioni difensive, anche preventive Art. 391-nonies c.p.p. Attività investigativa preventiva. 1. L'attività investigativa prevista dall'articolo 327- bis, con esclusione degli atti che richiedono l'autorizzazione o l'intervento dell'autorità giudiziaria, può essere svolta anche dal difensore che ha ricevuto apposito mandato per l'eventualità che si instauri un procedimento penale.

50 L'indagine difensiva, quindi, vista come ulteriore arma e possibilità, che potrebbe anche non condurre ad alcuna iniziativa in sede penale, ma agevolare la conclusione della vicenda in via transattiva.

51 La legge consente anche di agire col massimo riserbo: Art. 24 d.lgs. 196/03 codice privacy - (Casi nei quali puo' essere effettuato il trattamento senza consenso) Il consenso non e' richiesto, oltre che nei casi previsti nella Parte II, quando il trattamento: omissis... f) con esclusione della diffusione, è necessario ai fini dello svolgimento delle investigazioni difensive di cui alla legge 7 dicembre 2000, n. 397, o, comunque, per far valere o difendere un diritto in sede giudiziaria, sempre che i dati siano trattati esclusivamente per tali finalita' e per il periodo strettamente necessario al loro perseguimento, nel rispetto della vigente normativa in materia di segreto aziendale e industriale;

52 Nel caso esposto sopra, facendo leva su ipotesi di reato, e sulla possibilità di instaurare un procedimento penale, si potrà, ad esempio, richiedere all'azienda che occupa le due parti coinvolte, Tizio e Mevia, di ispezionare gli strumenti aziendali per verificare se vi è stato indebito utilizzo degli strumenti di lavoro, e... da parte di chi!

53 Ma l'azienda, che interesse ha ad accettare la richiesta del difensore? Ad es: Rischi "231". La legge 231/2001: Disciplina della responsabilità amministrativa delle persone giuridiche, delle società e delle associazioni anche prive di personalità giuridica

54 art. 5 del decreto: L'ente non risponde se le persone indicate nel comma 1 hanno agito nell'interesse esclusivo proprio o di terzi. Art. 6: 1. Se il reato e' stato commesso dalle persone indicate nell'articolo 5, comma 1, lettera a), l'ente non risponde se prova che: Lett. c) le persone hanno commesso il reato eludendo fraudolentemente i modelli di organizzazione e di gestione;

55 Anche se la griglia dei reati presupposto è tassativa, le implicazioni e i coinvolgimenti dell'azienda non sono a priori ipotizzabili in maniera certa. Perché rischiare? In astratto, chi può escludere con assoluta certezza che non vi sia, per es., una associazione per delinquere, o alla base della condotta un altro reato presente nella griglia?

56 Altra possibilità Lo stalking e l'ammonimento del questore

57 Lo stalking (art. 612-bis c.p.) Introdotto con il Decreto-legge 23 febbraio 2009, n. 11, convertito con L. 23 aprile 2009 n. 38, in G.U. 24/04/2009 n. 95 ed entrato in vigore il giorno successivo, 25/04/2009.

58 I primi due commi Art. 612-bis (Atti persecutori). - Salvo che il fatto costituisca più grave reato, è punito con la reclusione da sei mesi a quattro anni chiunque, con condotte reiterate, minaccia o molesta taluno in modo da cagionare un perdurante e grave stato di ansia o di paura ovvero da ingenerare un fondato timore per l'incolumità propria o di un prossimo congiunto o di persona al medesimo legata da relazione affettiva ovvero da costringere lo stesso ad alterare le proprie abitudini di vita. La pena è aumentata se il fatto è commesso dal coniuge legalmente separato o divorziato o da persona che sia stata legata da relazione affettiva alla persona offesa. La pena è aumentata fino alla metà se il fatto è commesso a danno di un minore, di una donna in stato di gravidanza o di una persona con disabilità di cui all'articolo 3 della legge 5 febbraio 1992, n. 104, ovvero con armi o da persona travisata.

59 Lo stalking è il reato di gran lunga più diffuso (rectius: più denunciato) del pacchetto sicurezza Un'indagine campione nelle varie questure sui procedimenti aperti ha rilevato: Stalking: (per il Corriere della sera del 22/02/2010 i fascicoli aperti nelle Procure sono 4.124, e gli stalker arrestati arrivano a 723) Oltraggio a P.U.: Violazione domicilio: 993 Alloggio a clandestino: 414 Accattonaggio minori: 75 (Fonte: elaborazione il Sole 24-ore del 15/02/2010)

60 Qualche dato della Questura di Milano Nel 57.9% dei casi di ammonimento del questore, l'attività dello stalker è stata compiuta anche con l'invio di SMS o MMS e telefonate dai toni minacciosi ed ingiuriosi. Nel 6,1 % con l'invio di dello stesso tenore dei precedenti Nel 2.6 % utilizzando blog o social network in modo analogo. Nel rimanente 33,4 % con altri mezzi

61 Nelle controversie di diritto di famiglia è molto frequente il verificarsi di comportamenti rientranti nella fattispecie di stalking, soprattutto perpetrati per il tramite di sms e di posta elettronica (c.d.: cyberstalking, inteso in senso lato)

62 L'ammonimento è particolare procedura amministrativa (e non, quindi, penale) introdotta dall'art. 8 del D.L. 11/2009. La vittima, prima della proposizione della querela, può richiedere al Questore competente di ammonire formalmente l'autore della condotta. La norma non prevede alcuna istruttoria. Difatti, ricevuta l'istanza, il Questore può (e non deve ) assumere informazioni e sentire ad es. gli organi investigativi ovvero le persone informate sui fatti. Ma, soprattutto, la norma non prevede che lo stalker venga previamente sentito nell'ambito della procedura.

63 Se il Questore, quindi, ritiene sufficientemente circostanziato l'esposto della vittima, ammonisce direttamente il soggetto attivo della condotta, invitandolo a tenere un comportamento «conforme alla legge», redigendo relativo verbale Certo è che una cosa è sottoporre alla magistratura (inquirente e giudicante) una querela (o, perché no, una citazione in ambito civilistico) in relazione a dei fatti nuovi e mai trattati da alcuno, altra cosa è allegare ai fatti così esposti anche un pre-giudicato, per quanto anche frutto di attività priva di istruttoria, ma pur sempre proveniente da un soggetto istituzionale e terzo rispetto alle parti coinvolte.

64 La legge, poi, non disciplina alcuna forma di impugnazione dell'ammonimento del questore, che però, trattandosi di procedimento amministrativo, la prassi identifica nel ricorso al Prefetto. Ad oggi, a titolo di cronaca, non si ha notizia di accoglimento di impugnazioni contro ammonimenti del questore

65 Non è detto che il Questore accolga de plano l'istanza, ma se questa viene adeguatamente circostanziata, corredata da una relazione, da documentazione tecnica, si può ottenere il verbale dell'ammonimento, da produrre in giudizio e contribuire incisivamente alla formazione del convicimento del giudice.

66 ««E se stampo l' del coniuge? Una recente indagine dell'università di Oxford «Me, My Spouse and the Internet». ha analizzato coppie sposate. Risultato: Un partner su cinque controlla e sms dei coniugi. In 73% of couples there is similar surveillance behaviour between partners In 44% of couples at least one of the partners monitors the other partner s Behaviour

67 art. 616 cod. pen. Chiunque prende cognizione del contenuto di una corrispondenza chiusa, a lui non diretta, ovvero sottrae o distrae, al fine di prenderne o di farne da altri prendere cognizione, una corrispondenza chiusa o aperta, a lui non diretta, ovvero, in tutto o in parte, la distrugge o sopprime, è punito, se il fatto non è preveduto come reato da altra disposizione di legge, con la reclusione fino a un anno o con la multa da euro 30 a euro 516. (...) Agli effetti delle disposizioni di questa sezione, per corrispondenza si intende quella epistolare, telegrafica, telefonica, informatica o telematica, ovvero effettuata con ogni altra forma di comunicazione a distanza.

68 Il G.I.P. di Trento nel 2009 ha rigettato la richiesta di archiviazione formulata dal P.M. per un caso riguardante un uomo che avrebbe visionato senza autorizzazione le della ex moglie, considerando la posta elettronica alla pari di quella ordinaria, ed ha ordinato al Pubblico Ministero la formulazione del capo di imputazione per il reato di cui all'art. 616 c.p.

69 Ma non sempre... Libertà e segretezza costituiscono due distinte situazioni giuridiche soggettive... il mittente possa scegliere strumenti di comunicazione sforniti di materiali requisiti di segretezza, per tal modo rinunciando alla sola segretezza ma non alla garanzia costituzionale delle libertà di comunicazione (Tribunale di Brescia, Sez. III Civ., Sent. 16 settembre 2008)

70 «...Pare, quindi, dubbia la sussistenza di un interesse effettivo dei partecipanti alle liste di corrispondenza in questione ad escludere soggetti terzi dal rapporto di comunicazione, non risultando dedotta né provata l esistenza di cautele volte a garantire l effettiva riservatezza della corrispondenza...» case study: mailing list denominata In Movimento : a) indeterminatezza; b) inconoscibililtà dei destinatari;

71 Orientamento opposto: Corte di Appello di Milano II sez. civ. Le modalità di accesso alla mailing list sono regolate attraverso una iscrizione, previa comunicazione dei propri dati personali, e relativa accettazione da parte del moderatore (doc. n. 1 di parte attrice, non contestato da parte convenuta). Solo gli iscritti, esattamente individuati, possono accedere alla lista e deve, invece, negarsi che l'accesso sia consentito a chiunque lo desideri o si connetta alla rete telematica in un determinato momento. Sussiste, pertanto la personalità della comunicazione, che non si identifica con l'unicità, ma consiste nella predeterminazione dei destinatari, cui il mittente intende inviare il proprio messaggio di posta elettronica, quelli e non altri. Contrariamente a quanto dedotto da parte convenuta, nel caso di specie non si ha una comunicazione diretta a soggetti indeterminati, ma rivolta a tutti gli iscritti alla lista, i quali hanno fornito i propri dati personali, risultando identificabili e sono stati accettati dal moderatore. Da quanto detto, ne consegue che i messaggi scambiati nell'ambito della mailing list in esame sono caratterizzati dalla segretezza e godono della tutela di cui all'art. 15 Cost., agli artt. 616 e 619 cp, nonché all'art. 13 del dpr n. 513/97,

72 Mala capta, bene retenta? Per un approfondimento della teoria, di derivazione anglosassone, dei frutti dell'albero avvelenato applicabile al proc. civ. sulla scorta del novellato art. 111 Cost. (giusto processo), Vd. L. P. Comoglio, Le prove civili, UTET, 2^ ed. 2004, pagg. 51 ss.

73 Vi è certamente una lacuna, nel processo civile, riguardante la mancata ed espressa previsione del valore probatorio delle comunicazioni elettroniche quali SMS, MMS ed (senza firma digitale), che può essere mitigata con l'utilizzo di strumenti processuali alternativi e misti, che possano aumentare il grado di credibilità e di resistenza del dato-prova, prodotto in giudizio.

74 Problematiche nel diritto processuale penale

75 L. 18 marzo 2008, n. 48 (art. 11) Pubblicata nella Gazzetta Ufficiale n. 80 del 4 aprile 2008 (entrata in vigore il 5 aprile 2008), in ratifica ed esecuzione della Convenzione del Consiglio d Europa sulla criminalità informatica, adottata a Budapest il 23 novembre 2001.

76 Art. 51 c.p.p. Uffici del pubblico ministero. Attribuzioni del procuratore della Repubblica distrettuale 3-quinquies. Quando si tratta di procedimenti per i delitti, consumati o tentati, di cui agli articoli 600-bis, 600-ter, 600-quater, 600-quater.1, 600-quinquies, 615-ter, 615- quater, 615-quinquies, 617-bis, 617-ter, 617-quater, 617-quinquies, 617-sexies, 635-bis, 635-ter, 635- quater, 640-ter e 640-quinquies del codice penale, le funzioni indicate nel comma 1, lettera a), del presente articolo sono attribuite all ufficio del pubblico ministero presso il tribunale del capoluogo del distretto nel cui ambito ha sede il giudice competente.

L'acquisizione della prova digitale: limiti e validità nel processo civile e penale. con spunti nel diritto di famiglia

L'acquisizione della prova digitale: limiti e validità nel processo civile e penale. con spunti nel diritto di famiglia L'acquisizione della prova digitale: limiti e validità nel processo civile e penale. con spunti nel diritto di famiglia Mestre, 09 settembre 2012 Marcello Bergonzi Perrone Relatore Avvocato in Voghera

Dettagli

L'acquisizione della prova digitale limiti e validità nel processo civile. con spunti nel diritto di famiglia

L'acquisizione della prova digitale limiti e validità nel processo civile. con spunti nel diritto di famiglia L'acquisizione della prova digitale limiti e validità nel processo civile. con spunti nel diritto di famiglia Marcello Bergonzi Perrone Marcello.perrone@libero.it Milano, 24 ottobre 2013 Relatore Avvocato

Dettagli

Legge 7 dicembre 2000, n. 397 "Disposizioni in materia di indagini difensive"

Legge 7 dicembre 2000, n. 397 Disposizioni in materia di indagini difensive Legge 7 dicembre 2000, n. 397 "Disposizioni in materia di indagini difensive" pubblicata nella Gazzetta Ufficiale n. 2 del 3 gennaio 2001 Capo I MODIFICHE AL CODICE DI PROCEDURA PENALE Art. 1 1. All'articolo

Dettagli

PRIVACY ED INTERENT. Dr. Antonio Piva antonio@piva.mobi

PRIVACY ED INTERENT. Dr. Antonio Piva antonio@piva.mobi PRIVACY ED INTERENT Dr. Antonio Piva antonio@piva.mobi 2014 1 ART. 13 - L informativa all interessato L informativa deve contenere: - Finalità e modalità del trattamento; - Natura obbligatoria o meno;

Dettagli

- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI

- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI - PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI B.1. I reati di cui all art. 24 bis del D. Lgs. n. 231/2001 La legge 18 marzo 2008, n. 48, recante Ratifica ed esecuzione della Convenzione

Dettagli

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III LIBRO SECONDO Dei delitti in particolare TITOLO III Dei delitti contro l'amministrazione della giustizia CAPO III Della tutela arbitraria delle private ragioni Articolo 392 Esercizio arbitrario delle proprie

Dettagli

LEGGE 23 dicembre 1993 n. 547

LEGGE 23 dicembre 1993 n. 547 LEGGE 23 dicembre 1993 n. 547 Modificazioni ed integrazioni delle norme del codice penale e del codice di procedura penale in tema di criminalità informatica. La Camera dei Deputati e il Senato della Repubblica

Dettagli

Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008

Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Claudia Cevenini claudia.cevenini@unibo.it Elementi generali Reato = illecito penale Può essere punito con pene pecuniarie (es. multa)

Dettagli

INDICE. Capitolo I COSTITUZIONE E ALTRE DISPOSIZIONI FONDAMENTALI

INDICE. Capitolo I COSTITUZIONE E ALTRE DISPOSIZIONI FONDAMENTALI INDICE Presentazione... Avvertenza... pag VII XIII Capitolo I COSTITUZIONE E ALTRE DISPOSIZIONI FONDAMENTALI 1. Costituzione della Repubblica Italiana... 3 2. Convenzione per la salvaguardia dei diritti

Dettagli

INDICE SOMMARIO. Capitolo 1 LA VIOLENZA ENDO-FAMILIARE E LO STALKING

INDICE SOMMARIO. Capitolo 1 LA VIOLENZA ENDO-FAMILIARE E LO STALKING INDICE SOMMARIO Elenco delle principali abbreviazioni... XIX Capitolo 1 LA VIOLENZA ENDO-FAMILIARE E LO STALKING 1.1. Introduzione... 1 1.2. I pregiudizi... 2 1.3. La tutela.... 4 1.4. La mancanza di una

Dettagli

PARTE 1: IL REATO INFORMATICO

PARTE 1: IL REATO INFORMATICO I PERICOLI DEL WEB PARTE 1: IL REATO INFORMATICO Quali sono gli aspetti culturali connessi con lo sviluppo dell Informatica? 1. Innnanzitutto la Dimensione Individuale, legata all impatto dell informatica

Dettagli

Reati informatici. Elementi generali. Sentenza. Violenza sulle cose. Normativa di riferimento. Accesso abusivo a un sistema informatico 1/3

Reati informatici. Elementi generali. Sentenza. Violenza sulle cose. Normativa di riferimento. Accesso abusivo a un sistema informatico 1/3 Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Elementi generali Reato = illecito penale Può essere punito con pene pecuniarie (es. multa) e/o detentive (es. reclusione). Reati informatici

Dettagli

02/10/2010 ABILITA INFORMATICHE E TELEMATICHE. Introduzione. Excursus Normativo. Digital Forensics (A.A. 2010-2011)

02/10/2010 ABILITA INFORMATICHE E TELEMATICHE. Introduzione. Excursus Normativo. Digital Forensics (A.A. 2010-2011) ABILITA INFORMATICHE E TELEMATICHE Digital Forensics (A.A. 2010-2011) 1 Introduzione La ICT ha pervaso così tanto la Società attuale da produrre significativi impatti a livello economico, sociologico e

Dettagli

Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project

Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project IL MANUALE È AD USO ESCLUSIVO DEI CORSISTI: NE È VIETATA LA RIPRODUZIONE 1 Il D.Lgs. 231/01 Il D.Lgs.

Dettagli

Osservatorio sulla Corte di cassazione

Osservatorio sulla Corte di cassazione Osservatorio sulla Corte di cassazione Pedopornografia La decisione Detenzione di file a contenuto pedopornografico Detenzione di materiale incompleto, illeggibile o inutilizzabile dall utente Insussistenza

Dettagli

I reati informatici. Note preliminari. Tipi di reati informatici. Norme penali e informatica. Violenza sulle cose. Legge sulla criminalità informatica

I reati informatici. Note preliminari. Tipi di reati informatici. Norme penali e informatica. Violenza sulle cose. Legge sulla criminalità informatica Note preliminari I reati informatici Corso Nuove tecnologie e diritto Lezione 7-8 giugno 2004 Claudia Cevenini Reato = illecito penale. Diritto penale = prevede la pena come conseguenza della violazione

Dettagli

Formula 79 ILL.MO SIGNOR PROCURATORE DELLA REPUBBLICA PRESSO IL TRIBUNALE DI... ILL.MO G.I.P./G.U.P. PRESSO IL TRIBUNALE DI...

Formula 79 ILL.MO SIGNOR PROCURATORE DELLA REPUBBLICA PRESSO IL TRIBUNALE DI... ILL.MO G.I.P./G.U.P. PRESSO IL TRIBUNALE DI... Formula 79 Difensore 149 FORMULA 79 VERBALE DI ASSUNZIONE DI INFORMAZIONI DA PERSONE INFORMATE SUI FATTI (artt. 327 bis e 391 bis c.p.p.) R.G. n.... ILL.MO SIGNOR PROCURATORE DELLA REPUBBLICA PRESSO IL

Dettagli

POLO Consulting INFORMATION SYSTEMS ENGINEERING PRIVACY CORPORATE CONSULTANTS

POLO Consulting INFORMATION SYSTEMS ENGINEERING PRIVACY CORPORATE CONSULTANTS IL CODICE PENALE E LA PRIVACY Questa è una raccolta, non esaustiva, degli articoli del Codice Penale inerenti la privacy e la frode informatica, aggiornata con le modifiche introdotte dalla Legge 48 del

Dettagli

Stalking: il nuovo reato di atti persecutori gli aspetti normativi e giurisprudenziali in materia di violenza sulle donne

Stalking: il nuovo reato di atti persecutori gli aspetti normativi e giurisprudenziali in materia di violenza sulle donne Stalking: il nuovo reato di atti persecutori gli aspetti normativi e giurisprudenziali in materia di violenza sulle donne Il D.L. 11 del 23/02/2009, poi convertito in L. n. 38 del 23/04/2009, recante misure

Dettagli

PROCURA DELLA REPUBBLICA PRESSO IL TRIBUNALE DI GENOVA

PROCURA DELLA REPUBBLICA PRESSO IL TRIBUNALE DI GENOVA PROCURA DELLA REPUBBLICA PRESSO IL TRIBUNALE DI GENOVA DALLA PARTE DELLE DONNE: TUTELA ED ASSISTENZA NEI CASI DI VIOLENZA I L Q U A D R O N O R M AT I V O I R E AT I D E L C O D I C E P E N A L E : P E

Dettagli

CODICE PENALE (testo in vigore dal 16.10 2013)

CODICE PENALE (testo in vigore dal 16.10 2013) CODICE PENALE (testo in vigore dal 16.10 2013) Art. 612-bis. Atti persecutori. Salvo che il fatto costituisca più grave reato, è punito con la reclusione da sei mesi a cinque anni chiunque, con condotte

Dettagli

"Misure urgenti in materia di sicurezza pubblica e di contrasto alla violenza sessuale, nonche' in tema di atti persecutori"

Misure urgenti in materia di sicurezza pubblica e di contrasto alla violenza sessuale, nonche' in tema di atti persecutori Indice decreti-legge Decreto-legge 23 febbraio 2009, n. 11 "Misure urgenti in materia di sicurezza pubblica e di contrasto alla violenza sessuale, nonche' in tema di atti persecutori" pubblicato nella

Dettagli

ATTIVITA DI POLIZIA GIUDIZIARIA. ATTIVITA DI INIZIATIVA, DIRETTA O DISPOSTA, DELEGATA, ESECUTIVA. ATTIVITA DI INFORMAZIONE.

ATTIVITA DI POLIZIA GIUDIZIARIA. ATTIVITA DI INIZIATIVA, DIRETTA O DISPOSTA, DELEGATA, ESECUTIVA. ATTIVITA DI INFORMAZIONE. ATTIVITA DI POLIZIA GIUDIZIARIA. ATTIVITA DI INIZIATIVA, DIRETTA O DISPOSTA, DELEGATA, ESECUTIVA. ATTIVITA DI INFORMAZIONE. AUTORE: MAGG. GIOVANNI PARIS POLIZIA GIUDIZIARIA E AUTORITA GIUDIZIARIA PER TRATTARE

Dettagli

QUESTIONI SOSTANZIALI E PROCESSUALI IN TEMA DI IMPUGNAZIONE DEL TESTAMENTO OLOGRAFO

QUESTIONI SOSTANZIALI E PROCESSUALI IN TEMA DI IMPUGNAZIONE DEL TESTAMENTO OLOGRAFO Prof. Avv. Michele Sesta Ordinario nell' Università di Bologna Avvocato in Bologna www.studiosesta.it sesta@studiosesta.it Scuola Superiore di Studi Giuridici Bologna 6 aprile 2013 QUESTIONI SOSTANZIALI

Dettagli

Programmi scaricati da emule contenenti immagini pedopornografiche - Accesso al file solo dopo il down

Programmi scaricati da emule contenenti immagini pedopornografiche - Accesso al file solo dopo il down L'utente che voglia effettuare il download del file dal titolo "A" si rende conto, solo dopo averlo effettivamente scaricato, che esso contiene in realtà filmati pornografici o pedo. Tribunale Penale di

Dettagli

Parte speciale Reati informatici

Parte speciale Reati informatici Parte speciale Reati informatici Modello di organizzazione, gestione e controllo ex D.Lgs 231/2001 L Amministratore delegato APPROVAZIONE Il Presidente del CdA STATO DEL DOCUMENTO Redazione Revisione Modifica

Dettagli

NOTIFICA AL DIFENSORE DEL DECRETO DI CITAZIONE A GIUDIZIO VIZI RIMEDI - CONSEGUENZE

NOTIFICA AL DIFENSORE DEL DECRETO DI CITAZIONE A GIUDIZIO VIZI RIMEDI - CONSEGUENZE NOTIFICA AL DIFENSORE DEL DECRETO DI CITAZIONE A GIUDIZIO VIZI RIMEDI - CONSEGUENZE Il Caso La Procura della Repubblica notificava, ai sensi dell art. 415 bis c.p.p., l avviso di conclusione delle indagini

Dettagli

NUOVE TECNOLOGIE E DIRITTI Centro Il Sole. Grosseto, 17 giugno 2011

NUOVE TECNOLOGIE E DIRITTI Centro Il Sole. Grosseto, 17 giugno 2011 NUOVE TECNOLOGIE E DIRITTI Centro Il Sole Grosseto, 17 giugno 2011 Nuove Tecnologie e processo penale: Il dialogo processuale, la ricerca e la circolazione probatoria, il dibattimento stanno mutando. Sono

Dettagli

ACAM Ambiente S.p.A.

ACAM Ambiente S.p.A. ACAM Ambiente S.p.A. Modello di organizzazione e controllo ex D.Lgs. 231/2001 Delitti informatici e trattamento illecito dei dati Approvato con determinazione A.U. del 23.12.2014 1/11 Sommario 1. Ambito

Dettagli

PARTE SPECIALE Sezione II. Reati informatici

PARTE SPECIALE Sezione II. Reati informatici PARTE SPECIALE Sezione II Reati informatici PARTE SPECIALE Sezione II Sommario 1.Le fattispecie dei Reati Presupposto (Art. 24 bis del D. Lgs. 231/01)... 3 2.Processi Sensibili... 5 3.Regole generali...

Dettagli

Ordine degli Avvocati di Milano. Comitato per le Pari Opportunità. Niente Paura! Informazioni utili per la tutela dei diritti delle donne

Ordine degli Avvocati di Milano. Comitato per le Pari Opportunità. Niente Paura! Informazioni utili per la tutela dei diritti delle donne Ordine degli Avvocati di Milano Comitato per le Pari Opportunità Niente Paura! Informazioni utili per la tutela dei diritti delle donne - vademecum normativo - consigli pratici 1 Decreto Legge 23 febbraio

Dettagli

SCHEDA TECNICA. contenente i riferimenti ad articoli e normative rilevanti ai fini delle investigazioni difensive

SCHEDA TECNICA. contenente i riferimenti ad articoli e normative rilevanti ai fini delle investigazioni difensive SCHEDA TECNICA contenente i riferimenti ad articoli e normative rilevanti ai fini delle investigazioni difensive 1) CONVENZIONE PER LA SALVAGUARDIA DEI DIRITTI DELL UOMO E DELLE LIBERTA FONDAMENTALI Art.

Dettagli

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Delitti informatici e trattamento illecito di dati ELENCO DELLE REVISIONI REV. DATA NATURA DELLE MODIFICHE

Dettagli

La premessa. Ischia, 23 settembre 2002

La premessa. Ischia, 23 settembre 2002 Ischia, 23 settembre 2002 Oggetto: parere sull ammissibilità del rimborso delle spese legali sostenute da ex amministratori comunali in procedimenti penali definiti con formula assolutoria. Viene chiesto

Dettagli

Carattere pedopornografico per le fotografie che ritraggono minorenni nudi a cura di Guglielmo Starace

Carattere pedopornografico per le fotografie che ritraggono minorenni nudi a cura di Guglielmo Starace Carattere pedopornografico per le fotografie che ritraggono minorenni nudi a cura di Guglielmo Starace (Cassazione, terza sezione penale, sentenza del 19 luglio 2011, depositata il 2 agosto 2011, n. 30564).

Dettagli

Svolgimento del processo e motivi della decisione

Svolgimento del processo e motivi della decisione Cassazione Sezione seconda penale sentenza 20 settembre 9 novembre 2007, n. 41499 Presidente Rizzo Relatore Tavassi Pm Passacantando c onforme Ricorrente Pubblico Ministero presso il Tribunale della Libertà

Dettagli

La correttezza dell assunto pronunciato dal Gup di Milano, viene ribadita

La correttezza dell assunto pronunciato dal Gup di Milano, viene ribadita 1 La Cassazione chiarisce le conseguenze penali della sottrazione agli obblighi di mantenimento (cd. assegno) e l'ambito di applicazione dell'art. 3 della legge n. 54/2006. Corte di Cassazione, Sezione

Dettagli

A.A. 2010/2011 I anno DIRITTO PROCESSUALE CIVILE 1 (50 ore) Dott.ssa Lucia Esposito Magistrato Materiali didattici - 11

A.A. 2010/2011 I anno DIRITTO PROCESSUALE CIVILE 1 (50 ore) Dott.ssa Lucia Esposito Magistrato Materiali didattici - 11 A.A. 2010/2011 I anno DIRITTO PROCESSUALE CIVILE 1 (50 ore) Dott.ssa Lucia Esposito Magistrato Materiali didattici - 11 NOZIONI FONDAMENTALI IN TEMA DI PROVA DOCUMENTALE PROFILI GENERALI: Come si è visto,

Dettagli

Milano (MI), lì 31 dicembre 2014. Spettabile Ordine degli Assistenti Sociali Regione Trentino Alto Adige Via Manci 25/8 38122 Trento (TN)

Milano (MI), lì 31 dicembre 2014. Spettabile Ordine degli Assistenti Sociali Regione Trentino Alto Adige Via Manci 25/8 38122 Trento (TN) Milano (MI), lì 31 dicembre 2014 Spettabile Ordine degli Assistenti Sociali Regione Trentino Alto Adige Via Manci 25/8 38122 Trento (TN) Oggetto: parere pro veritate in ordine alla legittimità delle registrazioni

Dettagli

LEGGE 15 febbraio 1996 n. 66. NORME CONTRO LA VIOLENZA SESSUALE. (pubblicata nella Gazzetta Ufficiale del 20 febbraio 1996 n. 42 ) Art. 1.

LEGGE 15 febbraio 1996 n. 66. NORME CONTRO LA VIOLENZA SESSUALE. (pubblicata nella Gazzetta Ufficiale del 20 febbraio 1996 n. 42 ) Art. 1. LEGGE 15 febbraio 1996 n. 66 NORME CONTRO LA VIOLENZA SESSUALE. (pubblicata nella Gazzetta Ufficiale del 20 febbraio 1996 n. 42 ) Art. 1. 1. Il capo I del Titolo IX del libro secondo e gli articoli 530,

Dettagli

Attacchi informatici: gli strumenti di tutela

Attacchi informatici: gli strumenti di tutela SOMMARIO Ipotesi di attacco informatico La procedibilità su querela o d ufficio La querela: contenuto e modalità di presentazione Cosa è la denuncia Brevi cenni sull esposto Le ipotesi di attacco informatico

Dettagli

DIFENDERE L AZIENDA IN TRIBUNALE

DIFENDERE L AZIENDA IN TRIBUNALE DIFENDERE L AZIENDA IN TRIBUNALE COME AFFRONTARE L UDIENZA DI LAVORO Milano, 6 maggio 2013 Avv. Giorgio Scherini, partner Inquadramento e Principi Generali Il Diritto di Difesa e il Diritto al Giusto Processo

Dettagli

Pornografia minorile

Pornografia minorile Pornografia minorile (Articolo estratto dalla rivista di giurisprudenza minori n. 2-2013) TRIBUNALE DI NOLA 15 febbraio 2012 - Pres. Est. Schettino Pornografia minorile - Scaricamento di file tramite il

Dettagli

Linux e la sicurezza Computer crimes e tutela della privacy

Linux e la sicurezza Computer crimes e tutela della privacy 1 Linux e la sicurezza LL.M. Master of Laws Dottore di ricerca g.gallus@tiscali.it Principali computer crimes secondo il codice penale (introdotti dalla L. 547/1993) Accesso abusivo a un sistema informatico

Dettagli

C O N S I G L I O D E L L O R D I N E D E G L I A V V O C A T I D I B O L O G N A

C O N S I G L I O D E L L O R D I N E D E G L I A V V O C A T I D I B O L O G N A C O N S I G L I O D E L L O R D I N E D E G L I A V V O C A T I D I B O L O G N A REGOLAMENTO PER LE DIFESE D UFFICIO DELL ORDINE DEGLI AVVOCATI DI BOLOGNA approvato all adunanza del 1 luglio 2015 e integrato

Dettagli

ATTI DI P.G. ISPEZIONE ART. 103 D.P.R. 9.10.1990 n. 309

ATTI DI P.G. ISPEZIONE ART. 103 D.P.R. 9.10.1990 n. 309 ISPEZIONI PERSONALI IN MATERIA DI STUPEFACENTI Norme di riferimento Art. 103 D.P.R. 309/90 Organo procedente Documentazione Garanzie di difesa Utilizzabilità Ufficiali di p.g. Delle operazioni è redatto

Dettagli

STUDIO LEGALE AVVOCATI C. SO UMBERTO I, 61 Tel e Fax 0825/756566 E-Mail. studio@ pec.studiolegale.net. Ill.mo G.I.P. presso il TRIBUNALE DI

STUDIO LEGALE AVVOCATI C. SO UMBERTO I, 61 Tel e Fax 0825/756566 E-Mail. studio@ pec.studiolegale.net. Ill.mo G.I.P. presso il TRIBUNALE DI Ill.mo G.I.P. presso il TRIBUNALE DI OPPOSIZIONE ALLA RICHIESTA DI ARCHIVIAZIONE EX ART. 410 C.P.P. Proc. Pen. N. 21752/08 Mod. 21 c/ Antonio Il sottoscritto Avv. Francesco Ettore, quale difensore di Giuseppina,

Dettagli

IL REATO DI ATTI PERSECUTORI ex art. 612 bis c.p.

IL REATO DI ATTI PERSECUTORI ex art. 612 bis c.p. IL REATO DI ATTI PERSECUTORI ex art. 612 bis c.p. Delitto contro la libertà morale. Delitto doloso che prevede la rappresentazione dell evento. L elemento soggettivo è la volontà della condotta e dell

Dettagli

PARTE SPECIALE SEZIONE II I REATI INFORMATICI

PARTE SPECIALE SEZIONE II I REATI INFORMATICI PARTE SPECIALE SEZIONE II I REATI INFORMATICI INDICE 1. FATTISPECIE EX ART.24-BIS DLGS. 231/2001 2. PRINCIPI DI COMPORTAMENTO 3. PRINCIPI GENERALI DI CONTROLLO 4. AREE A RISCHIO E PRINCIPI DI CONTROLLO

Dettagli

L UTILIZZO DI DATI E NOTIZIE ACQUISITI NEL CORSO DELLE INDAGINI. INTERFERENZE TRA INDAGINI FINANZIARIE IN SEDE AMMINISTRATIVA E IN SEDE PENALE

L UTILIZZO DI DATI E NOTIZIE ACQUISITI NEL CORSO DELLE INDAGINI. INTERFERENZE TRA INDAGINI FINANZIARIE IN SEDE AMMINISTRATIVA E IN SEDE PENALE Seminario di formazione LE INDAGINI FINANZIARIE Milano, 1 luglio 2008 L UTILIZZO DI DATI E NOTIZIE ACQUISITI NEL CORSO DELLE INDAGINI. INTERFERENZE TRA INDAGINI FINANZIARIE IN SEDE AMMINISTRATIVA E IN

Dettagli

IN NOME DEL POPOLO ITALIANO TRIBUNALE DI ROMA SEZIONE DISTACCATA DI OSTIA N. RG. 648-10 REPUBBLICA ITALIANA

IN NOME DEL POPOLO ITALIANO TRIBUNALE DI ROMA SEZIONE DISTACCATA DI OSTIA N. RG. 648-10 REPUBBLICA ITALIANA IN NOME DEL POPOLO ITALIANO TRIBUNALE DI ROMA SEZIONE DISTACCATA DI OSTIA N. RG. 648-10 REPUBBLICA ITALIANA Il Giudice dott. cons. Massimo Moriconi nella causa tra Società in persona del suo legale rappresentante

Dettagli

REGOLE DI COMPORTAMENTO DEL PENALISTA NELLE INVESTIGAZIONI DIFENSIVE

REGOLE DI COMPORTAMENTO DEL PENALISTA NELLE INVESTIGAZIONI DIFENSIVE REGOLE DI COMPORTAMENTO DEL PENALISTA NELLE INVESTIGAZIONI DIFENSIVE TESTO APPROVATO IL 14 LUGLIO 2001 DAL CONSIGLIO DELLE CAMERE PENALI CON LE MODIFICHE APPROVATE IL 19 GENNAIO 2007 IL CONSIGLIO DELLE

Dettagli

Ministero della Giustizia Direzione Generale di Statistica

Ministero della Giustizia Direzione Generale di Statistica Ministero della Giustizia Direzione Generale di Statistica STALKING Indagine statistica attraverso la lettura dei fascicoli dei procedimenti definiti con sentenze di primo grado Roma, Giugno 2014 STALKING

Dettagli

L illegittimità costituzionale dell art. 445 bis c.p.c. in materia di invalidità civile, handicap e disabilità

L illegittimità costituzionale dell art. 445 bis c.p.c. in materia di invalidità civile, handicap e disabilità L illegittimità costituzionale dell art. 445 bis c.p.c. in materia di invalidità civile, handicap e disabilità Nelle controversie in materia di invalidità, cecità, sordità civili, nonché di handicap, disabilità,

Dettagli

commesse in danno di minore in ambito intrafamiliare. Le conseguenze sulle pene accessorie pag. 17

commesse in danno di minore in ambito intrafamiliare. Le conseguenze sulle pene accessorie pag. 17 IL PENALISTA Sommario I. GLI INTERVENTI DI DIRITTO PENALE SOSTANZIALE pag. 9 1. Le modifiche al codice penale: aggravante comune, violenza sessuale, stalking, minaccia semplice pag. 9 2. La nuova aggravante

Dettagli

PROTOCOLLO SUL PROCEDIMENTO SOMMARIO DI COGNIZIONE ELABORATO DALL OSSERVATORIO DI REGGIO EMILIA

PROTOCOLLO SUL PROCEDIMENTO SOMMARIO DI COGNIZIONE ELABORATO DALL OSSERVATORIO DI REGGIO EMILIA PROTOCOLLO SUL PROCEDIMENTO SOMMARIO DI COGNIZIONE ELABORATO DALL OSSERVATORIO DI REGGIO EMILIA Il presente protocollo recepisce le indicazioni emerse all interno del gruppo di lavoro istituito all interno

Dettagli

Cassazione Penale, sez. VI, 07 luglio 2011, n. 26746

Cassazione Penale, sez. VI, 07 luglio 2011, n. 26746 Cassazione Penale, sez. VI, 07 luglio 2011, n. 26746 SVOLGIMENTO DEL PROCESSO 1. Con decreto del 27 novembre 2008 il G.i.p. del Tribunale di Roma disponeva il sequestro preventivo delle somme giacenti

Dettagli

Codice Penale. [...] LIBRO SECONDO DEI DELITTI IN PARTICOLARE TITOLO VII Dei delitti contro la fede pubblica. [...] Capo II

Codice Penale. [...] LIBRO SECONDO DEI DELITTI IN PARTICOLARE TITOLO VII Dei delitti contro la fede pubblica. [...] Capo II Codice Penale [...] LIBRO SECONDO DEI DELITTI IN PARTICOLARE TITOLO VII Dei delitti contro la fede pubblica [...] Capo II Della falsità in sigilli o strumenti o segni di autenticazione, certificazione

Dettagli

XV CONGRESSO UNIONE CAMERE PENALI ITALIANE

XV CONGRESSO UNIONE CAMERE PENALI ITALIANE XV CONGRESSO UNIONE CAMERE PENALI ITALIANE Venezia 19, 20 e 21 settembre 2014 OSSERVATORIO DIFESA D UFFICIO 2 Il punto della situazione Nel 2013 la Giunta UCPI costituiva l Osservatorio Difesa D Ufficio,

Dettagli

La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013.

La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013. La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013. Il D.l. 14 agosto 2013, n. 93, entrato il vigore lo

Dettagli

I REATI PIU' FREQUENTI COMMESSI SU INTERNET E SOCIAL NETWORK

I REATI PIU' FREQUENTI COMMESSI SU INTERNET E SOCIAL NETWORK I REATI PIU' FREQUENTI COMMESSI SU INTERNET E SOCIAL NETWORK - ingiuria (art.594 c.p.) - diffamazione (art. 595 c.p.) - sostituzione di persona (art.494 c.p.) - violazione della Privacy (Legge 196/2003)

Dettagli

REPUBBLICA ITALIANA IN NOME DEL POPOLO ITALIANO LA CORTE SUPREMA DI CASSAZIONE SEZIONE TERZA PENALE

REPUBBLICA ITALIANA IN NOME DEL POPOLO ITALIANO LA CORTE SUPREMA DI CASSAZIONE SEZIONE TERZA PENALE REPUBBLICA ITALIANA IN NOME DEL POPOLO ITALIANO LA CORTE SUPREMA DI CASSAZIONE SEZIONE TERZA PENALE Composta dagli Ill.mi Sigg.ri Magistrati: Dott. MANNINO Saverio F. Presidente Dott. AMORESANO Silvio

Dettagli

Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA. EMAK s.p.a.

Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA. EMAK s.p.a. Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA EMAK s.p.a. con delibera del Consiglio di Amministrazione del 31Gennaio 2014 Parte Speciale H 1. I reati

Dettagli

Le notificazioni all imputato in caso di irreperibilita'

Le notificazioni all imputato in caso di irreperibilita' Le notificazioni all imputato in caso di irreperibilita' In via del tutto preliminare, osservo che il procedimento penale è una serie di attivita e di attidocumenti susseguentisi nel tempo. Ovviamente,

Dettagli

INDICE. Parte Prima I PRECEDENTI STORICI: PERCORSI NORMATIVI, DOTTRINALI E GIURISPRUDENZIALI

INDICE. Parte Prima I PRECEDENTI STORICI: PERCORSI NORMATIVI, DOTTRINALI E GIURISPRUDENZIALI Indice VII INDICE Presentazione.... V Parte Prima I PRECEDENTI STORICI: PERCORSI NORMATIVI, DOTTRINALI E GIURISPRUDENZIALI Capitolo Primo LE FONTI NORMATIVE DELLE INVESTIGAZIONI DIFENSIVE 1. Generalità....

Dettagli

Corte di Cassazione - copia non ufficiale

Corte di Cassazione - copia non ufficiale Penale Sent. Sez. 3 Num. 23484 Anno 2014 Presidente: FIALE ALDO Relatore: DI NICOLA VITO Data Udienza: 07/03/2014 SENTENZA sul ricorso proposto da Petroni Domenico, nata a Canosa di Puglia il 09/09/1971

Dettagli

L'ACCESSO AGLI ATTI E AI DATI DELLA PUBBLICA AMMINISTRAZIONE NELLE CAUSE DI FAMIGLIA

L'ACCESSO AGLI ATTI E AI DATI DELLA PUBBLICA AMMINISTRAZIONE NELLE CAUSE DI FAMIGLIA Udine 15 Maggio 2015 OSSERVATORIO NAZIONALE SUL DIRITTO DI FAMIGLIA AVVOCATI DI FAMIGLIA L'ACCESSO AGLI ATTI E AI DATI DELLA PUBBLICA AMMINISTRAZIONE NELLE CAUSE DI FAMIGLIA di Rita Prinzi Udine, 15 Maggio

Dettagli

IL GUP. sulla riserva assunta all udienza del 12.1.2009 in ordine alle istanze di esclusione delle parti civili costituite proposte da:

IL GUP. sulla riserva assunta all udienza del 12.1.2009 in ordine alle istanze di esclusione delle parti civili costituite proposte da: IL GUP sulla riserva assunta all udienza del 12.1.2009 in ordine alle istanze di esclusione delle parti civili costituite proposte da: 1. difesa BELLEN, RANZINI, MAGURANO, BONI, GRATTAGLIANO, MARINELLI,

Dettagli

www.dirittoambiente.net

www.dirittoambiente.net DOCUMENTI INformazione 2009 E vietato il plagio e la copiatura integrale o parziale di testi e disegni a firma degli autori - Dal volume Tutela Giuridica degli Animali di Maurizio Santoloci e Carla Campanaro

Dettagli

REATI INFORMATICI Accesso abusivo ad un sistema informatico o telematico

REATI INFORMATICI Accesso abusivo ad un sistema informatico o telematico REATI INFORMATICI Le reti telematiche non sono spazi virtuali senza regole, sottoposti ad una sorta di extraterritorialità: le norme che ne regolamentano il funzionamento sono, infatti, sempre più numerose.

Dettagli

indipendentemente dal conseguimento di un profitto o dal verificarsi di un danno,

indipendentemente dal conseguimento di un profitto o dal verificarsi di un danno, L'indebita utilizzazione a fini di profitto della carta di credito da parte di chi non ne sia titolare integra il reato di cui alla Legge n. 143 del 1991, articolo 12, indipendentemente dal conseguimento

Dettagli

i) Regolamento per l'utilizzo dei sistemi informatici dell Associazione Forte di Bard

i) Regolamento per l'utilizzo dei sistemi informatici dell Associazione Forte di Bard Modello di organizzazione, gestione e controllo ex D.Lgs. 231/01. PARTE SPECIALE D : I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI. La presente Parte Speciale, dedicata alla prevenzione dei reati

Dettagli

Cassazione Penale Sez. II, 27 febbraio 2013 n. 9220 - Pres. Petti, Est. Gentile RITENUTO IN FATTO

Cassazione Penale Sez. II, 27 febbraio 2013 n. 9220 - Pres. Petti, Est. Gentile RITENUTO IN FATTO DETENZIONE PER FINI DI COMMERCIALIZZAZIONE DI SUPPORTI AUDIOVISIVI ABUSIVAMENTE RIPRODOTTI E RICETTAZIONE: LA LEX MITIOR SI APPLICA ANCHE SE SUCCESSIVAMENTE VIENE MODIFICATA IN SENSO PEGGIORATIVO Cassazione

Dettagli

adempiere in modo sempre più qualificato alla funzione di controllo sociale, insita nella loro stessa ragione istituzionale.

adempiere in modo sempre più qualificato alla funzione di controllo sociale, insita nella loro stessa ragione istituzionale. Assessorato Regionale della Famiglia delle Politiche Sociali e delle Autonomie Locali Provincia Regionale di Caltanissetta Assessorato Politiche Sociali Casa Famiglia Rosetta Onlus Caltanissetta Necessità

Dettagli

L assenza dell imputato nel processo penale, dopo la legge 28 aprile 2014, n. 67.

L assenza dell imputato nel processo penale, dopo la legge 28 aprile 2014, n. 67. L assenza dell imputato nel processo penale, dopo la legge 28 aprile 2014, n. 67. di G. MAZZI (Intervento al Corso avvocati presso Il Tribunale militare di Roma il 20 novembre 2014) 1. Considerazioni generali.

Dettagli

ASSOCIATO: Divisione Indagini Penali Difensive. www.pp-indaginipenali.it

ASSOCIATO: Divisione Indagini Penali Difensive. www.pp-indaginipenali.it ASSOCIATO: Divisione Indagini Penali Difensive www.pp-indaginipenali.it chi siamo P & P INVESTIGAZIONI S.r.l. è un agenzia investigativa legalmente autorizzata dalla Prefettura competente ai sensi dell

Dettagli

Legislazione minorile. Indice. 1 Le misure rieducative ------------------------------------------------------------------------------------ 3

Legislazione minorile. Indice. 1 Le misure rieducative ------------------------------------------------------------------------------------ 3 INSEGNAMENTO DI LEGISLAZIONE MINORILE LEZIONE V LA COMPETENZA AMMINISTRATIVA DEL TRIBUNALE PER I MINORENNI PROF. GIANLUCA GUIDA Indice 1 Le misure rieducative ------------------------------------------------------------------------------------

Dettagli

Codice penale Sezione I DEI DELITTI CONTRO LA PERSONALITÀ INDIVIDUALE

Codice penale Sezione I DEI DELITTI CONTRO LA PERSONALITÀ INDIVIDUALE Codice penale Sezione I DEI DELITTI CONTRO LA PERSONALITÀ INDIVIDUALE Art. 600 Riduzione in schiavitù Chiunque riduce una persona in schiavitù, o in una condizione analoga alla schiavitù, è punito con

Dettagli

Giustizia & Sentenze Il commento alle principali sentenze

Giustizia & Sentenze Il commento alle principali sentenze Giustizia & Sentenze Il commento alle principali sentenze N. 70 31.10.2013 Frode fiscale. Sequestro della casa coniugale La casa coniugale è sequestrabile anche se è stata assegnata alla moglie dell indagato

Dettagli

TRIBUNALE DI MODENA REPUBBLICA ITALIANA IN NOME DEL POPOLO ITALIANO

TRIBUNALE DI MODENA REPUBBLICA ITALIANA IN NOME DEL POPOLO ITALIANO Filiazione naturale Riconoscimento del figlio naturale: impugnazione Convivenza more uxorio Impotentia generandi al tempo del concepimento Qualificazione dell azione: a) disconoscimento di paternità esclusione

Dettagli

Polizia di Stato DIGITAL FORENSICS. Forma e Sostanza. CAMERINO, 27 Aprile 2015. Raul Guido Capriotti

Polizia di Stato DIGITAL FORENSICS. Forma e Sostanza. CAMERINO, 27 Aprile 2015. Raul Guido Capriotti Polizia di Stato DIGITAL FORENSICS Forma e Sostanza CAMERINO, 27 Aprile 2015 Raul Guido Capriotti 1 DEFINIZIONE DI DIGITAL FORENSICS Insieme di indagini, rilievi, accertamenti ed altre operazioni tecniche,

Dettagli

Il furto di identità tra diritto e procedura penale. Da cosa e come difendersi.

Il furto di identità tra diritto e procedura penale. Da cosa e come difendersi. Il furto di identità tra diritto e procedura penale. Da cosa e come difendersi. Studio legale Avvocato Emiliano Vitelli A/LA - ISO 27001:2005 Vicepresidente EPCE Il reato di sostituzione di persona Art.

Dettagli

UTILIZZO DI INTERNET/CELLULARE e RISCHI DI REATO

UTILIZZO DI INTERNET/CELLULARE e RISCHI DI REATO BULLISMO: Relazione tra ragazzi non di pari forza nella quale avvengono ripetute vessazioni di tipo verbale (prese in giro, insulti, offese, minacce), psicologiche (esclusioni sistematiche dal gruppo,

Dettagli

Polizia Postale e delle Comunicazioni. INDAGINI DIGITALI Camerino 2 Maggio 2011

Polizia Postale e delle Comunicazioni. INDAGINI DIGITALI Camerino 2 Maggio 2011 INDAGINI DIGITALI Camerino 2 Maggio 2011 Decreto del Ministero dell Interno 30 Marzo 1998 istituisce SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI Coordinamento operativo degli uffici periferici - Compartimenti;

Dettagli

204. PARERE APPROVATO

204. PARERE APPROVATO Schema di decreto legislativo recante attuazione della direttiva 2012/29/UE che istituisce norme minime in materia di diritti, assistenza e protezione delle vittime di reato e che sostituisce la decisione

Dettagli

di Bruno Pagamici Risorse Umane >> Gestione e organizzazione del personale

di Bruno Pagamici Risorse Umane >> Gestione e organizzazione del personale LA DIFFUSIONE DELLA PASSWORD ALL ESTERNO CONFIGURA IL LICENZIAMENTO PER GIUSTA CAUSA di Bruno Pagamici Risorse Umane >> Gestione e organizzazione del personale Il dipendente che diffonde all esterno dell

Dettagli

PARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI

PARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI PARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI Energeko Gas Italia S.r.l. Versione 01 - Aggiornamento 01/2013 1 Sommario PARTE

Dettagli

Svolgimento atto giudiziario in materia di diritto penale a cura di Ilaria Di Punzio. Possibile soluzione schematica a cura di Altalex

Svolgimento atto giudiziario in materia di diritto penale a cura di Ilaria Di Punzio. Possibile soluzione schematica a cura di Altalex Esame avvocato 2011: seconda traccia e svolgimento atto giudiziario in materia di diritto penale Caio, dipendente del comune di Beta, viene sorpreso dal Sindaco mentre, per mezzo del computer dell'ufficio,

Dettagli

Antonio Vallebona L'INGIUSTIFICATEZZA QUALIFICATA DEL LICENZIAMENTO: FATTISPECIE E ONERI PROBATORI

Antonio Vallebona L'INGIUSTIFICATEZZA QUALIFICATA DEL LICENZIAMENTO: FATTISPECIE E ONERI PROBATORI Antonio Vallebona L'INGIUSTIFICATEZZA QUALIFICATA DEL LICENZIAMENTO: FATTISPECIE E ONERI PROBATORI SOMMARIO: 1. L' ingiustificatezza qualificata come via di accesso alla tutela reale. - 2. Le due ipotesi

Dettagli

Protocollo del Distretto di Campobasso in tema di ascolto del minore PREMESSO

Protocollo del Distretto di Campobasso in tema di ascolto del minore PREMESSO Protocollo del Distretto in tema di ascolto del minore PREMESSO che le modifiche legislative intervenute nel corso dell anno 2006 hanno reso urgente e indilazionabile regolamentare le modalità di audizione

Dettagli

Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv.

Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv. Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv. Pierluigi Perri Dottore di ricerca in Informatica giuridica e diritto dell informatica

Dettagli

PROTOCOLLO SULLE MODALITÁ ATTUATIVE DELLA MESSA ALLA PROVA EX L. 67/14

PROTOCOLLO SULLE MODALITÁ ATTUATIVE DELLA MESSA ALLA PROVA EX L. 67/14 PROTOCOLLO SULLE MODALITÁ ATTUATIVE DELLA MESSA ALLA PROVA EX L. 67/14 Il Tribunale di Imperia, la Procura della Repubblica sede, l Ufficio Esecuzione Penale Esterna Sede di Imperia, l Ordine degli avvocati

Dettagli

LA NEGOZIAZIONE ASSISTITA. - Fonte normativa: art. 2 e ss. del d.l. 12.9.2014 n. 132 convertito in l. 10.11.2014 n. 162

LA NEGOZIAZIONE ASSISTITA. - Fonte normativa: art. 2 e ss. del d.l. 12.9.2014 n. 132 convertito in l. 10.11.2014 n. 162 LA NEGOZIAZIONE ASSISTITA - Fonte normativa: art. 2 e ss. del d.l. 12.9.2014 n. 132 convertito in l. 10.11.2014 n. 162 - Informazioni al cliente: è dovere deontologico degli avvocati informare il cliente,

Dettagli

CONSIGLIO NAZIONALE FORENSE

CONSIGLIO NAZIONALE FORENSE Il PCT nel decreto legge 24 giugno 2014, n. 90 (Misure urgenti per la semplificazione e la trasparenza amministrativa e per l efficienza degli uffici giudiziari) Sommario: 1. Premessa. 2. Entrata in vigore

Dettagli

REGOLE DI COMPORTAMENTO DEL PENALISTA NELLE INVESTIGAZIONI DIFENSIVE

REGOLE DI COMPORTAMENTO DEL PENALISTA NELLE INVESTIGAZIONI DIFENSIVE Pubblichiamo la delibera del 19.4.2001 dell'unione DELLE CAMERE PENALI ITALIANE, con la quale è stato approvato il testo definitivo delle Regole di comportamento del penalista nelle investigazioni difensive,

Dettagli

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012 . PROT. 8 Pag 1/7 PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI E DEL TRATTAMENTO ILLECITO DEI DATI, PER LA PREVENZIONE DEI DELITTI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE E DEI DELITTI CONTRO

Dettagli

informatica 30 maggio 2011

informatica 30 maggio 2011 L informatica Forense: profili critici i della prova informatica 30 maggio 2011 volatilità modificabilità alterabilità Nuove Reti e nuovi strumenti Legge n. 48 del 2008 Ratifica della convenzione di Budapest

Dettagli

Corso Avvocato 2013. Il METODO Neldiritto. NOME Angelo Mattia COGNOME Greco

Corso Avvocato 2013. Il METODO Neldiritto. NOME Angelo Mattia COGNOME Greco NOME Angelo Mattia COGNOME Greco Corso Avvocato 2013 Il METODO Neldiritto Applicazione del metodo Parere motivato in materia regolata dal diritto penale Traccia da consegnare entro il 13/09/2013 Tizio

Dettagli

Procedura per le segnalazioni di illeciti e irregolarità

Procedura per le segnalazioni di illeciti e irregolarità CITTA DI CASTENASO Provincia di Bologna Procedura per le segnalazioni di illeciti e irregolarità 1. FONTE NORMATIVA E NATURA DELL ISTITUTO L art. 1, comma 51, della legge 190/2012 (cd. legge anticorruzione)

Dettagli

Privacy - poteri di controllo del datore di lavoro e nuove tecnologie

Privacy - poteri di controllo del datore di lavoro e nuove tecnologie S.A.F. SCUOLA DI ALTA FORMAZIONE Privacy - poteri di controllo del datore di lavoro e nuove tecnologie GIUSEPPE MANTESE 14 gennaio 2009 Milano Argomenti trattati nell intervento: Utilizzo degli strumenti

Dettagli