Computer forensics e L. 48/2008

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Computer forensics e L. 48/2008"

Transcript

1 Computer forensics e L. 48/2008 Consiglio dell'ordine degli Avvocati di Catanzaro 20/3/2009, LL.M. 1

2 CHI SONO $ whoami $ Mi diletto di computer da oltre 25 anni $ Ho conseguito il Master of Laws in IT law presso la University of London $ Esercito la professione di avvocato da oltre 10 anni $ Ho scoperto GNU/Linux nel 1999 $ Vicepresidente del Circolo dei Giuristi Telematici $ Membro del GULCh (Gruppo Utenti Linux Cagliari) 2

3 il Circolo dei Giuristi Telematici L'associazione "Circolo dei Giuristi Telematici" è la più "antica" del web giuridico. La storica mailing list conta oggi oltre 200 iscritti tra avvocati, magistrati, giuristi d'impresa, universitari e tecnici specializzati. Il sito è aggiornato costantemente dai webmaster, anche con la collaborazione di responsabili territoriali, con le principali novità in tema di diritto dell'informatica (e non solo). Il Circolo si è fatto promotore di svariati convegni e seminari giuridici, oltre che di alcune pubblicazioni cartacee. Le modalità di iscrizione alla mailing list ed all'associazione, lo statuto sociale e il regolamento della mailing list sono consultabili liberamente sul sito. Per ulteriori informazioni: 3

4 INIZIAMO DALLE SUSINE... 4

5 Esigenze comparabili Deteriorabilità (o facile contaminazione) delle possibile fonti di prova Modalità di acquisizione Difficile ripetibilità dell'analisi Problematiche connesse alla catena di custodia Necessità di garantire un contraddittorio Accertamento idoneo a costituire un'evidenza dibattimentale 5

6 INIZIAMO DALLE SUSINE... Art. 223 Disp. Att. Codice Procedura Penale Analisi di campioni e garanzie per l'interessato 1. Qualora nel corso di attività ispettive o di vigilanza previste da leggi o decreti si debbano eseguire analisi di campioni per le quali non è prevista la revisione, a cura dell'organo procedente è dato, anche oralmente, avviso all'interessato del giorno, dell'ora e del luogo dove le analisi verranno effettuate. L'interessato o persona di sua fiducia appositamente designata possono presenziare alle analisi, eventualmente con l'assistenza di un consulente tecnico. A tali persone spettano i poteri previsti dall'articolo 230 del codice. 6

7 INIZIAMO DALLE SUSINE Se leggi o decreti prevedono la revisione delle analisi e questa sia richiesta dall'interessato, a cura dell'organo incaricato della revisione, almeno tre giorni prima, deve essere dato avviso del giorno, dell'ora e del luogo ove la medesima verrà effettuata all'interessato e al difensore eventualmente nominato. Alle operazioni di revisione l'interessato e il difensore hanno diritto di assistere personalmente, con l'assistenza eventuale di un consulente tecnico. A tali persone spettano i poteri previsti dall'articolo 230 del codice. 3. I verbali di analisi non ripetibili e i verbali di revisione di analisi sono raccolti nel fascicolo per il dibattimento, sempre che siano state osservate le disposizioni dei commi 1 e 2. 7

8 INIZIAMO DALLE SUSINE... Art. 117 Disp. Att. Codice Procedura Penale Accertamenti tecnici che modificano lo stato dei luoghi, delle cose o delle persone. Le disposizioni previste dall'articolo 360 del codice si applicano anche nei casi in cui l'accertamento tecnico determina modificazioni delle cose, dei luoghi o delle persone tali da rendere l'atto non ripetibile. 8

9 La volatilità delle informazioni digitali 9

10 La volatilità delle informazioni digitali Le informazioni digitali possiedono un'ontologica volatilità, in quanto sono destinate a modificarsi o disperdersi definitivamente con estrema celerità (Alessandro Vitale, La nuova disciplina delle ispezioni o perquisizioni in ambiente informatico o telematico) 10

11 Preservare la digital evidence COUNCIL OF EUROPE RECOMMENDATION No. R (95) 13 OF THE COMMITTEE OF MINISTERS TO MEMBER STATES CONCERNING PROBLEMS OF CRIMINAL PROCEDURAL LAW CONNECTED WITH INFORMATION TECHNOLOGY 1995)013_en.asp 11

12 Preservare la digital evidence Electronic evidence 13. The common need to collect, preserve and present electronic evidence in ways that best ensure and reflect their integrity and irrefutable authenticity, both for the purposes of domestic prosecution and international co-operation, should be recognised. 12

13 Esperimento IACIS (International Association of Computer Investigative Specialists) A seguito del solo avvio del Pc con sistema operativo Microsoft è stata riscontrata la presenza di: -n. 7 files nuovi -n. 243 file con medesimo nome ma diversi (principalmente per dimensioni). Fonte: Dr. Gerardo Costabile 13

14 Introduzione alla computer forensics 14

15 Essenza della CF Lo scopo della Computer Forensics (di seguito CF) è quello di rendere fruibile, in una sede processuale, le prove legate allo strumento informatico. La CF deve conservare, identificare, acquisire, documentare e interpretare i dati presenti su un computer (C. Maioli). 15

16 La modernità... L'uso dello strumento informatico è entrato nella vita quotidiana di ciascuno di noi. Non ci si deve stupire, pertanto, se le indagini di CF possano essere richieste anche con riferimento, ad esempio, a crimini non propriamente informatici. 16

17 ... ed il vecchio Al contrario... è anche vero che solitamente la prova informatica necessita del supporto dei vecchi mezzi di prova. 17

18 I rischi Il rischio che si corre è quello di imbragare il principio garantista del libero convincimento e della centralità del giudice, soprattutto in un momento che vede il fulcro dell'accertamento spostarsi pericolosamente verso un ipse dixit dell'esperto che rischia di svuotare di contenuti l'idea stessa dell'organo giudicante quale peritus peritorum. Lupària-Ziccardi, Investigazione penale e tecnologia informatica, Giuffrè,

19 I rischi Le garanzie processuali non sono un intralcio all'attività investigativa della pubblica accusa e dei suoi ausiliari. Si tratta, piuttosto, di conquiste di democrazia a vantaggio di tutti i consociati. 19

20 Ricerca Qual è il compito al quale è chiamato il computer forenser? Quello di catturare delle prove da un sistema informatico genericamente detto. Solitamente questo è richiesto dopo che un documento è stato formato, dopo che un sistema è stato violato, dopo la commissione di un crimine... 20

21 Ricerca Il computer forenser, in sostanza, deve lavorare garantendo al contempo genuinità ed integrità delle prove, dal momento in cui entra in contatto con il mezzo di prova, sino al momento conclusivo della sua opera. Per tale fine si comprende l'assoluta importanza di tenere una corretta, puntuale e fedele documentazione delle operazioni di custodia (chain of custody). 21

22 Le fasi tipizzate della CF 1) Identificazione; 2) Copia; 3) Filtraggio dei dati rilevanti; 4) Analisi; 5) Report finale. 22

23 I soggetti 23

24 Dall'ausiliario di PG al perito Ausiliare di polizia giudiziaria 348, IV, c.p.p. CT Consulente Tecnico 225 c.p.p. CTU Consulente Tecnico d'ufficio (civile) 61 c.p.c. Perito 220 ss. c.p.p. 24

25 L'ausiliario di PG (348 cpp) La polizia giudiziaria, quando, di propria iniziativa o a seguito di delega del pubblico ministero, compie atti od operazioni che richiedono specifiche competenze tecniche, può avvalersi di persone idonee le quali non possono rifiutare la propria opera. Il 348 è rubricato Assicurazione delle fonti di prova. L'ausiliario non valuta! 25

26 L'ausiliario di PG (348 cpp) L'ausiliario presta la sua opera in ausilio alla PG. L'attività posta in essere dall'ausiliario, pertanto, si considera compiuta dalla stessa PG. 26

27 Il perito (220 cpp) Il giudice (peritus peritorum) quando occorre svolgere indagini o acquisire dati o valutazioni che richiedono specifiche competenze tecniche, scientifiche (o artistiche) può decidere di nominare un perito. Il perito ha l'obbligo (penalmente sanzionato 373 cp) di far conoscere la verità. Obbligo che non incombe anche sul CT... 27

28 Il perito (220 cpp) Il giudice, ove ritenga di disattendere il merito tecnico di una perizia d'ufficio, non è affatto tenuto a nominare un altro perito, potendo motivare correttamente le ragioni del dissenso in altro modo, e ciò a maggior ragione allorché si tratti di disattendere la tesi del consulente di una delle parti (come tale non disinteressata all'esito del processo). Cass. pen., sez. IV, sent. 5117/

29 Consulente tecnico (225 cpp) La parte (PM e difesa) può nominare un CT sia a prescindere da una perizia già disposta, sia in funzione di una perizia disposta dal giudice. Il PM può nominare CT anche fuori dai casi di perizia (233 cpp). Vi è una differenza tra i CTP: il PM, infatti, ha l'obbligo di svolgere accertamenti anche su fatti e circostanze a favore dell'indagato (358 cpp). 29

30 Consulente tecnico (225 cpp) Tale obbligo deve ritenersi esteso anche al CT del pubblico ministero 30

31 Fatti e valutazioni... Il teste tecnico (nella specie, consulente tecnico d'ufficio in un giudizio civile di interdizione) necessariamente apporta nella propria deposizione il bagaglio delle sue conoscenze, onde è necessario operare un distinguo fra quella che è l'osservazione di dati di fatto, sia pure nella percezione riportatane da un tecnico, e la valutazione di quei dati, secondo l'apprezzamento soggettivo del medesimo testimone. Riferire i primi, sia pure dal punto di vista dell'esperto dello specifico settore (nel caso di specie, il medico psichiatra), appartiene al mondo delle dichiarazioni testimoniali, ammissibili e utilizzabili; riportare i secondi rappresenta invece l'espressione di un giudizio che potrebbe entrare nel processo, sia esso civile o penale, per il solo tramite della consulenza tecnica. Cass. pen., sez. II, 07 giugno

32 Lo stato dell'arte prima della riforma 32

33 Il caso Vierika Tribunale Penale di Bologna, Sez. I Monocratica, Sentenza 21 luglio 2005 (dep. 22 dicembre 2005) (est. di Bari) Non è compito di questo Tribunale determinare un protocollo relativo alle procedure informatiche forensi, ma semmai verificare se il metodo utilizzato dalla p.g. nel caso in esame abbia concretamente alterato alcuni dei dati ricercati Occorre, da parte del Legale, fornire la prova della concreta alterazione 33

34 Vierika e la prova informatica Non basta allegare che le tecniche di forensics utilizzate siano superate, o comunque inferiori ad altre Occorre la prova: Della possibilità che si sia verificata una alterazione dei dati; L'indicazione specifica della fase della procedura in cui si sarebbe verificata tale alterazione La perizia ex art. 220 c.p.p. può non essere necessaria 34

35 Vierika e la prova informatica Il Giudice non è gravato dall obbligo di fornire autonoma dimostrazione dell esattezza scientifica delle conclusioni raggiunte e dell erroneità di tutte quelle espresse, dovendosi considerare sufficiente che egli dimostri di avere comunque valutato le conclusioni e le argomentazioni delle parti 35

36 Vierika e la prova informatica Il Tribunale si discosta, manifestamente, dall'orientamento più recente della Suprema Corte, che sembra supporre, in sostanza, la cogenza della perizia, ogni qual volta, ai fini della ricognizione del reato, siano necessari degli accertamenti di tipo tecnico (Cass. Pen. 4686/05; 5672/05), per accogliere l'orientamento tradizionale che ritiene di rimettere al Giudice di merito la valutazione della necessità di disporre indagini specifiche, sempre che questa valutazione sia sorretta da adeguata motivazione 36

37 La Convenzione di Budapest 37

38 La Convenzione di Budapest Convenzione del Consiglio d Europa sulla criminalità informatica, fatta a Budapest il 23 novembre

39 La Convenzione di Budapest Articolo 19 - Perquisizione e sequestro dati informatici immagazzinati 3. Ogni Parte deve adottare le misure legislative e di altra natura che dovessero essere necessarie per consentire alle proprie autorità competenti di sequestrare o acquisire in modo simile i dati informatici per i quali si è proceduto all accesso in conformità ai paragrafi 1 o 2. Tali misure devono includere il potere di: a. sequestrare o acquisire in modo simile un sistema informatico o parte di esso o un supporto per la conservazione di dati informatici; b. fare e trattenere una copia di quei dati informatici ; c. mantenere l integrità dei relativi dati informatici immagazzinati; d. rendere inaccessibile o rimuovere quei dati dal sistema informatico analizzato. 39

40 La Convenzione di Budapest Dal Preambolo: tenendo presente la necessità di garantire un equo bilanciamento tra l interesse per l azione repressiva ed il rispetto dei diritti umani fondamentali come previsto nella Convenzione del Consiglio d Europa del 1950 per la Tutela dei Diritti Umani e le Libertà Fondamentali, la Convenzione Internazionale delle Nazioni Unite del 1966 sui Diritti Civili e Politici e gli altri trattati applicabili sui diritti umani che riaffermano il diritto di ciascuno di avere opinioni senza condizionamenti, come anche il diritto alla libertà di espressione, incluso il diritto di cercare, ricevere, e trasmettere informazioni e idee di ogni tipo, senza limiti di frontiere, e il diritto al rispetto della privacy; consapevoli anche del diritto alla tutela delle informazioni personali, ad esempio, in base alla Convenzione del 1981 del Consiglio d Europa per la tutela degli Individui con riguardo alla gestione automatizzata dei dati personali; 40

41 La l. 48/

42 La L. 48/2008 LEGGE 18 marzo 2008, n. 48 Ratifica ed esecuzione della Convenzione del Consiglio d'europa sulla criminalita' informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell'ordinamento interno. (Suppl. Ordinario n. 79). 42

43 Ispezione e perquisizione informatica 43

44 Ispezione e perquisizione informatica L'inspiciens usa gli occhi: ai perquirenti servono le mani (Franco Cordero) Gli istituti della perquisizione e della ispezione, così come concepiti nel nostro sistema, non appaiono idonei a regolare l'accesso ai sistemi informatici e telematici (connotato da una matrice tecnologica e potenzialmente modificatrice di dati estranea ai due istituti) (Stefano Aterno) 44

45 Ispezione e perquisizione informatica L'originario Disegno di Legge prevedeva, all'art. 244, comma II c.p.p. L'autorità giudiziaria può disporre rilievi segnaletici, descrittivi e fotografici e ogni altra operazione tecnica, anche in relazione a sistemi informatici o telematici 45

46 Ispezione e perquisizione informatica art. 244, comma II c.p.p. L'autorità giudiziaria può disporre rilievi segnaletici, descrittivi e fotografici e ogni altra operazione tecnica, anche in relazione a sistemi informatici o telematici, adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l alterazione 46

47 Ispezione e perquisizione informatica L'originario Disegno di Legge prevedeva: 2. All articolo 247, del codice di procedura penale, dopo il comma 1, è aggiunto il seguente comma: 1 bis. Quando vi è fondato motivo di ritenere che dati, informazioni, programmi informatici o tracce comunque pertinenti al reato si trovino in un sistema informatico o telematico, ancorché protetto da misure di sicurezza, ne è disposta la perquisizione. 47

48 Ispezione e perquisizione informatica Art. 247, comma 1-bis c.p.p. «1-bis. Quando vi è fondato motivo di ritenere che dati, informazioni, programmi informatici o tracce comunque pertinenti al reato si trovino in un sistema informatico o telematico, ancorché protetto da misure di sicurezza, ne è disposta la perquisizione, adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l alterazione» 48

49 Ispezione e perquisizione informatica Perquisizione d'iniziativa della P.G. - art 352 c.p.p. gli ufficiali di polizia giudiziaria, adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l'alterazione, procedono altresì alla perquisizione di sistemi informatici o telematici, ancorchè protetti da misure di sicurezza 49

50 Ispezione e perquisizione informatica Perquisizione d'iniziativa della P.G. - art 352 c.p.p. Devono sussistere i presupposti ordinari ex art 352 c.p.p., e inoltre vi deve essere fondato motivo di ritenere che nei sistemi si trovino occultati dati, informazioni, programmi informatici o tracce comunque pertinenti al reato che possono essere cancellati o dispersi. 50

51 Ispezione e perquisizione informatica In effetti, è pacifico che, anche quando si proceda a ispezione e perquisizione ordinaria, occorra adottare ogni cautela volta a evitare possibili contaminazioni della scena del crimine (impronte, tracce biologiche, etc.) 51

52 Ispezione e perquisizione informatica Effetti della dematerializzazione: Ispezioni e perquisizioni, atti tipicamente irripetibili, devono tendere a divenire ripetibili, quando hanno ad oggetto supporti informatici. 52

53 Ispezione e perquisizione informatica Relazione al Progetto di Legge Le innovazioni in materia processuale consistono in un adeguamento prevalentemente lessicale delle disposizioni processuali già vigenti, finalizzato a rendere esplicite le potenzialità applicative in campo informatico che già oggi, peraltro, dottrina e giurisprudenza riconoscono agli istituti processuali che ne sono interessati 53

54 Ispezione e perquisizione informatica Non si tratta, peraltro, di meri adeguamenti lessicali, soprattutto per quanto riguarda le misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l alterazione Non è una mera specificazione, ma risponde ad una chiara finalità di garanzia della tutela del successivo esercizio del diritto di difesa da parte dell'indagato (Vitali) 54

55 E se il computer fosse acceso? Le tracce potrebbero disperdersi a seguito dello spegnimento Ma l'intervento sul sistema acceso può impedire la ripetibilità 55

56 Ricordiamo l'esperimento IACIS A seguito del solo avvio del Pc con sistema operativo Microsoft è stata riscontrata la presenza di: -n. 7 files nuovi -n. 243 file con medesimo nome ma diversi (principalmente per dimensioni). Fonte: Dr. Gerardo Costabile La data di modifica di un file può costituire una prova d'alibi, oppure di colpevolezza 56

57 Ispezione e perquisizione informatica Per gli accertamenti e le acquisizioni effettuate senza spegnere l'elaboratore, alcuni autori sottolineano che sarebbe stato probabilmente più esatto far ricorso all'istituto dell'accertamento tecnico irripetibile, di cui all'art. 360 c.p.p. Gli accertamenti devono comunque essere svolti da soggetti particolarmente specializzati 57

58 Conseguenze dell'omessa adozione delle misure tecniche Le misure tecniche costituiscono, secondo alcuna dottrina, uno speciale requisito, oramai intrinseco nella ispezione e perquisizione informatica. La violazione di tale requisito comporterebbe la nullità, ex art. 178, lett. c, e 180 c.p.p. (Vitali) Più che di nullità, dovrebbe parlarsi di inutilizzabililtà della prova illegittimamente acquisita, ex art. 191 c.p.p. 58

59 Conseguenze dell'omessa adozione delle misure tecniche Si rischia di sovrastimare l'importanza delle procedure di acquisizione: Gli eventuali vizi del verbale di ispezione non potrebbe comunque ostacolare l'escussione dei verbalizzanti in ordine a quanto personalmente constatato (Cassazione Su, 27 marzo 1996, Sala) E' un principio ancora valido? 59

60 Sequestro di corrispondenza informatica Art. 254 c.p.p. Possibile anche presso coloro che forniscono servizi telematici o di telecomunicazioni Art. 1 della Convenzione: "service provider" means: i ii any public or private entity that provides to users of its service the ability to communicate by means of a computer system, and any other entity that processes or stores computer data on behalf of such communication service or users of such service. 60

61 Sequestro di corrispondenza informatica Art. 254 c.p.p. Se il sequestro è effettuato da un ufficiale di PG, questi deve consegnare all'autorità giudiziaria gli oggetti di corrispondenza sequestrati, senza aprirli o alterarli e senza prendere altrimenti conoscenza del loro contenuto 61

62 Sequestro di corrispondenza informatica La norma, così come formulata, potrebbe anche indurre a ritenere che nel suo ambito di applicazione ricada anche la captazione delle in itinere, in tempo reale. 62

63 Sequestro di corrispondenza informatica In realtà, non si può confondere il sequestro della corrispondenza elettronica eventualmente contenuta nei server dei prestatori di servizi telematici, con la ben diversa (e più invasiva) attività di captazione continuata in tempo reale, attività che non può che continuare ad essere qualificata come intercettazione telematica (trattandosi dell'intercettazione di un flusso di comunicazioni relativo a sistemi informatici o telematici) e pertanto soggetta alla ben più restrittiva disciplina prevista dall'art. 266 bis del codice di procedura penale 63

64 Il sequestro di dati informatici presso i provider Art. 254-bis c.p.p. L'autorità giudiziaria, quando dispone il sequestro, presso i fornitori di servizi informatici, telematici o di telecomunicazioni, dei dati da questi detenuti, compresi quelli di traffico o di ubicazione, può stabilire, per esigenze legate alla regolare fornitura dei medesimi servizi, che la loro acquisizione avvenga mediante copia di essi su adeguato supporto, con una procedura che assicuri la conformità dei dati acquisiti a quelli originali e la loro immodificabilità. 64

65 Il sequestro di dati informatici presso i provider Riguarda tutti i dati informatici Art. 254-bis c.p.p. L'acquisizione in copia è una facoltà, legata alle esigenze del provider, in ordine alla regolare fornitura dei servizi. Il provider deve comunque conservare e proteggere adeguatamente i dati originali 65

66 Le fasi e le procedure della computer forensics 66

67 Le fasi tipizzate della CF 1) Identificazione; 2) Copia; 3) Filtraggio dei dati rilevanti; 4) Analisi; 5) Report finale. 67

68 Le procedure di acquisizione Fase delicatissima Copia dei supporti informatici La bitstream image La prova (anche a discarico) può annidarsi nei file temporanei Verifica delle operazioni di copia (blocchi di scrittura etc.) e della loro documentazione Hashing Marcatura digitale - garanzia di integrità dell'immagine 68

69 Le procedure di acquisizione La bitstream image Procedura tecnica che consente di ottenere un clone del supporto originale Non è una mera procedura di copia dei files, ma consente di ottenere una riproduzione perfettamente corrispondente, dell'intero hard disk (o di altro supporto) 69

70 Le procedure di acquisizione Sequestro dei supporti vs sequestro del computer Corte di Cassazione, Sezione III Penale, Sentenza 18 novembre 2003 (dep. 3 febbraio 2004), n Il sequestro in discussione e' del tipo "probatorio" e che ha ad oggetto beni ritenuti "cose pertinenti al reato", deve richiamarsi il consolidato orientamento di questa Corte, secondo cui il giudice del riesame ha l'onere di controllare, oltre alla astratta configurabilita' del reato ipotizzato, sebbene sempre con riferimento ad elementi processuali gia' acquisiti (alla luce della decisione delle Sezioni Unite 29 gennaio 1997 n. 23, Bassi), se il sequestro sia o meno giustificato ai sensi dell'art. 253 c.p.p. 70

71 Le procedure di acquisizione Sequestro dei supporti vs sequestro del computer Corte di Cassazione, Sezione III Penale, Sentenza 18 novembre 2003 (dep. 3 febbraio 2004), n Se il sequestro non riguarda il corpo del reato, si impone specifica motivazione sulla sussistenza, in concreto, delle finalità proprie del sequestro probatorio 71

72 Le procedure di acquisizione Sequestro dei supporti vs sequestro del computer Corte di Cassazione, Sezione III Penale, Sentenza 18 novembre 2003 (dep. 3 febbraio 2004), n La prova in ordine alla sussistenza del reato è tutelabile limitando il sequestro alla memoria fissa del computer o ad eventuali supporti contenenti elementi utili alle indagini Il sequestro probatorio non deve riguardare il materiale informatico del tutto neutro rispetto alle indagini La neutralità rispetto alle indagini va valutata caso per caso 72

73 Intercettare skype 266 cpp o 266 bis cpp? Quali differenze, in termini di garanzie, tra i due tipi di intercettazione? 73

74 Intercettare skype L'intercettazione di conversazioni o comunicazioni telefoniche e di altre forme di telecomunicazione è consentita nei procedimenti relativi ai seguenti reati... tecniche di intercettazione delle chiamate voip di skype con backdoor sul flusso audio del pc vittima. Entrano in gioco le garanzie costituzionali. 74

75 Intercettare... «Non pare possibile accettare interpretazioni volte a far leva su tale mutazione tecnologica per azzerare di fatto l'apparato di garanzie previsto dall'art. 266 cpp e squadernare, attraverso le più larghe maglie dell'art. 266-bis, le regole volte a limitare al minimo le lesioni al principio di segretezza delle comunicazioni» Lupària-Ziccardi, Investigazione penale e tecnologia informatica, Giuffrè,

76 Innovazioni in tema di chain of custody Art. 259 c.p.p. - Custodia delle cose sequestrate Quando la custodia riguarda dati, informazioni o programmi informatici, il custode è altresì avvertito dell'obbligo di impedirne l'alterazione o l'accesso da parte di terzi, salva, in quest'ultimo caso, diversa disposizione dell'autorità giudiziaria 76

77 Innovazioni in tema di chain of custody Art. 260 c.p.p. - Apposizione dei sigilli alle cose sequestrate. Cose deperibili. Le cose sequestrate si assicurano con il sigillo dell'ufficio giudiziario e con le sottoscrizioni dell'autorità giudiziaria e dell'ausiliario che la assiste ovvero, in relazione alla natura delle cose, con altro mezzo, anche di carattere elettronico o informatico, idoneo a indicare il vincolo imposto a fini di giustizia 77

78 Innovazioni in tema di chain of custody Art. 260 c.p.p. - Apposizione dei sigilli alle cose sequestrate. Cose deperibili. Quando si tratta di dati, di informazioni o di programmi informatici, la copia deve essere realizzata su adeguati supporti, mediante procedura che assicuri la conformità della copia all'originale e la sua immodificabilità 78

79 Gli accertamenti urgenti (art. 354 c.p.p.) Conservazione delle tracce e delle cose pertinenti al reato, e dello stato dei luoghi ma Se vi è pericolo che le cose, le tracce e i luoghi indicati nel comma 1 si alterino o si disperdano o comunque si modifichino e il pubblico ministero non può intervenire tempestivamente, ovvero non ha ancora assunto la direzione delle indagini, gli ufficiali di polizia giudiziaria compiono i necessari accertamenti e rilievi sullo stato dei luoghi e delle cose 79

80 Gli accertamenti urgenti (art. 354 c.p.p.) Si tratta di mere operazioni di osservazione, individuazione e acquisizione di dati, senza alcuna elaborazione valutativa Non può costituire (né tantomeno sostituire) un accertamento tecnico irripetibile 80

81 Gli accertamenti urgenti (art. 354 c.p.p.) La novità: In relazione ai dati, alle informazioni e ai programmi informatici o ai sistemi informatici o telematici, gli ufficiali della polizia giudiziaria adottano, altresì, le misure tecniche o impartiscono le prescrizioni necessarie ad assicurarne la conservazione e ad impedirne l'alterazione e l'accesso e provvedono, ove possibile, alla loro immediata duplicazione su adeguati supporti, mediante una procedura che assicuri la conformità della copia all'originale e la sua immodificabilità 81

82 Prove legali e libera valutazione In genere sia nel processo penale che in quello civile vige il principio di libera valutazione della prova da parte del giudice. Nel diritto civile, tuttavia, come è noto, esistono le prove legali (es. confessione e giuramento), ossia quelle prove la cui valutazione è sottratta, per legge, alla discrezionalità del giudice 82

83 Libera valutazione In tema di valutazione della prova, atteso il principio della libertà di convincimento del giudice e della insussistenza di un regime di prova legale, il presupposto della decisione è costituito dalla motivazione che la giustifica. Ne consegue che il giudice può scegliere, tra le varie tesi prospettate dai periti e dai consulenti di parte, quella che maggiormente ritiene condivisibile, purché illustri le ragioni della scelta operata (anche per rapporto alle altre prospettazioni che ha ritenuto di disattendere) in modo accurato attraverso un percorso logico congruo che il giudice di legittimità non può sindacare nel merito. Cass. pen., sez. IV, sent /

84 Prove legali e libera valutazione In genere sia nel processo penale che in quello civile vige il principio di libera valutazione della prova da parte del giudice. Nel diritto civile, tuttavia, esistono le prove legali (es. confessione e giuramento), ossia quelle prove la cui valutazione è sottratta, per legge, alla discrezionalità del giudice 84

85 Libera valutazione In tema di valutazione della prova, atteso il principio della libertà di convincimento del giudice e della insussistenza di un regime di prova legale, il presupposto della decisione è costituito dalla motivazione che la giustifica. Ne consegue che il giudice può scegliere, tra le varie tesi prospettate dai periti e dai consulenti di parte, quella che maggiormente ritiene condivisibile, purché illustri le ragioni della scelta operata (anche per rapporto alle altre prospettazioni che ha ritenuto di disattendere) in modo accurato attraverso un percorso logico congruo che il giudice di legittimità non può sindacare nel merito. Cass. pen., sez. IV, sent /

86 Valutazione della scientificità In considerazione della novità rappresentata dalla CF, il giudice deve valutare anche la scientificità del metodo adoperato dal consulente informatico. Sempre più recentemente si assiste alla redazione di appositi metodi operativi della CF, che agevolano il compito del giudice nella valutazione della adeguatezza del metodo seguito. 86

87 Innovazioni normative e valutazione del giudice Come possono identificarsi le misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l'alterazione? Quali sono le procedure che assicurino la conformità della copia all'originale e la sua immodificabilità Il Giudice dovrà valutare, in maniera puntuale, l'effettiva validità scientifica dei criteri e dei metodi d'indagine 87

88 Innovazioni normative e valutazione del giudice Gli accertamenti ad alto contenuto tecnologico devono pertanto essere valutati sulla base dei protocolli elaborati dalla comunità scientifica, che, peraltro, devono essere essi stessi sottoposti ad ad attenta analisi, con specifico riferimento all'epistemologia giudiziale (Luca Luparia) 88

89 Altri spunti giurisprudenziali 89

90 Agente provocatore Sono assolutamente inutilizzabili, ai sensi dell art. 191 c.p.p. (quindi in ogni stato e grado del procedimento, compresa la fase delle indagini preliminari), gli elementi di prova a carico dell indagato desumibili dal materiale informatico a contenuto pedopornografico, sottoposto a sequestro a seguito dello svolgimento dì investigazioni di contrasto attuate con la creazione di siti web cd. civetta, laddove si sia proceduto per il reato di mera detenzione di materiale pornografico di cui all art. 600 quater c.p., per il quale l art. 14 della l. n. 269 del 1998 non legittima la polizia giudiziaria ad assumere quello specifico ruolo di agente provocatore. Cass.pen., sez. III, 25 maggio

91 Agente provocatore In relazione al delitto di detenzione di materiale pedo - pornografico, sebbene non sia ammissibile l'impiego dell'attività di contrasto a mezzo di agente provocatore disciplinata dall'art. 14 l. n. 269 del 1998, è tuttavia legittimo e utilizzabile come prova il sequestro probatorio del corpo di reato o delle cose pertinenti al reato, eventualmente rinvenuti a seguito di tale attività. Cass. pen., sez. III, sent. n /2004 Vale, in sostanza, il brocardo male captum bene retentum, ma unicamente quando si tratti del corpo del reato o cosa ad essa pertinente. 91

92 Corpo del reato... L'autorità giudiziaria dispone con decreto motivato il sequestro del corpo del reato e delle cose pertinenti al reato necessarie per l'accertamento dei fatti Sono corpo del reato le cose sulle quali o mediante le quali il reato è stato commesso nonché le cose che ne costituiscono il prodotto, il profitto o il prezzo (253, I eii, cpp) 92

93 Conclusioni Un approccio, già criticabile di per sé, riteneva che il problema della prova digitale non genuina si ponesse sul piano della valutazione della prova, e non della sua utilizzabilità o meno Trib. Bologna, 21/7/ Vierika Trib. Chieti, 2/3/

94 Conclusioni Ora, una prova digitale non genuina, potrebbe costituire una prova illegittimamente acquisita ai sensi dell'art. 191 c.p.p., e quindi inutilizzabile, e perciò sottratta a quella vorace potenza superlogica (la definizione è di Franco Cordero) costituita dal Giudicante 94

95 Profili etici della computer forensics La prova digitale incide profondamente sui valori iscritti nella Carta Costituzionale Si può parlare di una dimensione informatico-telematica della propria personalità 95

96 Profili etici della computer forensics Cass., sez. I, sent /07 Sequestro di computer presso terzi può presentare "connotati pesantemente intrusivi ed esplorativi", avendo ad oggetto una sfera personalissima quale il personal computer 96

97 Profili etici della computer forensics cenni comparativi La Corte Costituzionale Tedesca (Sentenza 27/2/2008, resa nel procedimento BvR 370/07 - BvR 595/07) ha creato un nuovo diritto della personalità: il diritto alla integrità e confidenzialità del sistema informatico e telematico A new "basic right to the confidentiality and integrity of information-technological systems" as part of the general personality rights in the German constitution 97

98 Profili etici della computer forensics Questo diritto può essere violato solo se vi è il concreto pericolo della commissione di gravi reati, con l'intervento dell'autorità Giudiziaria, e solo laddove le altre risorse investigative si dimostrino insufficienti Ma anche in questo caso, occorre proteggere l'area della vita privata 98

99 Profili etici della computer forensics "If there are concrete indications in the specific case that a certain measure for gathering data will touch the core area of the conduct of private life, it has to remain principally undone." (margin number 281) Se comunque venissero accidentalmente acquisiti dati afferenti tale core area, essi devono essere immediatamente cancellati, e non possono essere utilizzati in nessun modo 99

100 In conclusione Occorre riportare queste nuove tecniche investigative nell'alveo dell'architettura complessiva del nostro modello di giustizia penale e rifugiarsi nei naturalia del processo penale, ossia in quei principi scolpiti nella cultura delle garanzie prima ancora che nella Carta fondamentale e nel Codice (Luca Luparia) 100

101 Grazie per l'attenzione Avv. Giovanni Battista Gallus Si ringrazia per la preziosissima collaborazione l'avv. Francesco Paolo Micozzi 101

informatica 30 maggio 2011

informatica 30 maggio 2011 L informatica Forense: profili critici i della prova informatica 30 maggio 2011 volatilità modificabilità alterabilità Nuove Reti e nuovi strumenti Legge n. 48 del 2008 Ratifica della convenzione di Budapest

Dettagli

INDICE-SOMMARIO. Sezione Prima LE TECNICHE INFORMATICO-GIURIDICHE DI INVESTIGAZIONE DIGITALE di Giovanni Ziccardi

INDICE-SOMMARIO. Sezione Prima LE TECNICHE INFORMATICO-GIURIDICHE DI INVESTIGAZIONE DIGITALE di Giovanni Ziccardi Sezione Prima LE TECNICHE INFORMATICO-GIURIDICHE DI INVESTIGAZIONE DIGITALE di Giovanni Ziccardi CAPITOLO I SCIENZE FORENSI E TECNOLOGIE INFORMATICHE 1. Scienze forensi ed evoluzione tecnologica..................

Dettagli

Polizia Postale e delle Comunicazioni. INDAGINI DIGITALI Camerino 2 Maggio 2011

Polizia Postale e delle Comunicazioni. INDAGINI DIGITALI Camerino 2 Maggio 2011 INDAGINI DIGITALI Camerino 2 Maggio 2011 Decreto del Ministero dell Interno 30 Marzo 1998 istituisce SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI Coordinamento operativo degli uffici periferici - Compartimenti;

Dettagli

sul captatore informatico avv. Prof. Stefano Aterno

sul captatore informatico avv. Prof. Stefano Aterno Le novità giurisprudenziali i i sulle indagini i iinformatiche i e sul captatore informatico avv. Prof. Stefano Aterno settembre 2013 Scena del crimine (non solo) informatico volatilità modificabilità

Dettagli

La figura dell informatico forense

La figura dell informatico forense Pag. 1 di 6 La figura dell informatico forense Sommario Sommario... 1 Introduzione... 1 Formazione... 1 Competenze... 2 Esperienza professionale... 2 L attività dell informatico forense... 2 Ambiti lavorativi...

Dettagli

La riforma forense: Il tirocinio professionale

La riforma forense: Il tirocinio professionale La riforma forense: Il tirocinio professionale A cura di Francesco Zigrino Premessa In data 2 febbraio 2013 è entrata ufficialmente in vigore la tanto attesa Legge 31 dicembre 2012 n. 247 rubricata: Nuova

Dettagli

CODICE DI DEONTOLOGIA E DI BUONA CONDOTTA PER AVVOCATI E INVESTIGATORI Mauro Alovisio, avvocato in Torino. In vigore da gennaio 2009

CODICE DI DEONTOLOGIA E DI BUONA CONDOTTA PER AVVOCATI E INVESTIGATORI Mauro Alovisio, avvocato in Torino. In vigore da gennaio 2009 CODICE DI DEONTOLOGIA E DI BUONA CONDOTTA PER AVVOCATI E INVESTIGATORI Mauro Alovisio, avvocato in Torino In vigore da gennaio 2009 Il codice di deontologia adatta i principi della normativa sulla protezione

Dettagli

Infosecurity. La computer forensics in azienda

Infosecurity. La computer forensics in azienda Infosecurity La computer forensics in azienda Roma 6 giugno 2007 Sheraton Hotel La computer forensics e le investigazioni digitali tra tecnologia, diritto, etica e responsabilità Avv. Stefano Aterno Docente

Dettagli

Polizia di Stato DIGITAL FORENSICS. Forma e Sostanza. CAMERINO, 27 Aprile 2015. Raul Guido Capriotti

Polizia di Stato DIGITAL FORENSICS. Forma e Sostanza. CAMERINO, 27 Aprile 2015. Raul Guido Capriotti Polizia di Stato DIGITAL FORENSICS Forma e Sostanza CAMERINO, 27 Aprile 2015 Raul Guido Capriotti 1 DEFINIZIONE DI DIGITAL FORENSICS Insieme di indagini, rilievi, accertamenti ed altre operazioni tecniche,

Dettagli

ATTIVITA DI POLIZIA GIUDIZIARIA. ATTIVITA DI INIZIATIVA, DIRETTA O DISPOSTA, DELEGATA, ESECUTIVA. ATTIVITA DI INFORMAZIONE.

ATTIVITA DI POLIZIA GIUDIZIARIA. ATTIVITA DI INIZIATIVA, DIRETTA O DISPOSTA, DELEGATA, ESECUTIVA. ATTIVITA DI INFORMAZIONE. ATTIVITA DI POLIZIA GIUDIZIARIA. ATTIVITA DI INIZIATIVA, DIRETTA O DISPOSTA, DELEGATA, ESECUTIVA. ATTIVITA DI INFORMAZIONE. AUTORE: MAGG. GIOVANNI PARIS POLIZIA GIUDIZIARIA E AUTORITA GIUDIZIARIA PER TRATTARE

Dettagli

REGOLAMENTO PER LA DIFESA D UFFICIO DELL ORDINE DEGLI AVVOCATI DI BELLUNO. 1.Funzione della difesa d ufficio

REGOLAMENTO PER LA DIFESA D UFFICIO DELL ORDINE DEGLI AVVOCATI DI BELLUNO. 1.Funzione della difesa d ufficio E' la difesa garantita a ciascun imputato che non abbia provveduto a nominare un proprio difensore di fiducia o ne sia rimasto privo. E' prevista dalla legge al fine di garantire il diritto di difesa in

Dettagli

CONSIGLIO DELL ORDINE DEGLI AVVOCATI DI VERONA REGOLAMENTO SULLA DIFESA D UFFICIO

CONSIGLIO DELL ORDINE DEGLI AVVOCATI DI VERONA REGOLAMENTO SULLA DIFESA D UFFICIO CONSIGLIO DELL ORDINE DEGLI AVVOCATI DI VERONA REGOLAMENTO SULLA DIFESA D UFFICIO Il Consiglio dell Ordine degli Avvocati di Verona - visto l art. 16 della Legge 31 dicembre 2012; - visto il decreto legislativo

Dettagli

INDICE. Capitolo I COSTITUZIONE E ALTRE DISPOSIZIONI FONDAMENTALI

INDICE. Capitolo I COSTITUZIONE E ALTRE DISPOSIZIONI FONDAMENTALI INDICE Presentazione... Avvertenza... pag VII XIII Capitolo I COSTITUZIONE E ALTRE DISPOSIZIONI FONDAMENTALI 1. Costituzione della Repubblica Italiana... 3 2. Convenzione per la salvaguardia dei diritti

Dettagli

TRIBUNALE DI LAGONEGRO *** PROTOCOLLO DI INTESA PER LA GESTIONE DELLE UDIENZE PENALI, COLLEGIALI E MONOCRATICHE

TRIBUNALE DI LAGONEGRO *** PROTOCOLLO DI INTESA PER LA GESTIONE DELLE UDIENZE PENALI, COLLEGIALI E MONOCRATICHE TRIBUNALE DI LAGONEGRO *** PROTOCOLLO DI INTESA PER LA GESTIONE DELLE UDIENZE PENALI, COLLEGIALI E MONOCRATICHE 1. L udienza penale dibattimentale inizia alle ore 9.30, subito dopo la trattazione dei procedimenti

Dettagli

Autorità Nazionale Anticorruzione Presidente

Autorità Nazionale Anticorruzione Presidente Autorità Nazionale Anticorruzione Presidente Regolamento in materia di esercizio del potere sanzionatorio dell Autorità Nazionale Anticorruzione per l omessa adozione dei Piani triennali di prevenzione

Dettagli

RISOLUZIONE N. 211/E

RISOLUZIONE N. 211/E RISOLUZIONE N. 211/E Direzione Centrale Normativa e Contenzioso Roma,11 agosto 2009 OGGETTO: Sanzioni amministrative per l utilizzo di lavoratori irregolari Principio del favor rei 1. Premessa Al fine

Dettagli

LE ATTIVITA DI CONSULENZA TECNICA E PERIZIA IN AMBITO MEDICO-LEGALE. Consuela Cigalotti

LE ATTIVITA DI CONSULENZA TECNICA E PERIZIA IN AMBITO MEDICO-LEGALE. Consuela Cigalotti LE ATTIVITA DI CONSULENZA TECNICA E PERIZIA IN AMBITO MEDICO-LEGALE Consuela Cigalotti Possono aver luogo in momenti diversi nel complesso iter in cui si articola il procedimento penale. INDAGINI PRELIMINARI

Dettagli

02/10/2010 ABILITA INFORMATICHE E TELEMATICHE. Introduzione. Excursus Normativo. Digital Forensics (A.A. 2010-2011)

02/10/2010 ABILITA INFORMATICHE E TELEMATICHE. Introduzione. Excursus Normativo. Digital Forensics (A.A. 2010-2011) ABILITA INFORMATICHE E TELEMATICHE Digital Forensics (A.A. 2010-2011) 1 Introduzione La ICT ha pervaso così tanto la Società attuale da produrre significativi impatti a livello economico, sociologico e

Dettagli

Italia. La videoconferenza, tuttavia, non è estranea al nostro ordinamento.

Italia. La videoconferenza, tuttavia, non è estranea al nostro ordinamento. Italia 1. È possibile assumere prove tramite videoconferenza con la partecipazione di un'autorità giudiziaria dello Stato membro richiedente, o direttamente da parte di un'autorità giudiziaria dello Stato

Dettagli

TECNICHE DI RICOSTRUZIONE DEGLI INCENDI

TECNICHE DI RICOSTRUZIONE DEGLI INCENDI Convegno A.I.PRO.S. RICOSTRUZIONE DELLA DINAMICA DI UN INCENDIO E Roma I.S.A. - 28 settembre 2006 TECNICHE DI RICOSTRUZIONE DEGLI INCENDI TECNICHE DI RICOSTRUZIONE DEGLI INCENDI 2 Il punto di partenza

Dettagli

Scuola Forense di Trani. Programma didattico 2015-2016

Scuola Forense di Trani. Programma didattico 2015-2016 Programma strutturato per aree tematiche e materie, ciascuna delle quali sarà sviluppata in una o più lezioni dedicate. Il corso, in conformità alla vigente normativa, avrà la durata di diciotto mesi,

Dettagli

ALLEGATO D. Roma lì, / / Equitalia S.p.A. il Titolare

ALLEGATO D. Roma lì, / / Equitalia S.p.A. il Titolare 1 Premessa e quadro normativo Il Contratto sottoscritto da Equitalia S.p.A. e ha ad oggetto l affidamento dei servizi di implementazione e manutenzione del nuovo Sistema Informativo Corporate - Sistema

Dettagli

Regolamento per la formazione professionale continua del Consiglio Nazionale

Regolamento per la formazione professionale continua del Consiglio Nazionale Consiglio Nazionale dei Dottori Commercialisti e degli Esperti Contabili FORMAZIONE PROFESSIONALE CONTINUA degli iscritti negli Albi tenuti dagli Ordini dei dottori commercialisti e degli esperti contabili

Dettagli

Il libero convincimento

Il libero convincimento Il libero convincimento Prof. Tonino Di Bona Mezzi di prova Per "mezzi di prova" si intendono gli istituti giuridicoprocessuali preordinati per introdurre nel processo i dati di ricostruzione del fatto.

Dettagli

CONVENZIONE PER LA FORMAZIONE E L ORIENTAMENTO DEI PRATICANTI AVVOCATI. Il CONSIGLIO DELL ORDINE DEGLI AVVOCATI DI TORINO in

CONVENZIONE PER LA FORMAZIONE E L ORIENTAMENTO DEI PRATICANTI AVVOCATI. Il CONSIGLIO DELL ORDINE DEGLI AVVOCATI DI TORINO in CONVENZIONE PER LA FORMAZIONE E L ORIENTAMENTO DEI PRATICANTI AVVOCATI TRA Il CONSIGLIO DELL ORDINE DEGLI AVVOCATI DI TORINO in persona del Suo Presidente Avv. Mario Napoli; e la PROCURA DELLA REPUBBLICA,

Dettagli

LUCI ED OMBRE SULLA NUOVA FORMAZIONE PROFESSIONALE E LE SPECIALIZZAZIONI. Intervento dell avv. Sandra Maraia

LUCI ED OMBRE SULLA NUOVA FORMAZIONE PROFESSIONALE E LE SPECIALIZZAZIONI. Intervento dell avv. Sandra Maraia LUCI ED OMBRE SULLA NUOVA FORMAZIONE PROFESSIONALE E LE SPECIALIZZAZIONI Intervento dell avv. Sandra Maraia 1. Brevi cenni sul regolamento n. 6/2014 Il nuovo regolamento per la formazione continua, approvato

Dettagli

TUTELA DELLE PERSONE E DI ALTRI SOGGETTI RISPETTO AL TRATTAMENTO DEI DATI PERSONALI INFORMATIVA EX ART. 13 DEL D.L. 196 DEL

TUTELA DELLE PERSONE E DI ALTRI SOGGETTI RISPETTO AL TRATTAMENTO DEI DATI PERSONALI INFORMATIVA EX ART. 13 DEL D.L. 196 DEL TUTELA DELLE PERSONE E DI ALTRI SOGGETTI RISPETTO AL TRATTAMENTO DEI DATI PERSONALI INFORMATIVA EX ART. 13 DEL D.L. 196 DEL 30.6.2003 Il Codice in materia di protezione dei dati personali, adottato con

Dettagli

LEGGE 23 dicembre 1993 n. 547

LEGGE 23 dicembre 1993 n. 547 LEGGE 23 dicembre 1993 n. 547 Modificazioni ed integrazioni delle norme del codice penale e del codice di procedura penale in tema di criminalità informatica. La Camera dei Deputati e il Senato della Repubblica

Dettagli

CODICE PRIVACY & CAD:

CODICE PRIVACY & CAD: DR. ERIC FALZONE PADOVA 04 Dicembre 2006 CODICE PRIVACY & CAD: La Privacy nel Codice dell Amministrazione Digitale INDICE INTRODUZIONE I IL RUOLO DELLA DISCIPLINA PRIVACY NEL CAD II RICHIAMI E RIFERIMENTI

Dettagli

L accertamento tributario e procedimento penale

L accertamento tributario e procedimento penale L accertamento tributario e procedimento penale a cura di: Rosario Fortino Avvocato Tributarista in Cosenza fortinoepartners@libero.it Riflessione critica sulla utilizzabilità degli atti di polizia tributaria,

Dettagli

Testo del parere dell'ufficio del Garante per la protezione dei dati personali sulle proposte del Consiglio Nazionale Forense

Testo del parere dell'ufficio del Garante per la protezione dei dati personali sulle proposte del Consiglio Nazionale Forense Testo del parere dell'ufficio del Garante per la protezione dei dati personali sulle proposte del Consiglio Nazionale Forense Roma, 3 giugno 2004 Prot. N. 22457 Consiglio nazionale forense Via del Governo

Dettagli

Breve guida su strumenti operativi, notifiche e autentiche dell avvocato nell ambito del PCT Vers.2

Breve guida su strumenti operativi, notifiche e autentiche dell avvocato nell ambito del PCT Vers.2 Breve guida su strumenti operativi, notifiche e autentiche dell avvocato nell ambito del PCT Vers.2 Le novità contenute nella legge 132/15 che ha convertito il dl 83/15 in tema di modalità di esercizio

Dettagli

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Delitti informatici e trattamento illecito di dati ELENCO DELLE REVISIONI REV. DATA NATURA DELLE MODIFICHE

Dettagli

Roma, ottobre 2013. Ai Responsabili Regionali pro tempore Ai Responsabili di Zona pro tempore

Roma, ottobre 2013. Ai Responsabili Regionali pro tempore Ai Responsabili di Zona pro tempore Roma, ottobre 2013 Ai Responsabili Regionali pro tempore Ai Responsabili di Zona pro tempore OGGETTO: NOMINA DEI RESPONSABILI DEL TRATTAMENTO DEI DATI L AGESCI Associazione Guide e Scouts Cattolici Italiani,

Dettagli

Dati e informazioni in azienda: sicurezza, vincoli legali e novità legislative. Gabriele Faggioli

Dati e informazioni in azienda: sicurezza, vincoli legali e novità legislative. Gabriele Faggioli Dati e informazioni in azienda: sicurezza, vincoli legali e novità legislative Gabriele Faggioli La Tutela dei dati personali: il D.lgs 196 del 2003 Concetti fondamentali: - Dati personali: Dati comuni

Dettagli

SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA

SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA Firma digitale e conservazione sostitutiva Gabriele Faggioli MIP Politecnico Milano Milano, 18 gennaio 2007 Aspetti introduttivi L evoluzione e la diffusione delle

Dettagli

UDIENZA 5.11.2008 SENTENZA N. 1153 REG. GENERALE n.22624/08 REPUBBLICA ITALIANA IN NOME DEL POPOLO ITALIANO

UDIENZA 5.11.2008 SENTENZA N. 1153 REG. GENERALE n.22624/08 REPUBBLICA ITALIANA IN NOME DEL POPOLO ITALIANO La carta da macero che presenta in modo evidente una rilevante quantità di impurità, superiori alla misura dell'1% prescritto dalla normativa vigente in materia (D.M. 05/02/98 Allegato 1 n. 1) costituisce

Dettagli

REGOLAMENTO ORGANISMO DI VIGILANZA di AiFOS (Associazione Italiana Formatori della Sicurezza sul Lavoro) Art. 1 Oggetto

REGOLAMENTO ORGANISMO DI VIGILANZA di AiFOS (Associazione Italiana Formatori della Sicurezza sul Lavoro) Art. 1 Oggetto REGOLAMENTO ORGANISMO DI VIGILANZA di AiFOS (Associazione Italiana Formatori della Sicurezza sul Lavoro) Art. 1 Oggetto 1. Il presente regolamento disciplina composizione, funzionamento e procedure dell

Dettagli

Forensic Science Overview Parma 15 novembre 2008 - Magg. CC Ing. Marco Mattiucci -

Forensic Science Overview Parma 15 novembre 2008 - Magg. CC Ing. Marco Mattiucci - Raggruppamento Carabinieri Investigazioni Scientifiche Forensic Science Overview Parma 15 novembre 2008 - Magg. CC Ing. Marco Mattiucci - Ordinamento Raggruppamento Carabinieri Investigazioni Scientifiche

Dettagli

Comune di Medicina Provincia di Bologna REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA

Comune di Medicina Provincia di Bologna REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA Comune di Medicina Provincia di Bologna REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA Approvato con Delibera del Consiglio Comunale n.125 del 28/09/2015 1 INDICE Articolo 1 Oggetto pag. 3 Articolo

Dettagli

C O N S I G L I O D E L L O R D I N E D E G L I A V V O C A T I D I B O L O G N A

C O N S I G L I O D E L L O R D I N E D E G L I A V V O C A T I D I B O L O G N A C O N S I G L I O D E L L O R D I N E D E G L I A V V O C A T I D I B O L O G N A REGOLAMENTO PER LE DIFESE D UFFICIO DELL ORDINE DEGLI AVVOCATI DI BOLOGNA approvato all adunanza del 1 luglio 2015 e integrato

Dettagli

Breve guida su strumenti operativi, notifiche e autentiche dell avvocato nell ambito del PCT

Breve guida su strumenti operativi, notifiche e autentiche dell avvocato nell ambito del PCT Breve guida su strumenti operativi, notifiche e autentiche dell avvocato nell ambito del PCT Le novità contenute nella legge 132/15 che ha convertito il dl 83/15 in tema di modalità di esercizio del potere

Dettagli

Concorso, per titoli ed esami, a tre posti di Consigliere di Stato.

Concorso, per titoli ed esami, a tre posti di Consigliere di Stato. CONSIGLIO DI STATO CONCORSO (scad. 13 giugno 2011) Concorso, per titoli ed esami, a tre posti di Consigliere di Stato. IL PRESIDENTE Visto il regio decreto 26 giugno 1924, n. 1054, che approva il Testo

Dettagli

UN PASSO IN AVANTI NEL CONTRASTO ALL ABUSO SUI MINORI

UN PASSO IN AVANTI NEL CONTRASTO ALL ABUSO SUI MINORI UN PASSO IN AVANTI NEL CONTRASTO ALL ABUSO SUI MINORI LA CONVENZIONE DI LANZAROTE La Convenzione del Consiglio d Europa per la protezione dei minori contro lo sfruttamento e l abuso sessuale, fatta a Lanzarote

Dettagli

Legge 3 agosto 2007, n. 123. Prime indicazioni applicative. Ai Signori Direttori degli SPISAL delle Aziende ULSS del Veneto LORO SEDI

Legge 3 agosto 2007, n. 123. Prime indicazioni applicative. Ai Signori Direttori degli SPISAL delle Aziende ULSS del Veneto LORO SEDI Legge 3 agosto 2007, n. 123. Prime indicazioni applicative. Ai Signori Direttori degli SPISAL delle Aziende ULSS del Veneto LORO SEDI Facendo seguito alla informativa trasmessa dalla scrivente Direzione

Dettagli

1. FINALITÀ DEL TRATTAMENTO

1. FINALITÀ DEL TRATTAMENTO INFORMATIVA EX ART. 13 DEL D.L. 196 DEL 30.6.2003 CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI Il Codice in materia di protezione dei dati personali, adottato con il decreto legislativo 196 del 30

Dettagli

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III LIBRO SECONDO Dei delitti in particolare TITOLO III Dei delitti contro l'amministrazione della giustizia CAPO III Della tutela arbitraria delle private ragioni Articolo 392 Esercizio arbitrario delle proprie

Dettagli

Statuto Organismo di Mediazione e Conciliazione Forense di Pesaro (OMFP)

Statuto Organismo di Mediazione e Conciliazione Forense di Pesaro (OMFP) Statuto Organismo di Mediazione e Conciliazione Forense di Pesaro (OMFP) Art. 1 Principi generali e Oggetto. Il presente statuto disciplina l organizzazione interna dell ORGANISMO DI MEDIAZIONE E CONCILIAZIONE

Dettagli

Trasparenza amministrativa: gli obblighi normativi per le scuole dopo il D.LGS. n.33/2013

Trasparenza amministrativa: gli obblighi normativi per le scuole dopo il D.LGS. n.33/2013 Trasparenza amministrativa: gli obblighi normativi per le scuole dopo il D.LGS. n.33/2013 MODULO DIDATTICO 1 Evoluzione del concetto di Trasparenza 1 of 20 In questo modulo sarà illustrato il concetto

Dettagli

I dati : patrimonio aziendale da proteggere

I dati : patrimonio aziendale da proteggere Premessa Per chi lavora nell informatica da circa 30 anni, il tema della sicurezza è sempre stato un punto fondamentale nella progettazione dei sistemi informativi. Negli ultimi anni il tema della sicurezza

Dettagli

NORMATIVA SULLA PRIVACY

NORMATIVA SULLA PRIVACY NORMATIVA SULLA PRIVACY Il presente codice si applica a tutti i siti internet della società YOUR SECRET GARDEN che abbiano un indirizzo URL. Il documento deve intendersi come espressione dei criteri e

Dettagli

TRASPARENZA AMMINISTRATIVA: GLI OBBLIGHI NORMATIVI PER LE SCUOLE DOPO IL D.LGS. n. 33/2013

TRASPARENZA AMMINISTRATIVA: GLI OBBLIGHI NORMATIVI PER LE SCUOLE DOPO IL D.LGS. n. 33/2013 FAQ TRASPARENZA AMMINISTRATIVA: GLI OBBLIGHI NORMATIVI PER LE SCUOLE DOPO IL D.LGS. n. 33/2013 IDENTIFICATIVO VERSIONE Ed. 1 Rev. 0/04-01-2013 RTI : HP Enterprise Services Italia S.r.l. Selex ES S.p.A.

Dettagli

Legge 7 dicembre 2000, n. 397 "Disposizioni in materia di indagini difensive"

Legge 7 dicembre 2000, n. 397 Disposizioni in materia di indagini difensive Legge 7 dicembre 2000, n. 397 "Disposizioni in materia di indagini difensive" pubblicata nella Gazzetta Ufficiale n. 2 del 3 gennaio 2001 Capo I MODIFICHE AL CODICE DI PROCEDURA PENALE Art. 1 1. All'articolo

Dettagli

COMUNE DI ROBASSOMERO

COMUNE DI ROBASSOMERO COMUNE DI ROBASSOMERO PROVINCIA DI TORINO tel. 011 9234400 - Fax 011 9234422 E-mail: comune@comune.robassomero.to.it - www.comune.robassomero.to.it REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI

Dettagli

FORMAZIONE PRIVACY 2015

FORMAZIONE PRIVACY 2015 Intervento formativo per rendere edotti gli incaricati del trattamento di dati personali dei rischi che incombono sui dati e delle relative misure di sicurezza ai sensi dell art. 130 del D.Lgs. 196/2003

Dettagli

ATTI DI P.G. ISPEZIONE ART. 103 D.P.R. 9.10.1990 n. 309

ATTI DI P.G. ISPEZIONE ART. 103 D.P.R. 9.10.1990 n. 309 ISPEZIONI PERSONALI IN MATERIA DI STUPEFACENTI Norme di riferimento Art. 103 D.P.R. 309/90 Organo procedente Documentazione Garanzie di difesa Utilizzabilità Ufficiali di p.g. Delle operazioni è redatto

Dettagli

INDICE. Parte Prima I PRECEDENTI STORICI: PERCORSI NORMATIVI, DOTTRINALI E GIURISPRUDENZIALI

INDICE. Parte Prima I PRECEDENTI STORICI: PERCORSI NORMATIVI, DOTTRINALI E GIURISPRUDENZIALI Indice VII INDICE Presentazione.... V Parte Prima I PRECEDENTI STORICI: PERCORSI NORMATIVI, DOTTRINALI E GIURISPRUDENZIALI Capitolo Primo LE FONTI NORMATIVE DELLE INVESTIGAZIONI DIFENSIVE 1. Generalità....

Dettagli

COMUNE DI FANO PROVINCIA DI PESARO URBINO. Regolamento comunale per la disciplina della videosorveglianza

COMUNE DI FANO PROVINCIA DI PESARO URBINO. Regolamento comunale per la disciplina della videosorveglianza COMUNE DI FANO PROVINCIA DI PESARO URBINO Regolamento comunale per la disciplina della videosorveglianza Indice generale Art. 1 Oggetto e norme di riferimento...2 Art. 2 Definizioni...2 Art. 3 Finalità,

Dettagli

- IMMSI S.p.A. - Procedura per la gestione del Registro delle persone che hanno accesso ad Informazioni Privilegiate

- IMMSI S.p.A. - Procedura per la gestione del Registro delle persone che hanno accesso ad Informazioni Privilegiate - IMMSI S.p.A. - Procedura per la gestione del Registro delle persone che hanno accesso ad Informazioni Privilegiate Adottata con delibera del CdA del 24 marzo 2006 e successivamente modificata in data

Dettagli

COMMISSIONE DIFESA D UFFICIO

COMMISSIONE DIFESA D UFFICIO COMMISSIONE DIFESA D UFFICIO Il bilancio della attuale situazione Il punto di partenza del lavoro della Commissione Difesa di Ufficio UCPI, teso a proporre valide ipotesi di riordino della materia 1, è

Dettagli

ASSOCIATO: Divisione Indagini Penali Difensive. www.pp-indaginipenali.it

ASSOCIATO: Divisione Indagini Penali Difensive. www.pp-indaginipenali.it ASSOCIATO: Divisione Indagini Penali Difensive www.pp-indaginipenali.it chi siamo P & P INVESTIGAZIONI S.r.l. è un agenzia investigativa legalmente autorizzata dalla Prefettura competente ai sensi dell

Dettagli

INDICE. Introduzione. Il sistema penale ai tempi dell internet. La figura del provider tra diritto e processo di LUCA LUPÁRIA... 1

INDICE. Introduzione. Il sistema penale ai tempi dell internet. La figura del provider tra diritto e processo di LUCA LUPÁRIA... 1 INDICE Introduzione. Il sistema penale ai tempi dell internet. La figura del provider tra diritto e processo di LUCA LUPÁRIA... 1 Sezione Prima I PROFILI DI DIRITTO SOSTANZIALE E IL QUADRO EUROPEO Capitolo

Dettagli

Comune di Corbetta Provincia di Milano. Regolamento comunale per l installazione e l utilizzo di impianti di videosorveglianza del territorio

Comune di Corbetta Provincia di Milano. Regolamento comunale per l installazione e l utilizzo di impianti di videosorveglianza del territorio Comune di Corbetta Provincia di Milano Regolamento comunale per l installazione e l utilizzo di impianti di videosorveglianza del territorio INDICE Articolo 1 Finalità e definizioni Articolo 2 Ambito di

Dettagli

Approvazione della Disciplina della partecipazione ai procedimenti di regolazione dell Autorità per l energia elettrica e il gas

Approvazione della Disciplina della partecipazione ai procedimenti di regolazione dell Autorità per l energia elettrica e il gas Deliberazione 30 ottobre 2009 - GOP 46/09 Approvazione della Disciplina della partecipazione ai procedimenti di regolazione dell Autorità per l energia elettrica e il gas L AUTORITÀ PER L ENERGIA ELETTRICA

Dettagli

SCHEDA TECNICA. contenente i riferimenti ad articoli e normative rilevanti ai fini delle investigazioni difensive

SCHEDA TECNICA. contenente i riferimenti ad articoli e normative rilevanti ai fini delle investigazioni difensive SCHEDA TECNICA contenente i riferimenti ad articoli e normative rilevanti ai fini delle investigazioni difensive 1) CONVENZIONE PER LA SALVAGUARDIA DEI DIRITTI DELL UOMO E DELLE LIBERTA FONDAMENTALI Art.

Dettagli

CAMERA PENALE di MESSINA P. PISANI G. AMENDOLIA

CAMERA PENALE di MESSINA P. PISANI G. AMENDOLIA Liquidazione da parte di un organo giurisdizionale dei compensi professionali. Linee guida per l'applicazione dei parametri previsti dal D.M. n. 55 del 10 marzo 2014 Premessa: Che con la legge 31 dicembre

Dettagli

REGOLAMENTO GESTIONE PORTALE INTERNET

REGOLAMENTO GESTIONE PORTALE INTERNET COMUNITA ROTALIANA KÖNIGSBERG Provincia di Trento REGOLAMENTO GESTIONE PORTALE INTERNET INDICE Art. 1 - Scopo ed oggetto Art. 2 - Principi Art. 3 - Contenuti del portale internet Art. 4 - Accesso e responsabilità

Dettagli

Forum, blog, data base Come gestirli nel rispetto della privacy. Relatore: avv. Patricia de Masi Taddei Vasoli

Forum, blog, data base Come gestirli nel rispetto della privacy. Relatore: avv. Patricia de Masi Taddei Vasoli Forum, blog, data base Come gestirli nel rispetto della privacy Relatore: avv. Patricia de Masi Taddei Vasoli PREMESSE cenni sulla privacy Il crescente e diffuso impiego di internet e dei nuovi mezzi di

Dettagli

La sicurezza del sistema informativo dello studio professionale e la normativa sulla privacy

La sicurezza del sistema informativo dello studio professionale e la normativa sulla privacy La sicurezza del sistema informativo dello studio professionale e la normativa sulla privacy A cura del Dott.: Giuseppe Mantese g.mantese@onlineconsulenza.com Quadro normativo Il 1 gennaio 2004 è entrato

Dettagli

INFORMATIVA EX ART. 13 DEL D.L. 196 DEL 30.6.2003 TUTELA DELLE PERSONE E DI ALTRI SOGGETTI RISPETTO AL TRATTAMENTO DEI DATI PERSONALI

INFORMATIVA EX ART. 13 DEL D.L. 196 DEL 30.6.2003 TUTELA DELLE PERSONE E DI ALTRI SOGGETTI RISPETTO AL TRATTAMENTO DEI DATI PERSONALI INFORMATIVA EX ART. 13 DEL D.L. 196 DEL 30.6.2003 TUTELA DELLE PERSONE E DI ALTRI SOGGETTI RISPETTO AL TRATTAMENTO DEI DATI PERSONALI Il Codice in materia di protezione dei dati personali, adottato con

Dettagli

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012 . PROT. 8 Pag 1/7 PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI E DEL TRATTAMENTO ILLECITO DEI DATI, PER LA PREVENZIONE DEI DELITTI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE E DEI DELITTI CONTRO

Dettagli

Accesso ai documenti amministrativi informatici

Accesso ai documenti amministrativi informatici Accesso ai documenti amministrativi informatici Circolo Giuristi Telematici 1 Definizione di documento amministrativo art. 22 l. 241/90: ogni rappresentazione grafica, fotocinematografica, elettromagnetica

Dettagli

AGGIORNAMENTI SU GIURISPRUDENZA E NORMATIVA. Torino 12 maggio 2015

AGGIORNAMENTI SU GIURISPRUDENZA E NORMATIVA. Torino 12 maggio 2015 2. MAGGIO AGGIORNAMENTI SU GIURISPRUDENZA E NORMATIVA INCONTRO A CURA DEL GRUPPO DI LAVORO EX D.LGS 23/200 Torino 2 maggio AVV. STEFANO COMELLINI 2 2. MAGGIO GIURISPRUDENZA 3 PROFITTO (art. 9) Cass. n.

Dettagli

CORRISPONDENZA TRA QUOTE DI QUALIFICAZIONE, DI PARTECIPAZIONE E QUOTE DI ESECUZIONE NEGLI APPALTI DI SERVIZI E FORNITURE

CORRISPONDENZA TRA QUOTE DI QUALIFICAZIONE, DI PARTECIPAZIONE E QUOTE DI ESECUZIONE NEGLI APPALTI DI SERVIZI E FORNITURE 1. NULLITÀ DELLA CLAUSOLA DEL BANDO CHE IMPONE LA CORRISPONDENZA TRA QUOTE DI QUALIFICAZIONE, DI PARTECIPAZIONE E QUOTE DI ESECUZIONE NEGLI APPALTI DI SERVIZI E FORNITURE 2. VERIFICA DI ANOMALIA E UTILE

Dettagli

TRIBUNALE DI AVELLINO Sezione dei Giudici per le indagini preliminari

TRIBUNALE DI AVELLINO Sezione dei Giudici per le indagini preliminari Trib. Avellino, Sez. GIP, ud. 18 maggio 2011 Proc. pen. n. 2146/2011 R. GIP Proc. pen. n. 2851/2011 RGNR TRIBUNALE DI AVELLINO Sezione dei Giudici per le indagini preliminari ORDINANZA DI NON CONVALIDA

Dettagli

Regolamento per l installazione e l utilizzo degli impianti di videosorveglianza del Comune di Lavis

Regolamento per l installazione e l utilizzo degli impianti di videosorveglianza del Comune di Lavis Comune di PROVINCIA DI TRENTO REGOLAMENTI COMUNALI Regolamento per l installazione e l utilizzo degli impianti di videosorveglianza del Comune di Approvato con deliberazione del Consiglio comunale n. 13

Dettagli

Manuale Informativo. Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali

Manuale Informativo. Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali Manuale Informativo Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali INDEX Il D.Lgs. 196/2003 Termini e Fondamenti Gli attori Organizzazione e Responsabilità

Dettagli

Allo stesso modo il Decreto citato garantisce i diritti delle persone giuridiche e d ogni altro ente o associazione.

Allo stesso modo il Decreto citato garantisce i diritti delle persone giuridiche e d ogni altro ente o associazione. PRIVACY POLICY PRIVACY POLICY GENERALE RIVOLTA AI NAVIGATORI DEL SITO WWW.ITALIANCONVERTER.IT RESA AI SENSI DELl ART. 13 DEL D.LGS. 196/2003 Il D. Lgs 196/2003, denominato Codice in materia di protezione

Dettagli

La recente normativa in tema di data retention

La recente normativa in tema di data retention Security Summit Roma 11 giugno 2009 La recente normativa in tema di data retention Stefano Aterno Docente informatica giuridica La Sapienza di Roma www.studioaterno.it La normativa in vigore: in Italia

Dettagli

Informativa Privacy ai sensi dell art. 13 del D.Lgs. 196/2003

Informativa Privacy ai sensi dell art. 13 del D.Lgs. 196/2003 Informativa Privacy ai sensi dell art. 13 del D.Lgs. 196/2003 Desideriamo informarla che il D.lgs. n. 196 del 30 giugno 2003 (codice in materia di protezione dei dati personali) prevede la tutela delle

Dettagli

M inist e ro della Pubblica Istruz io n e

M inist e ro della Pubblica Istruz io n e Linee guida per il TRATTAMENTO E GESTIONE DEI DATI PERSONALI Articolo 1 Oggetto e ambito di applicazione e principi di carattere generale 1. Il presente documento disciplina le modalità di trattamento

Dettagli

La professione dell'informa0co forense: percorsi forma0vi e metodologie di intervento. Avv. Pierluigi Perri Università degli Studi di Milano

La professione dell'informa0co forense: percorsi forma0vi e metodologie di intervento. Avv. Pierluigi Perri Università degli Studi di Milano La professione dell'informa0co forense: percorsi forma0vi e metodologie di intervento Avv. Pierluigi Perri Università degli Studi di Milano Il corso di perfezionamento dell Università degli Studi di Milano

Dettagli

REGOLAMENTO DEL DIRITTO DI ACCESSO AI DOCUMENTI AMMINISTRATIVI

REGOLAMENTO DEL DIRITTO DI ACCESSO AI DOCUMENTI AMMINISTRATIVI C O M U N E D I S A L T A R A PROVINCIA DI PESARO E URBINO REGOLAMENTO DEL DIRITTO DI ACCESSO AI DOCUMENTI AMMINISTRATIVI Art. 1 Fonti e finalità 1. Il presente Regolamento attua i principi affermati dalla

Dettagli

REGOLE DI COMPORTAMENTO DEL PENALISTA NELLE INVESTIGAZIONI DIFENSIVE

REGOLE DI COMPORTAMENTO DEL PENALISTA NELLE INVESTIGAZIONI DIFENSIVE Pubblichiamo la delibera del 19.4.2001 dell'unione DELLE CAMERE PENALI ITALIANE, con la quale è stato approvato il testo definitivo delle Regole di comportamento del penalista nelle investigazioni difensive,

Dettagli

Prot. n. 0004601 del 05/02/2015 Monterotondo, 5 febbraio 2015

Prot. n. 0004601 del 05/02/2015 Monterotondo, 5 febbraio 2015 Prot. n. 0004601 del 05/02/2015 Monterotondo, 5 febbraio 2015 Al Dirigente del Dipartimento Governo del Territorio arch. Luca Lozzi Al Dirigente del Dipartimento Risorse Finanziarie ed Economiche dr.ssa

Dettagli

Protocollo del Distretto di Campobasso in tema di ascolto del minore PREMESSO

Protocollo del Distretto di Campobasso in tema di ascolto del minore PREMESSO Protocollo del Distretto in tema di ascolto del minore PREMESSO che le modifiche legislative intervenute nel corso dell anno 2006 hanno reso urgente e indilazionabile regolamentare le modalità di audizione

Dettagli

Tutela legale delle aziende in caso di cyber crime e attacchi informatici

Tutela legale delle aziende in caso di cyber crime e attacchi informatici Tutela legale delle aziende in caso di cyber crime e attacchi informatici WORKSHOP LE SFIDE DELLA SICUREZZA INFORMATICA Confindustria, Cuneo, 10 Luglio 2015 Avv. Marco Cuniberti 1 QUALI RISCHI LEGALI?

Dettagli

REGOLAMENTO DI ATTUAZIONE DELLE NORME IN MATERIA DI PROTEZIONE DEI DATI PERSONALI

REGOLAMENTO DI ATTUAZIONE DELLE NORME IN MATERIA DI PROTEZIONE DEI DATI PERSONALI REGOLAMENTO DI ATTUAZIONE DELLE NORME IN MATERIA DI PROTEZIONE DEI DATI PERSONALI PARTE I - Disposizioni generali... 2 ART. 1 - Ambito di applicazione... 2 ART. 2 - Circolazione dei dati all'interno dell'università...

Dettagli

Milano, 16 marzo 2005 R0140P01756D10450

Milano, 16 marzo 2005 R0140P01756D10450 Giunta Regionale Direzione Generale Opere Pubbliche, Politiche per la Casa ed Edilizia Residenziale Pubblica Milano, 16 marzo 2005 Il Direttore Generale R0140P01756D10450 Oggetto: Chiarimenti in ordine

Dettagli

Stop alla trasmissione abusiva delle partite di calcio e condanna dei principali fornitori di connettività

Stop alla trasmissione abusiva delle partite di calcio e condanna dei principali fornitori di connettività ISSN 1127-8579 Pubblicato dal 11/05/2016 All'indirizzo http://www.diritto.it/docs/38196-stop-alla-trasmissione-abusiva-delle-partite-dicalcio-e-condanna-dei-principali-fornitori-di-connettivit Autore:

Dettagli

COMUNE DI MALALBERGO PROVINCIA DI BOLOGNA

COMUNE DI MALALBERGO PROVINCIA DI BOLOGNA REGOLAMENTO PER LA DISCIPLINA DELL'ALBO PRETORIO INFORMATICO Approvato con Deliberazione della Giunta Comunale n. 3 del 20/01/2011 Pagina 1 di 1 Art. 1 Oggetto del Regolamento 1. In ossequio ai principi

Dettagli

Premessa. STIMA S.p.A. si impegna a diffondere il contenuto di questo Codice a quanti entreranno in relazione con l azienda.

Premessa. STIMA S.p.A. si impegna a diffondere il contenuto di questo Codice a quanti entreranno in relazione con l azienda. Codice Etico Premessa Il Codice Etico STIMA S.p.A. individua i valori aziendali, evidenziando l insieme dei diritti, dei doveri e delle responsabilità di tutti coloro che, a qualsiasi titolo, operano nella

Dettagli

www.costruireholding.it/ corrispondente alla pagina iniziale del sito ufficiale della Costruire Holding S.r.l.

www.costruireholding.it/ corrispondente alla pagina iniziale del sito ufficiale della Costruire Holding S.r.l. PRIVACY POLICY In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa che è resa anche

Dettagli

CONSIGLIO DELL ORDINE DEGLI AVVOCATI DI FROSINONE

CONSIGLIO DELL ORDINE DEGLI AVVOCATI DI FROSINONE CONSIGLIO DELL ORDINE DEGLI AVVOCATI DI FROSINONE REGOLAMENTO PER LA PRATICA FORENSE E L'ESERCIZIO DEL PATROCINIO APPROVATO DAL CONSIGLIO DELL ORDINE NELLA SEDUTA DEL 27 FEBBRAIO 2003 Iscrizione Art. 1

Dettagli

REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI

REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI 84 REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI ADOTTATO DALLA GIUNTA COMUNALE CON DELIBERAZIONE N. 310/215 PROP.DEL. NELLA SEDUTA

Dettagli

Caratteristiche della prestazione intellettuale:

Caratteristiche della prestazione intellettuale: LEGALITA E PROFESSIONE VETERINARIA 1 PROFESSIONE A CARATTERE INTELLETTUALE Caratteristiche della prestazione intellettuale: 1. Prevalenza del dato intellettuale sull attività materiale o manuale. 2. Autonomia

Dettagli

Nome modulo: VIGENTI DISPOSIZIONI DI LEGGE IN MATERIA DI TUTELA DEI DATI E DI CRIMINALITÀ INFORMATICA ANCHE EUROPEE

Nome modulo: VIGENTI DISPOSIZIONI DI LEGGE IN MATERIA DI TUTELA DEI DATI E DI CRIMINALITÀ INFORMATICA ANCHE EUROPEE NOME LEZIONE: INTRODUZIONE Il Codice privacy è entrato in vigore il 1 gennaio 2004 e riunisce in un unico contesto la legge 675/1996 e gli altri decreti legislativi in materia, i regolamenti e i codici

Dettagli

INFORMATIVA GENERALE

INFORMATIVA GENERALE UNIMEC S.R.L. Via Palazzo, 36 Albano S. Alessandro Bg Informazioni rese ai sensi dell art. 13 del D. Lgs.vo 196/03 Codice in materia di protezione dei dati personali e successive modifiche ed integrazioni.

Dettagli

StudioPro. by Boole Server. DATI E DOCUMENTI PROTETTI La soluzione Boole Server per Avvocati e Studi Legali Associati

StudioPro. by Boole Server. DATI E DOCUMENTI PROTETTI La soluzione Boole Server per Avvocati e Studi Legali Associati by Boole Server DATI E DOCUMENTI PROTETTI La soluzione Boole Server per Avvocati e Studi Legali Associati La Soluzione per Avvocati e Studi Legali La realtà operativa degli Studi Legali è caratterizzata

Dettagli

REGOLAMENTO ALBO PRETORIO ON LINE

REGOLAMENTO ALBO PRETORIO ON LINE REGOLAMENTO ALBO PRETORIO ON LINE Approvato con deliberazione del Direttore Generale n. 500 del 9.6.2011 INDICE Art. 1 Oggetto Art. 2 Albo Pretorio on line Art. 3 Modalità di pubblicazione e accesso Art.

Dettagli