Computer forensics e L. 48/2008
|
|
- Pietro Graziani
- 8 anni fa
- Visualizzazioni
Transcript
1 Computer forensics e L. 48/2008 Consiglio dell'ordine degli Avvocati di Catanzaro 20/3/2009, LL.M. g.gallus@studiogallus.it 1
2 CHI SONO $ whoami $ Mi diletto di computer da oltre 25 anni $ Ho conseguito il Master of Laws in IT law presso la University of London $ Esercito la professione di avvocato da oltre 10 anni $ Ho scoperto GNU/Linux nel 1999 $ Vicepresidente del Circolo dei Giuristi Telematici $ Membro del GULCh (Gruppo Utenti Linux Cagliari) 2
3 il Circolo dei Giuristi Telematici L'associazione "Circolo dei Giuristi Telematici" è la più "antica" del web giuridico. La storica mailing list conta oggi oltre 200 iscritti tra avvocati, magistrati, giuristi d'impresa, universitari e tecnici specializzati. Il sito è aggiornato costantemente dai webmaster, anche con la collaborazione di responsabili territoriali, con le principali novità in tema di diritto dell'informatica (e non solo). Il Circolo si è fatto promotore di svariati convegni e seminari giuridici, oltre che di alcune pubblicazioni cartacee. Le modalità di iscrizione alla mailing list ed all'associazione, lo statuto sociale e il regolamento della mailing list sono consultabili liberamente sul sito. Per ulteriori informazioni: info@giuristitelematici.it. 3
4 INIZIAMO DALLE SUSINE... 4
5 Esigenze comparabili Deteriorabilità (o facile contaminazione) delle possibile fonti di prova Modalità di acquisizione Difficile ripetibilità dell'analisi Problematiche connesse alla catena di custodia Necessità di garantire un contraddittorio Accertamento idoneo a costituire un'evidenza dibattimentale 5
6 INIZIAMO DALLE SUSINE... Art. 223 Disp. Att. Codice Procedura Penale Analisi di campioni e garanzie per l'interessato 1. Qualora nel corso di attività ispettive o di vigilanza previste da leggi o decreti si debbano eseguire analisi di campioni per le quali non è prevista la revisione, a cura dell'organo procedente è dato, anche oralmente, avviso all'interessato del giorno, dell'ora e del luogo dove le analisi verranno effettuate. L'interessato o persona di sua fiducia appositamente designata possono presenziare alle analisi, eventualmente con l'assistenza di un consulente tecnico. A tali persone spettano i poteri previsti dall'articolo 230 del codice. 6
7 INIZIAMO DALLE SUSINE Se leggi o decreti prevedono la revisione delle analisi e questa sia richiesta dall'interessato, a cura dell'organo incaricato della revisione, almeno tre giorni prima, deve essere dato avviso del giorno, dell'ora e del luogo ove la medesima verrà effettuata all'interessato e al difensore eventualmente nominato. Alle operazioni di revisione l'interessato e il difensore hanno diritto di assistere personalmente, con l'assistenza eventuale di un consulente tecnico. A tali persone spettano i poteri previsti dall'articolo 230 del codice. 3. I verbali di analisi non ripetibili e i verbali di revisione di analisi sono raccolti nel fascicolo per il dibattimento, sempre che siano state osservate le disposizioni dei commi 1 e 2. 7
8 INIZIAMO DALLE SUSINE... Art. 117 Disp. Att. Codice Procedura Penale Accertamenti tecnici che modificano lo stato dei luoghi, delle cose o delle persone. Le disposizioni previste dall'articolo 360 del codice si applicano anche nei casi in cui l'accertamento tecnico determina modificazioni delle cose, dei luoghi o delle persone tali da rendere l'atto non ripetibile. 8
9 La volatilità delle informazioni digitali 9
10 La volatilità delle informazioni digitali Le informazioni digitali possiedono un'ontologica volatilità, in quanto sono destinate a modificarsi o disperdersi definitivamente con estrema celerità (Alessandro Vitale, La nuova disciplina delle ispezioni o perquisizioni in ambiente informatico o telematico) 10
11 Preservare la digital evidence COUNCIL OF EUROPE RECOMMENDATION No. R (95) 13 OF THE COMMITTEE OF MINISTERS TO MEMBER STATES CONCERNING PROBLEMS OF CRIMINAL PROCEDURAL LAW CONNECTED WITH INFORMATION TECHNOLOGY )013_en.asp 11
12 Preservare la digital evidence Electronic evidence 13. The common need to collect, preserve and present electronic evidence in ways that best ensure and reflect their integrity and irrefutable authenticity, both for the purposes of domestic prosecution and international co-operation, should be recognised. 12
13 Esperimento IACIS (International Association of Computer Investigative Specialists) A seguito del solo avvio del Pc con sistema operativo Microsoft è stata riscontrata la presenza di: -n. 7 files nuovi -n. 243 file con medesimo nome ma diversi (principalmente per dimensioni). Fonte: Dr. Gerardo Costabile 13
14 Introduzione alla computer forensics 14
15 Essenza della CF Lo scopo della Computer Forensics (di seguito CF) è quello di rendere fruibile, in una sede processuale, le prove legate allo strumento informatico. La CF deve conservare, identificare, acquisire, documentare e interpretare i dati presenti su un computer (C. Maioli). 15
16 La modernità... L'uso dello strumento informatico è entrato nella vita quotidiana di ciascuno di noi. Non ci si deve stupire, pertanto, se le indagini di CF possano essere richieste anche con riferimento, ad esempio, a crimini non propriamente informatici. 16
17 ... ed il vecchio Al contrario... è anche vero che solitamente la prova informatica necessita del supporto dei vecchi mezzi di prova. 17
18 I rischi Il rischio che si corre è quello di imbragare il principio garantista del libero convincimento e della centralità del giudice, soprattutto in un momento che vede il fulcro dell'accertamento spostarsi pericolosamente verso un ipse dixit dell'esperto che rischia di svuotare di contenuti l'idea stessa dell'organo giudicante quale peritus peritorum. Lupària-Ziccardi, Investigazione penale e tecnologia informatica, Giuffrè,
19 I rischi Le garanzie processuali non sono un intralcio all'attività investigativa della pubblica accusa e dei suoi ausiliari. Si tratta, piuttosto, di conquiste di democrazia a vantaggio di tutti i consociati. 19
20 Ricerca Qual è il compito al quale è chiamato il computer forenser? Quello di catturare delle prove da un sistema informatico genericamente detto. Solitamente questo è richiesto dopo che un documento è stato formato, dopo che un sistema è stato violato, dopo la commissione di un crimine... 20
21 Ricerca Il computer forenser, in sostanza, deve lavorare garantendo al contempo genuinità ed integrità delle prove, dal momento in cui entra in contatto con il mezzo di prova, sino al momento conclusivo della sua opera. Per tale fine si comprende l'assoluta importanza di tenere una corretta, puntuale e fedele documentazione delle operazioni di custodia (chain of custody). 21
22 Le fasi tipizzate della CF 1) Identificazione; 2) Copia; 3) Filtraggio dei dati rilevanti; 4) Analisi; 5) Report finale. 22
23 I soggetti 23
24 Dall'ausiliario di PG al perito Ausiliare di polizia giudiziaria 348, IV, c.p.p. CT Consulente Tecnico 225 c.p.p. CTU Consulente Tecnico d'ufficio (civile) 61 c.p.c. Perito 220 ss. c.p.p. 24
25 L'ausiliario di PG (348 cpp) La polizia giudiziaria, quando, di propria iniziativa o a seguito di delega del pubblico ministero, compie atti od operazioni che richiedono specifiche competenze tecniche, può avvalersi di persone idonee le quali non possono rifiutare la propria opera. Il 348 è rubricato Assicurazione delle fonti di prova. L'ausiliario non valuta! 25
26 L'ausiliario di PG (348 cpp) L'ausiliario presta la sua opera in ausilio alla PG. L'attività posta in essere dall'ausiliario, pertanto, si considera compiuta dalla stessa PG. 26
27 Il perito (220 cpp) Il giudice (peritus peritorum) quando occorre svolgere indagini o acquisire dati o valutazioni che richiedono specifiche competenze tecniche, scientifiche (o artistiche) può decidere di nominare un perito. Il perito ha l'obbligo (penalmente sanzionato 373 cp) di far conoscere la verità. Obbligo che non incombe anche sul CT... 27
28 Il perito (220 cpp) Il giudice, ove ritenga di disattendere il merito tecnico di una perizia d'ufficio, non è affatto tenuto a nominare un altro perito, potendo motivare correttamente le ragioni del dissenso in altro modo, e ciò a maggior ragione allorché si tratti di disattendere la tesi del consulente di una delle parti (come tale non disinteressata all'esito del processo). Cass. pen., sez. IV, sent. 5117/
29 Consulente tecnico (225 cpp) La parte (PM e difesa) può nominare un CT sia a prescindere da una perizia già disposta, sia in funzione di una perizia disposta dal giudice. Il PM può nominare CT anche fuori dai casi di perizia (233 cpp). Vi è una differenza tra i CTP: il PM, infatti, ha l'obbligo di svolgere accertamenti anche su fatti e circostanze a favore dell'indagato (358 cpp). 29
30 Consulente tecnico (225 cpp) Tale obbligo deve ritenersi esteso anche al CT del pubblico ministero 30
31 Fatti e valutazioni... Il teste tecnico (nella specie, consulente tecnico d'ufficio in un giudizio civile di interdizione) necessariamente apporta nella propria deposizione il bagaglio delle sue conoscenze, onde è necessario operare un distinguo fra quella che è l'osservazione di dati di fatto, sia pure nella percezione riportatane da un tecnico, e la valutazione di quei dati, secondo l'apprezzamento soggettivo del medesimo testimone. Riferire i primi, sia pure dal punto di vista dell'esperto dello specifico settore (nel caso di specie, il medico psichiatra), appartiene al mondo delle dichiarazioni testimoniali, ammissibili e utilizzabili; riportare i secondi rappresenta invece l'espressione di un giudizio che potrebbe entrare nel processo, sia esso civile o penale, per il solo tramite della consulenza tecnica. Cass. pen., sez. II, 07 giugno
32 Lo stato dell'arte prima della riforma 32
33 Il caso Vierika Tribunale Penale di Bologna, Sez. I Monocratica, Sentenza 21 luglio 2005 (dep. 22 dicembre 2005) (est. di Bari) Non è compito di questo Tribunale determinare un protocollo relativo alle procedure informatiche forensi, ma semmai verificare se il metodo utilizzato dalla p.g. nel caso in esame abbia concretamente alterato alcuni dei dati ricercati Occorre, da parte del Legale, fornire la prova della concreta alterazione 33
34 Vierika e la prova informatica Non basta allegare che le tecniche di forensics utilizzate siano superate, o comunque inferiori ad altre Occorre la prova: Della possibilità che si sia verificata una alterazione dei dati; L'indicazione specifica della fase della procedura in cui si sarebbe verificata tale alterazione La perizia ex art. 220 c.p.p. può non essere necessaria 34
35 Vierika e la prova informatica Il Giudice non è gravato dall obbligo di fornire autonoma dimostrazione dell esattezza scientifica delle conclusioni raggiunte e dell erroneità di tutte quelle espresse, dovendosi considerare sufficiente che egli dimostri di avere comunque valutato le conclusioni e le argomentazioni delle parti 35
36 Vierika e la prova informatica Il Tribunale si discosta, manifestamente, dall'orientamento più recente della Suprema Corte, che sembra supporre, in sostanza, la cogenza della perizia, ogni qual volta, ai fini della ricognizione del reato, siano necessari degli accertamenti di tipo tecnico (Cass. Pen. 4686/05; 5672/05), per accogliere l'orientamento tradizionale che ritiene di rimettere al Giudice di merito la valutazione della necessità di disporre indagini specifiche, sempre che questa valutazione sia sorretta da adeguata motivazione 36
37 La Convenzione di Budapest 37
38 La Convenzione di Budapest Convenzione del Consiglio d Europa sulla criminalità informatica, fatta a Budapest il 23 novembre
39 La Convenzione di Budapest Articolo 19 - Perquisizione e sequestro dati informatici immagazzinati 3. Ogni Parte deve adottare le misure legislative e di altra natura che dovessero essere necessarie per consentire alle proprie autorità competenti di sequestrare o acquisire in modo simile i dati informatici per i quali si è proceduto all accesso in conformità ai paragrafi 1 o 2. Tali misure devono includere il potere di: a. sequestrare o acquisire in modo simile un sistema informatico o parte di esso o un supporto per la conservazione di dati informatici; b. fare e trattenere una copia di quei dati informatici ; c. mantenere l integrità dei relativi dati informatici immagazzinati; d. rendere inaccessibile o rimuovere quei dati dal sistema informatico analizzato. 39
40 La Convenzione di Budapest Dal Preambolo: tenendo presente la necessità di garantire un equo bilanciamento tra l interesse per l azione repressiva ed il rispetto dei diritti umani fondamentali come previsto nella Convenzione del Consiglio d Europa del 1950 per la Tutela dei Diritti Umani e le Libertà Fondamentali, la Convenzione Internazionale delle Nazioni Unite del 1966 sui Diritti Civili e Politici e gli altri trattati applicabili sui diritti umani che riaffermano il diritto di ciascuno di avere opinioni senza condizionamenti, come anche il diritto alla libertà di espressione, incluso il diritto di cercare, ricevere, e trasmettere informazioni e idee di ogni tipo, senza limiti di frontiere, e il diritto al rispetto della privacy; consapevoli anche del diritto alla tutela delle informazioni personali, ad esempio, in base alla Convenzione del 1981 del Consiglio d Europa per la tutela degli Individui con riguardo alla gestione automatizzata dei dati personali; 40
41 La l. 48/
42 La L. 48/2008 LEGGE 18 marzo 2008, n. 48 Ratifica ed esecuzione della Convenzione del Consiglio d'europa sulla criminalita' informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell'ordinamento interno. (Suppl. Ordinario n. 79). 42
43 Ispezione e perquisizione informatica 43
44 Ispezione e perquisizione informatica L'inspiciens usa gli occhi: ai perquirenti servono le mani (Franco Cordero) Gli istituti della perquisizione e della ispezione, così come concepiti nel nostro sistema, non appaiono idonei a regolare l'accesso ai sistemi informatici e telematici (connotato da una matrice tecnologica e potenzialmente modificatrice di dati estranea ai due istituti) (Stefano Aterno) 44
45 Ispezione e perquisizione informatica L'originario Disegno di Legge prevedeva, all'art. 244, comma II c.p.p. L'autorità giudiziaria può disporre rilievi segnaletici, descrittivi e fotografici e ogni altra operazione tecnica, anche in relazione a sistemi informatici o telematici 45
46 Ispezione e perquisizione informatica art. 244, comma II c.p.p. L'autorità giudiziaria può disporre rilievi segnaletici, descrittivi e fotografici e ogni altra operazione tecnica, anche in relazione a sistemi informatici o telematici, adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l alterazione 46
47 Ispezione e perquisizione informatica L'originario Disegno di Legge prevedeva: 2. All articolo 247, del codice di procedura penale, dopo il comma 1, è aggiunto il seguente comma: 1 bis. Quando vi è fondato motivo di ritenere che dati, informazioni, programmi informatici o tracce comunque pertinenti al reato si trovino in un sistema informatico o telematico, ancorché protetto da misure di sicurezza, ne è disposta la perquisizione. 47
48 Ispezione e perquisizione informatica Art. 247, comma 1-bis c.p.p. «1-bis. Quando vi è fondato motivo di ritenere che dati, informazioni, programmi informatici o tracce comunque pertinenti al reato si trovino in un sistema informatico o telematico, ancorché protetto da misure di sicurezza, ne è disposta la perquisizione, adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l alterazione» 48
49 Ispezione e perquisizione informatica Perquisizione d'iniziativa della P.G. - art 352 c.p.p. gli ufficiali di polizia giudiziaria, adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l'alterazione, procedono altresì alla perquisizione di sistemi informatici o telematici, ancorchè protetti da misure di sicurezza 49
50 Ispezione e perquisizione informatica Perquisizione d'iniziativa della P.G. - art 352 c.p.p. Devono sussistere i presupposti ordinari ex art 352 c.p.p., e inoltre vi deve essere fondato motivo di ritenere che nei sistemi si trovino occultati dati, informazioni, programmi informatici o tracce comunque pertinenti al reato che possono essere cancellati o dispersi. 50
51 Ispezione e perquisizione informatica In effetti, è pacifico che, anche quando si proceda a ispezione e perquisizione ordinaria, occorra adottare ogni cautela volta a evitare possibili contaminazioni della scena del crimine (impronte, tracce biologiche, etc.) 51
52 Ispezione e perquisizione informatica Effetti della dematerializzazione: Ispezioni e perquisizioni, atti tipicamente irripetibili, devono tendere a divenire ripetibili, quando hanno ad oggetto supporti informatici. 52
53 Ispezione e perquisizione informatica Relazione al Progetto di Legge Le innovazioni in materia processuale consistono in un adeguamento prevalentemente lessicale delle disposizioni processuali già vigenti, finalizzato a rendere esplicite le potenzialità applicative in campo informatico che già oggi, peraltro, dottrina e giurisprudenza riconoscono agli istituti processuali che ne sono interessati 53
54 Ispezione e perquisizione informatica Non si tratta, peraltro, di meri adeguamenti lessicali, soprattutto per quanto riguarda le misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l alterazione Non è una mera specificazione, ma risponde ad una chiara finalità di garanzia della tutela del successivo esercizio del diritto di difesa da parte dell'indagato (Vitali) 54
55 E se il computer fosse acceso? Le tracce potrebbero disperdersi a seguito dello spegnimento Ma l'intervento sul sistema acceso può impedire la ripetibilità 55
56 Ricordiamo l'esperimento IACIS A seguito del solo avvio del Pc con sistema operativo Microsoft è stata riscontrata la presenza di: -n. 7 files nuovi -n. 243 file con medesimo nome ma diversi (principalmente per dimensioni). Fonte: Dr. Gerardo Costabile La data di modifica di un file può costituire una prova d'alibi, oppure di colpevolezza 56
57 Ispezione e perquisizione informatica Per gli accertamenti e le acquisizioni effettuate senza spegnere l'elaboratore, alcuni autori sottolineano che sarebbe stato probabilmente più esatto far ricorso all'istituto dell'accertamento tecnico irripetibile, di cui all'art. 360 c.p.p. Gli accertamenti devono comunque essere svolti da soggetti particolarmente specializzati 57
58 Conseguenze dell'omessa adozione delle misure tecniche Le misure tecniche costituiscono, secondo alcuna dottrina, uno speciale requisito, oramai intrinseco nella ispezione e perquisizione informatica. La violazione di tale requisito comporterebbe la nullità, ex art. 178, lett. c, e 180 c.p.p. (Vitali) Più che di nullità, dovrebbe parlarsi di inutilizzabililtà della prova illegittimamente acquisita, ex art. 191 c.p.p. 58
59 Conseguenze dell'omessa adozione delle misure tecniche Si rischia di sovrastimare l'importanza delle procedure di acquisizione: Gli eventuali vizi del verbale di ispezione non potrebbe comunque ostacolare l'escussione dei verbalizzanti in ordine a quanto personalmente constatato (Cassazione Su, 27 marzo 1996, Sala) E' un principio ancora valido? 59
60 Sequestro di corrispondenza informatica Art. 254 c.p.p. Possibile anche presso coloro che forniscono servizi telematici o di telecomunicazioni Art. 1 della Convenzione: "service provider" means: i ii any public or private entity that provides to users of its service the ability to communicate by means of a computer system, and any other entity that processes or stores computer data on behalf of such communication service or users of such service. 60
61 Sequestro di corrispondenza informatica Art. 254 c.p.p. Se il sequestro è effettuato da un ufficiale di PG, questi deve consegnare all'autorità giudiziaria gli oggetti di corrispondenza sequestrati, senza aprirli o alterarli e senza prendere altrimenti conoscenza del loro contenuto 61
62 Sequestro di corrispondenza informatica La norma, così come formulata, potrebbe anche indurre a ritenere che nel suo ambito di applicazione ricada anche la captazione delle in itinere, in tempo reale. 62
63 Sequestro di corrispondenza informatica In realtà, non si può confondere il sequestro della corrispondenza elettronica eventualmente contenuta nei server dei prestatori di servizi telematici, con la ben diversa (e più invasiva) attività di captazione continuata in tempo reale, attività che non può che continuare ad essere qualificata come intercettazione telematica (trattandosi dell'intercettazione di un flusso di comunicazioni relativo a sistemi informatici o telematici) e pertanto soggetta alla ben più restrittiva disciplina prevista dall'art. 266 bis del codice di procedura penale 63
64 Il sequestro di dati informatici presso i provider Art. 254-bis c.p.p. L'autorità giudiziaria, quando dispone il sequestro, presso i fornitori di servizi informatici, telematici o di telecomunicazioni, dei dati da questi detenuti, compresi quelli di traffico o di ubicazione, può stabilire, per esigenze legate alla regolare fornitura dei medesimi servizi, che la loro acquisizione avvenga mediante copia di essi su adeguato supporto, con una procedura che assicuri la conformità dei dati acquisiti a quelli originali e la loro immodificabilità. 64
65 Il sequestro di dati informatici presso i provider Riguarda tutti i dati informatici Art. 254-bis c.p.p. L'acquisizione in copia è una facoltà, legata alle esigenze del provider, in ordine alla regolare fornitura dei servizi. Il provider deve comunque conservare e proteggere adeguatamente i dati originali 65
66 Le fasi e le procedure della computer forensics 66
67 Le fasi tipizzate della CF 1) Identificazione; 2) Copia; 3) Filtraggio dei dati rilevanti; 4) Analisi; 5) Report finale. 67
68 Le procedure di acquisizione Fase delicatissima Copia dei supporti informatici La bitstream image La prova (anche a discarico) può annidarsi nei file temporanei Verifica delle operazioni di copia (blocchi di scrittura etc.) e della loro documentazione Hashing Marcatura digitale - garanzia di integrità dell'immagine 68
69 Le procedure di acquisizione La bitstream image Procedura tecnica che consente di ottenere un clone del supporto originale Non è una mera procedura di copia dei files, ma consente di ottenere una riproduzione perfettamente corrispondente, dell'intero hard disk (o di altro supporto) 69
70 Le procedure di acquisizione Sequestro dei supporti vs sequestro del computer Corte di Cassazione, Sezione III Penale, Sentenza 18 novembre 2003 (dep. 3 febbraio 2004), n Il sequestro in discussione e' del tipo "probatorio" e che ha ad oggetto beni ritenuti "cose pertinenti al reato", deve richiamarsi il consolidato orientamento di questa Corte, secondo cui il giudice del riesame ha l'onere di controllare, oltre alla astratta configurabilita' del reato ipotizzato, sebbene sempre con riferimento ad elementi processuali gia' acquisiti (alla luce della decisione delle Sezioni Unite 29 gennaio 1997 n. 23, Bassi), se il sequestro sia o meno giustificato ai sensi dell'art. 253 c.p.p. 70
71 Le procedure di acquisizione Sequestro dei supporti vs sequestro del computer Corte di Cassazione, Sezione III Penale, Sentenza 18 novembre 2003 (dep. 3 febbraio 2004), n Se il sequestro non riguarda il corpo del reato, si impone specifica motivazione sulla sussistenza, in concreto, delle finalità proprie del sequestro probatorio 71
72 Le procedure di acquisizione Sequestro dei supporti vs sequestro del computer Corte di Cassazione, Sezione III Penale, Sentenza 18 novembre 2003 (dep. 3 febbraio 2004), n La prova in ordine alla sussistenza del reato è tutelabile limitando il sequestro alla memoria fissa del computer o ad eventuali supporti contenenti elementi utili alle indagini Il sequestro probatorio non deve riguardare il materiale informatico del tutto neutro rispetto alle indagini La neutralità rispetto alle indagini va valutata caso per caso 72
73 Intercettare skype 266 cpp o 266 bis cpp? Quali differenze, in termini di garanzie, tra i due tipi di intercettazione? 73
74 Intercettare skype L'intercettazione di conversazioni o comunicazioni telefoniche e di altre forme di telecomunicazione è consentita nei procedimenti relativi ai seguenti reati... tecniche di intercettazione delle chiamate voip di skype con backdoor sul flusso audio del pc vittima. Entrano in gioco le garanzie costituzionali. 74
75 Intercettare... «Non pare possibile accettare interpretazioni volte a far leva su tale mutazione tecnologica per azzerare di fatto l'apparato di garanzie previsto dall'art. 266 cpp e squadernare, attraverso le più larghe maglie dell'art. 266-bis, le regole volte a limitare al minimo le lesioni al principio di segretezza delle comunicazioni» Lupària-Ziccardi, Investigazione penale e tecnologia informatica, Giuffrè,
76 Innovazioni in tema di chain of custody Art. 259 c.p.p. - Custodia delle cose sequestrate Quando la custodia riguarda dati, informazioni o programmi informatici, il custode è altresì avvertito dell'obbligo di impedirne l'alterazione o l'accesso da parte di terzi, salva, in quest'ultimo caso, diversa disposizione dell'autorità giudiziaria 76
77 Innovazioni in tema di chain of custody Art. 260 c.p.p. - Apposizione dei sigilli alle cose sequestrate. Cose deperibili. Le cose sequestrate si assicurano con il sigillo dell'ufficio giudiziario e con le sottoscrizioni dell'autorità giudiziaria e dell'ausiliario che la assiste ovvero, in relazione alla natura delle cose, con altro mezzo, anche di carattere elettronico o informatico, idoneo a indicare il vincolo imposto a fini di giustizia 77
78 Innovazioni in tema di chain of custody Art. 260 c.p.p. - Apposizione dei sigilli alle cose sequestrate. Cose deperibili. Quando si tratta di dati, di informazioni o di programmi informatici, la copia deve essere realizzata su adeguati supporti, mediante procedura che assicuri la conformità della copia all'originale e la sua immodificabilità 78
79 Gli accertamenti urgenti (art. 354 c.p.p.) Conservazione delle tracce e delle cose pertinenti al reato, e dello stato dei luoghi ma Se vi è pericolo che le cose, le tracce e i luoghi indicati nel comma 1 si alterino o si disperdano o comunque si modifichino e il pubblico ministero non può intervenire tempestivamente, ovvero non ha ancora assunto la direzione delle indagini, gli ufficiali di polizia giudiziaria compiono i necessari accertamenti e rilievi sullo stato dei luoghi e delle cose 79
80 Gli accertamenti urgenti (art. 354 c.p.p.) Si tratta di mere operazioni di osservazione, individuazione e acquisizione di dati, senza alcuna elaborazione valutativa Non può costituire (né tantomeno sostituire) un accertamento tecnico irripetibile 80
81 Gli accertamenti urgenti (art. 354 c.p.p.) La novità: In relazione ai dati, alle informazioni e ai programmi informatici o ai sistemi informatici o telematici, gli ufficiali della polizia giudiziaria adottano, altresì, le misure tecniche o impartiscono le prescrizioni necessarie ad assicurarne la conservazione e ad impedirne l'alterazione e l'accesso e provvedono, ove possibile, alla loro immediata duplicazione su adeguati supporti, mediante una procedura che assicuri la conformità della copia all'originale e la sua immodificabilità 81
82 Prove legali e libera valutazione In genere sia nel processo penale che in quello civile vige il principio di libera valutazione della prova da parte del giudice. Nel diritto civile, tuttavia, come è noto, esistono le prove legali (es. confessione e giuramento), ossia quelle prove la cui valutazione è sottratta, per legge, alla discrezionalità del giudice 82
83 Libera valutazione In tema di valutazione della prova, atteso il principio della libertà di convincimento del giudice e della insussistenza di un regime di prova legale, il presupposto della decisione è costituito dalla motivazione che la giustifica. Ne consegue che il giudice può scegliere, tra le varie tesi prospettate dai periti e dai consulenti di parte, quella che maggiormente ritiene condivisibile, purché illustri le ragioni della scelta operata (anche per rapporto alle altre prospettazioni che ha ritenuto di disattendere) in modo accurato attraverso un percorso logico congruo che il giudice di legittimità non può sindacare nel merito. Cass. pen., sez. IV, sent /
84 Prove legali e libera valutazione In genere sia nel processo penale che in quello civile vige il principio di libera valutazione della prova da parte del giudice. Nel diritto civile, tuttavia, esistono le prove legali (es. confessione e giuramento), ossia quelle prove la cui valutazione è sottratta, per legge, alla discrezionalità del giudice 84
85 Libera valutazione In tema di valutazione della prova, atteso il principio della libertà di convincimento del giudice e della insussistenza di un regime di prova legale, il presupposto della decisione è costituito dalla motivazione che la giustifica. Ne consegue che il giudice può scegliere, tra le varie tesi prospettate dai periti e dai consulenti di parte, quella che maggiormente ritiene condivisibile, purché illustri le ragioni della scelta operata (anche per rapporto alle altre prospettazioni che ha ritenuto di disattendere) in modo accurato attraverso un percorso logico congruo che il giudice di legittimità non può sindacare nel merito. Cass. pen., sez. IV, sent /
86 Valutazione della scientificità In considerazione della novità rappresentata dalla CF, il giudice deve valutare anche la scientificità del metodo adoperato dal consulente informatico. Sempre più recentemente si assiste alla redazione di appositi metodi operativi della CF, che agevolano il compito del giudice nella valutazione della adeguatezza del metodo seguito. 86
87 Innovazioni normative e valutazione del giudice Come possono identificarsi le misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l'alterazione? Quali sono le procedure che assicurino la conformità della copia all'originale e la sua immodificabilità Il Giudice dovrà valutare, in maniera puntuale, l'effettiva validità scientifica dei criteri e dei metodi d'indagine 87
88 Innovazioni normative e valutazione del giudice Gli accertamenti ad alto contenuto tecnologico devono pertanto essere valutati sulla base dei protocolli elaborati dalla comunità scientifica, che, peraltro, devono essere essi stessi sottoposti ad ad attenta analisi, con specifico riferimento all'epistemologia giudiziale (Luca Luparia) 88
89 Altri spunti giurisprudenziali 89
90 Agente provocatore Sono assolutamente inutilizzabili, ai sensi dell art. 191 c.p.p. (quindi in ogni stato e grado del procedimento, compresa la fase delle indagini preliminari), gli elementi di prova a carico dell indagato desumibili dal materiale informatico a contenuto pedopornografico, sottoposto a sequestro a seguito dello svolgimento dì investigazioni di contrasto attuate con la creazione di siti web cd. civetta, laddove si sia proceduto per il reato di mera detenzione di materiale pornografico di cui all art. 600 quater c.p., per il quale l art. 14 della l. n. 269 del 1998 non legittima la polizia giudiziaria ad assumere quello specifico ruolo di agente provocatore. Cass.pen., sez. III, 25 maggio
91 Agente provocatore In relazione al delitto di detenzione di materiale pedo - pornografico, sebbene non sia ammissibile l'impiego dell'attività di contrasto a mezzo di agente provocatore disciplinata dall'art. 14 l. n. 269 del 1998, è tuttavia legittimo e utilizzabile come prova il sequestro probatorio del corpo di reato o delle cose pertinenti al reato, eventualmente rinvenuti a seguito di tale attività. Cass. pen., sez. III, sent. n /2004 Vale, in sostanza, il brocardo male captum bene retentum, ma unicamente quando si tratti del corpo del reato o cosa ad essa pertinente. 91
92 Corpo del reato... L'autorità giudiziaria dispone con decreto motivato il sequestro del corpo del reato e delle cose pertinenti al reato necessarie per l'accertamento dei fatti Sono corpo del reato le cose sulle quali o mediante le quali il reato è stato commesso nonché le cose che ne costituiscono il prodotto, il profitto o il prezzo (253, I eii, cpp) 92
93 Conclusioni Un approccio, già criticabile di per sé, riteneva che il problema della prova digitale non genuina si ponesse sul piano della valutazione della prova, e non della sua utilizzabilità o meno Trib. Bologna, 21/7/ Vierika Trib. Chieti, 2/3/
94 Conclusioni Ora, una prova digitale non genuina, potrebbe costituire una prova illegittimamente acquisita ai sensi dell'art. 191 c.p.p., e quindi inutilizzabile, e perciò sottratta a quella vorace potenza superlogica (la definizione è di Franco Cordero) costituita dal Giudicante 94
95 Profili etici della computer forensics La prova digitale incide profondamente sui valori iscritti nella Carta Costituzionale Si può parlare di una dimensione informatico-telematica della propria personalità 95
96 Profili etici della computer forensics Cass., sez. I, sent /07 Sequestro di computer presso terzi può presentare "connotati pesantemente intrusivi ed esplorativi", avendo ad oggetto una sfera personalissima quale il personal computer 96
97 Profili etici della computer forensics cenni comparativi La Corte Costituzionale Tedesca (Sentenza 27/2/2008, resa nel procedimento BvR 370/07 - BvR 595/07) ha creato un nuovo diritto della personalità: il diritto alla integrità e confidenzialità del sistema informatico e telematico A new "basic right to the confidentiality and integrity of information-technological systems" as part of the general personality rights in the German constitution 97
98 Profili etici della computer forensics Questo diritto può essere violato solo se vi è il concreto pericolo della commissione di gravi reati, con l'intervento dell'autorità Giudiziaria, e solo laddove le altre risorse investigative si dimostrino insufficienti Ma anche in questo caso, occorre proteggere l'area della vita privata 98
99 Profili etici della computer forensics "If there are concrete indications in the specific case that a certain measure for gathering data will touch the core area of the conduct of private life, it has to remain principally undone." (margin number 281) Se comunque venissero accidentalmente acquisiti dati afferenti tale core area, essi devono essere immediatamente cancellati, e non possono essere utilizzati in nessun modo 99
100 In conclusione Occorre riportare queste nuove tecniche investigative nell'alveo dell'architettura complessiva del nostro modello di giustizia penale e rifugiarsi nei naturalia del processo penale, ossia in quei principi scolpiti nella cultura delle garanzie prima ancora che nella Carta fondamentale e nel Codice (Luca Luparia) 100
101 Grazie per l'attenzione Avv. Giovanni Battista Gallus Si ringrazia per la preziosissima collaborazione l'avv. Francesco Paolo Micozzi 101
informatica 30 maggio 2011
L informatica Forense: profili critici i della prova informatica 30 maggio 2011 volatilità modificabilità alterabilità Nuove Reti e nuovi strumenti Legge n. 48 del 2008 Ratifica della convenzione di Budapest
DettagliConclusioni del Garante europeo per la protezione dei dati innanzi al Tribunale dell Unione Europea Caso T-343/13 Lussemburgo, 24 Marzo 2015
Conclusioni del Garante europeo per la protezione dei dati innanzi al Tribunale dell Unione Europea Caso T-343/13 Lussemburgo, 24 Marzo 2015 Signori Giudici del Tribunale, Nelle conclusioni di questa mattina,
DettagliRegolamento per la formazione professionale continua del Consiglio Nazionale
Consiglio Nazionale dei Dottori Commercialisti e degli Esperti Contabili FORMAZIONE PROFESSIONALE CONTINUA degli iscritti negli Albi tenuti dagli Ordini dei dottori commercialisti e degli esperti contabili
DettagliINDICE-SOMMARIO. Sezione Prima LE TECNICHE INFORMATICO-GIURIDICHE DI INVESTIGAZIONE DIGITALE di Giovanni Ziccardi
Sezione Prima LE TECNICHE INFORMATICO-GIURIDICHE DI INVESTIGAZIONE DIGITALE di Giovanni Ziccardi CAPITOLO I SCIENZE FORENSI E TECNOLOGIE INFORMATICHE 1. Scienze forensi ed evoluzione tecnologica..................
DettagliREGOLAMENTO DI ATTUAZIONE DELLE NORME IN MATERIA DI PROTEZIONE DEI DATI PERSONALI
REGOLAMENTO DI ATTUAZIONE DELLE NORME IN MATERIA DI PROTEZIONE DEI DATI PERSONALI PARTE I - Disposizioni generali... 2 ART. 1 - Ambito di applicazione... 2 ART. 2 - Circolazione dei dati all'interno dell'università...
DettagliDocumento informatico e firme elettroniche
Documento informatico e firme elettroniche Prof. Avv. Giusella Finocchiaro Studio legale Finocchiaro www.studiolegalefinocchiaro.it www.blogstudiolegalefinocchiaro.it Le firme elettroniche Il documento
DettagliAutorità Nazionale Anticorruzione Presidente
Autorità Nazionale Anticorruzione Presidente Regolamento in materia di esercizio del potere sanzionatorio dell Autorità Nazionale Anticorruzione per l omessa adozione dei Piani triennali di prevenzione
DettagliSCHEMA DI DELIBERAZIONE
Allegato al verbale dell'adunanza AIPA del 17 ottobre 2001 SCHEMA DI DELIBERAZIONE Regole tecniche per la riproduzione e conservazione di documenti su supporto ottico idoneo a garantire la conformità dei
DettagliRISOLUZIONE N. 220/E. Con l interpello specificato in oggetto, concernente l interpretazione del D.M. 23 gennaio 2004, è stato esposto il seguente
RISOLUZIONE N. 220/E Direzione Centrale Normativa e Contenzioso Roma, 13 agosto 2009 OGGETTO: Istanza di interpello - Art. 11 della legge n. 212 del 2000 - Conservazione sostitutiva dei documenti analogici
DettagliREGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI
COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.
DettagliCircolare N.98 del 28 Giugno 2012. Assolvimento degli obblighi relativi al prospetto paga tramite sito web
Circolare N.98 del 28 Giugno 2012 Assolvimento degli obblighi relativi al prospetto paga tramite sito web Assolvimento degli obblighi relativi al prospetto paga, di cui agli artt.1 e 3 Legge n.4/1953,
DettagliALLEGATO D. Roma lì, / / Equitalia S.p.A. il Titolare
1 Premessa e quadro normativo Il Contratto sottoscritto da Equitalia S.p.A. e ha ad oggetto l affidamento dei servizi di implementazione e manutenzione del nuovo Sistema Informativo Corporate - Sistema
DettagliDISCIPLINARE PER LA STIPULAZIONE DEI CONTRATTI IN MODALITÀ ELETTRONICA
DISCIPLINARE PER LA STIPULAZIONE DEI CONTRATTI IN MODALITÀ ELETTRONICA Approvato con Delibera di GC n. 133 del 10 luglio 2014 C O M U N E D I C O L L E F E R R O Provincia di Roma DISCIPLINARE PER LA STIPULAZIONE
DettagliCOMUNE DI MARIGLIANO Provincia di Napoli REGOLAMENTO PER L INSTALLAZIONE E LA GESTIONE DEGLI IMPIANTI DI VIDEOSORVEGLIANZA
COMUNE DI MARIGLIANO Provincia di Napoli REGOLAMENTO PER L INSTALLAZIONE E LA GESTIONE DEGLI IMPIANTI DI VIDEOSORVEGLIANZA (approvato con delibera del Commissario Prefettizio n.5 dell.01.12.2008) 1 I N
DettagliAutorità per l'informatica nella pubblica amministrazione Deliberazione n. 42/2001
Autorità per l'informatica nella pubblica amministrazione Deliberazione n. 42/2001 Regole tecniche per la riproduzione e conservazione di documenti su supporto ottico idoneo a garantire la conformità dei
Dettagli4. Essere informati sui rischi e le misure necessarie per ridurli o eliminarli;
Lezione 3 Le attribuzioni del Rappresentante dei Lavoratori per la sicurezza Il diritto alla salute Abbiamo già sottolineato che il beneficiario ultimo del testo unico è la figura del lavoratore. La cui
DettagliRegolamento di attuazione degli articoli 20, comma 2, e 21 del decreto legislativo 30 giugno 2003 n. 196,
Regolamento di attuazione degli articoli 20, comma 2, e 21 del decreto legislativo 30 giugno 2003 n. 196, relativo alla individuazione dei tipi di dati e delle operazioni eseguibili in tema di trattamento
DettagliFORM CLIENTI / FORNITORI
FORM CLIENTI / FORNITORI Da restituire, compilato in ognuna delle sue parti, a: Ditta Enrico Romita Via Spagna, 38 Tel. 0984.446868 Fax 0984.448041 87036 Mail to: amministrazione@calawin.it 1 Informativa
DettagliUNIONE DEI COMUNI VALDARNO E VALDISIEVE REGOLAMENTO DEL SERVIZIO ASSOCIATO VAS
UNIONE DEI COMUNI VALDARNO E VALDISIEVE REGOLAMENTO DEL SERVIZIO ASSOCIATO VAS Art. 1 Oggetto del Regolamento Il presente regolamento disciplina lo svolgimento delle funzioni relative allo svolgimento
DettagliREGOLAMENTO PER LA DIFESA D UFFICIO DELL ORDINE DEGLI AVVOCATI DI BELLUNO. 1.Funzione della difesa d ufficio
E' la difesa garantita a ciascun imputato che non abbia provveduto a nominare un proprio difensore di fiducia o ne sia rimasto privo. E' prevista dalla legge al fine di garantire il diritto di difesa in
DettagliSCHEMA DI REGOLAMENTO DI ATTUAZIONE DELL ARTICOLO 23 DELLA LEGGE N
SCHEMA DI REGOLAMENTO DI ATTUAZIONE DELL ARTICOLO 23 DELLA LEGGE N.262 DEL 28 DICEMBRE 2005 CONCERNENTE I PROCEDIMENTI PER L ADOZIONE DI ATTI DI REGOLAZIONE Il presente documento, recante lo schema di
Dettaglivisto il trattato che istituisce la Comunità europea, in particolare l articolo 93, vista la proposta della Commissione,
IL CONSIGLIO DELL UNIONE EUROPEA, visto il trattato che istituisce la Comunità europea, in particolare l articolo 93, vista la proposta della Commissione, (2) Per assicurare la corretta applicazione dell
DettagliInfosecurity. La computer forensics in azienda
Infosecurity La computer forensics in azienda Roma 6 giugno 2007 Sheraton Hotel La computer forensics e le investigazioni digitali tra tecnologia, diritto, etica e responsabilità Avv. Stefano Aterno Docente
DettagliIn questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.
PRIVACY POLICY PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa
DettagliTRATTAMENTO DATI PERSONALI
INFORMATIVA EX ART.13 D.LGS. 196/2003 Gentile signore/a, desideriamo informarla che il d.lgs. n. 196 del 30 giugno 2003 ("Codice in materia di protezione dei dati personali") prevede la tutela delle persone
DettagliCaratteristiche della prestazione intellettuale:
LEGALITA E PROFESSIONE VETERINARIA 1 PROFESSIONE A CARATTERE INTELLETTUALE Caratteristiche della prestazione intellettuale: 1. Prevalenza del dato intellettuale sull attività materiale o manuale. 2. Autonomia
DettagliREGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI
COMUNE DI BRESCIA REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI Adottato dalla Giunta Comunale nella seduta del 26.3.2003 con provvedimento n. 330/11512 P.G. Modificato
DettagliNOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE
Università degli Studi di Macerata NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE La società dell informazione e della conoscenza Tutte le organizzazioni, pubbliche
Dettagli2. Articolazione sequenziale dei controlli e delle verifiche ispettive
Procedura per l effettuazione dei controlli telefonici e delle verifiche ispettive nei confronti di imprese distributrici di gas in materia di pronto intervento svolti ai sensi della deliberazione dell
DettagliCARTA DEI SERVIZI. Premessa:
CARTA DEI SERVIZI Premessa: La Carta dei Servizi è uno strumento utile al cittadino per essere informato sulle caratteristiche del servizio offerto, sulla organizzazione degli uffici comunali, sugli standards
DettagliRISOLUZIONE N. 46/E QUESITO
RISOLUZIONE N. 46/E Direzione Centrale Normativa Roma, 5 luglio 2013 OGGETTO: Consulenza giuridica Uffici dell Amministrazione finanziaria. Imposta di registro. Determinazione della base imponibile degli
DettagliCircolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA
Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA La tutela della riservatezza nella gestione del rapporto di lavoro è una tematica particolarmente complessa e delicata
DettagliCONSIGLIO DELL ORDINE DEGLI AVVOCATI DI VERONA REGOLAMENTO SULLA DIFESA D UFFICIO
CONSIGLIO DELL ORDINE DEGLI AVVOCATI DI VERONA REGOLAMENTO SULLA DIFESA D UFFICIO Il Consiglio dell Ordine degli Avvocati di Verona - visto l art. 16 della Legge 31 dicembre 2012; - visto il decreto legislativo
DettagliCOMUNE DI LAZISE - PROVINCIA DI VERONA - REGOLAMENTO SUL PROCEDIMENTO E SULL'ACCESSO AI DOCUMENTI AMMINISTRATIVI
COMUNE DI LAZISE - PROVINCIA DI VERONA - REGOLAMENTO SUL PROCEDIMENTO E SULL'ACCESSO AI DOCUMENTI AMMINISTRATIVI Approvato con atti del Consiglio Comunale n. 55 in data 28.11.1997 n. 6 in data 04.02.1998
DettagliINFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it
INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE
DettagliCOMUNE DI RENATE Provincia di Monza e Brianza
REGOLAMENTO COMUNALE PER L INSTALLAZIONE E LA TENUTA DEGLI IMPIANTI DI VIDEOSORVEGLIANZA Approvato dal Consiglio Comunale con delibera n. 50 del 25/11/2009 versione 3 03/11/2009 REGOLAMENTO PER L INSTALLAZIONE
DettagliSottoscrizione dell accordo
Sottoscrizione dell accordo Firma digitale D.P.R. 513/1997 Semplificare i rapporti tra cittadino e P.A. Identificazione del contraente Sottoscrizione delle dichiarazioni negoziali Firma Digitale «Firma»
DettagliOGGETTO: Interpello ai sensi dell art. 11 della legge n. 212 del 2000 conservazione elettronica dei titoli di acquisto di beni agevolati
RISOLUZIONE N. 52/E Roma, 17 giugno 2010 Direzione Centrale Normativa OGGETTO: Interpello ai sensi dell art. 11 della legge n. 212 del 2000 conservazione elettronica dei titoli di acquisto di beni agevolati
DettagliRISOLUZIONE N. 195/E
RISOLUZIONE N. 195/E Roma, 13 ottobre 2003 Direzione Centrale Normativa e Contenzioso OGGETTO: Istanza di interpello. Art. 27 del DPR 29 settembre 1973, n. 600 Imputazione soggettiva dei redditi (utili
DettagliFiscal News N. 324. Normativa antiriciclaggio per il collegio sindacale. La circolare di aggiornamento professionale 26.11.2013
Fiscal News La circolare di aggiornamento professionale N. 324 26.11.2013 Normativa antiriciclaggio per il collegio sindacale Gli adempimenti previsti per gli organi di controllo Categoria: Antiriciclaggio
DettagliREGOLAMENTO PER L UTILIZZO DEI SISTEMI DI VIDEOSORVEGLIANZA ED ACCESSO
REGOLAMENTO PER L UTILIZZO DEI SISTEMI DI VIDEOSORVEGLIANZA ED ACCESSO MEDIANTE TESSERA MAGNETICA PRESSO LE RESIDENZE UNIVERSITARIE DELL UNIVERSITÀ DEGLI STUDI DEL MOLISE Art. 1 Ambito di applicazione
DettagliLe istituzioni politiche dell Unione europea. Le funzioni delle istituzioni politiche CONSIGLIO EUROPEO
Le istituzioni politiche dell Unione europea Le funzioni delle istituzioni politiche Riflettono il loro carattere rappresentativo delle istanze che coesistono nell UE Il centro nevralgico dell Unione europea
DettagliRISOLUZIONE N. 90 /E
RISOLUZIONE N. 90 /E Direzione Centrale Normativa Roma, 17 ottobre 2014 OGGETTO: Interpello Acquisto per usucapione di beni immobili Applicabilità delle agevolazioni prima casa. Con l interpello in esame,
DettagliAVVISO PER LA MANIFESTAZIONE DI INTERESSE PER LA NOMINA DELL ORGANO DI VIGILANZA DI F.I.L. S.R.L. FORMAZIONE INNOVAZIONE LAVORO
AVVISO PER LA MANIFESTAZIONE DI INTERESSE PER LA NOMINA DELL ORGANO DI VIGILANZA DI F.I.L. S.R.L. FORMAZIONE INNOVAZIONE LAVORO 1 FINALITA Con il presente avviso la F.I.L. s.r.l. Formazione Innovazione
DettagliMODALITÀ ORGANIZZATIVE E PIANIFICAZIONE DELLE VERIFICHE SUGLI IMPIANTI
Pagina:1 di 6 MODALITÀ ORGANIZZATIVE E PIANIFICAZIONE DELLE VERIFICHE SUGLI IMPIANTI INDICE 1. INTRODUZIONE...1 2. ATTIVITÀ PRELIMINARI ALL INIZIO DELLE VERIFICHE...2 3. PIANO OPERATIVO DELLE ATTIVITÀ...2
DettagliREGOLAMENTO PER LA GESTIONE DELLE SEGNALAZIONI E DEI RECLAMI
REGOLAMENTO PER LA GESTIONE DELLE SEGNALAZIONI E DEI RECLAMI Approvato con Deliberazione del Consiglio Provinciale n. 511031/2004 del 01/03/2005 Preambolo IL CONSIGLIO PROVINCIALE Visto l art. 117, comma
DettagliREGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO COMUNALE
REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO COMUNALE Approvato con Delibera di Consiglio Comunale n. 8 del 28.03.2011 INDICE ART. 1. Oggetto del presente
DettagliArt. 54 decreto legge
Art. 342 c.p.c. Forma dell appello L appello si propone con citazione contenente l esposizione sommaria dei fatti ed i motivi specifici dell impugnazione nonché le indicazioni prescritte nell articolo
DettagliAutorità Garante della Concorrenza e del Mercato
Autorità Garante della Concorrenza e del Mercato PROTOCOLLO DI INTESA TRA l AUTORITA PER LE GARANZIE NELLE COMUNICAZIONI E L AUTORITA GARANTE DELLA CONCORRENZA E DEL MERCATO L Autorità per le garanzie
DettagliINCONTRO SUL TEMA: D. LGS. N. 81/2008, ART. 300
INCONTRO SUL TEMA: D. LGS. N. 81/2008, ART. 300 La norma applica a tutti i casi di omicidio colposo o lesioni colpose gravi o gravissime, commessi con violazione delle norme sulla salute e sicurezza sul
DettagliItalia. La videoconferenza, tuttavia, non è estranea al nostro ordinamento.
Italia 1. È possibile assumere prove tramite videoconferenza con la partecipazione di un'autorità giudiziaria dello Stato membro richiedente, o direttamente da parte di un'autorità giudiziaria dello Stato
DettagliSCHEDA TECNICA. contenente i riferimenti ad articoli e normative rilevanti ai fini delle investigazioni difensive
SCHEDA TECNICA contenente i riferimenti ad articoli e normative rilevanti ai fini delle investigazioni difensive 1) CONVENZIONE PER LA SALVAGUARDIA DEI DIRITTI DELL UOMO E DELLE LIBERTA FONDAMENTALI Art.
DettagliDOCUMENTO INFORMATICO E FIRME ELETTRONICHE, PAGAMENTI, LIBRI E SCRITTURE
DOCUMENTO INFORMATICO E FIRME ELETTRONICHE, PAGAMENTI, LIBRI E SCRITTURE Art 1 c. 1., q DEFINIZIONE DI DOCUMENTO INFORMATICO documento informatico: la rappresentazione informatica di atti, fatti o dati
DettagliGESTIONE DELLE NON CONFORMITÀ E RECLAMI
Pagina 1 di 6 Procedura Rev. Data Descrizione modifica Approvazione 3 27.04.2003 Revisione generale (unificate NC e Reclami) C.V. 4 03.09.2007 Specificazione NC a carattere ambientale C.V. 5 07.03.2008
DettagliREGOLAMENTO RELATIVO AL FUNZIONAMENTO DEL SERVIZIO ISPETTIVO
102 REGOLAMENTO RELATIVO AL FUNZIONAMENTO DEL SERVIZIO ISPETTIVO APPROVATO DALLA GIUNTA COMUNALE CON DELIBERAZIONE N.350 Reg./369 Prop.Del. NELLA SEDUTA DEL 19/10/2011 Art. 1 Servizio ispettivo 1. Ai sensi
DettagliMANUALE DELLA QUALITÀ Pag. 1 di 6
MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.
DettagliFORMAZIONE PRIVACY 2015
Intervento formativo per rendere edotti gli incaricati del trattamento di dati personali dei rischi che incombono sui dati e delle relative misure di sicurezza ai sensi dell art. 130 del D.Lgs. 196/2003
DettagliNomina RLS Rappresentante dei lavoratori per la sicurezza
Corso di formazione per RLS Corso di aggiornamento per RLS Nomina RLS Rappresentante dei lavoratori per la sicurezza Circolare INAIL n. 43 del 25 agosto 2009 Comunicazione nominativo Rappresentanti dei
DettagliFONDAZIONE DEI DOTTORI COMMERCIALISTI E DEGLI ESPERTI CONTABILI B A R I
FONDAZIONE DEI DOTTORI COMMERCIALISTI E DEGLI ESPERTI CONTABILI di B A R I REGOLAMENTO DEL COMITATO TECNICO SCIENTIFICO per l Attività Formativa Professionale Continua degli Iscritti all Ordine Consigliatura
Dettaglivisto il trattato sul funzionamento dell Unione europea,
17.11.2012 IT Gazzetta ufficiale dell Unione europea L 320/3 REGOLAMENTO (UE) N. 1077/2012 DELLA COMMISSIONE del 16 novembre 2012 relativo a un metodo di sicurezza comune per la supervisione da parte delle
DettagliMinistero del Lavoro, della Salute e delle Politiche Sociali
INTERPELLO N. 65/2009 Roma, 31 luglio 2009 Ministero del Lavoro, della Salute e delle Politiche Sociali DIREZIONE GENERALE PER L ATTIVITÀ ISPETTIVA Al Consiglio Nazionale dell Ordine dei Consulenti del
DettagliChi è il Rappresentante dei Lavoratori per la Sicurezza RLS
Chi è il Rappresentante dei Lavoratori per la Sicurezza RLS Definizione di RLS (Art 2, comma 1, lettera i) del D.Lgs. 9 aprile 2008, n. 81) persona eletta o designata per rappresentare i lavoratori per
DettagliCONSIGLIO DELL ORDINE DEGLI AVVOCATI DI BRESCIA
CONSIGLIO DELL ORDINE DEGLI AVVOCATI DI BRESCIA REGOLAMENTO PER IL PROCEDIMENTO DI DISPENSA DISCIPLINATO DAGLI ARTT. 12-13 - 14 D. LGS. n. 96/2001 (approvato con delibera del 9 luglio 2012) * * * Il Consiglio
DettagliCITTÀ DI AGROPOLI. Regolamento per la pubblicazione delle Determinazioni sul sito internet istituzionale dell Ente
CITTÀ DI AGROPOLI Regolamento per la pubblicazione delle Determinazioni sul sito internet istituzionale dell Ente Approvato con deliberazione della Giunta comunale n 358 del 06.12.2012 Regolamento per
DettagliCOMUNE DI TRESCORE CREMASCO. Provincia di Cremona REGOLAMENTO COMUNALE DI DISCIPLINA IMPIANTI DI VIDEOSORVEGLIANZA
COMUNE DI TRESCORE CREMASCO Provincia di Cremona REGOLAMENTO COMUNALE DI DISCIPLINA IMPIANTI DI VIDEOSORVEGLIANZA Articolo 1 Oggetto 1. Il presente Regolamento disciplina il trattamento dei dati personali,
DettagliFatturazione elettronica adempimento degli obblighi fiscali e tenuta delle scritture contabili mediante strumenti digitali
Fatturazione elettronica adempimento degli obblighi fiscali e tenuta delle scritture contabili mediante strumenti digitali Milano, 4 giugno 2004 Avv. Luigi Neirotti Studio Legale Tributario - EYLaw 1 Normativa
DettagliRISOLUZIONE N.126/E QUESITO
RISOLUZIONE N.126/E Roma, 16 dicembre 2011 Direzione Centrale Normativa OGGETTO: Consulenza giuridica - Adempimenti contabili degli enti non commerciali ed obbligo di rendicontazione di cui all'art. 20
DettagliProvvedimenti a carattere generale 27 novembre 2008 Bollettino del n. 0/novembre 2008, pag. 0
Provvedimenti a carattere generale 27 novembre 2008 Bollettino del n. 0/novembre 2008, pag. 0 Devono essere adottati sistemi idonei alla registrazione logici (autenticazione informatica) ai sistemi di
DettagliIL RETTORE. VISTO lo Statuto di autonomia dell Università del Salento ed in particolare l art. 29;
OGGETTO: Emanazione del Regolamento per la formazione del personale tecnicoamministrativo novellato dalla delibera del Consiglio di Amministrazione in data 22/12/2010. IL RETTORE D.R. N. 1 VISTO lo Statuto
DettagliIl nuovo CAD L atto pubblico informatico
Il nuovo CAD L atto pubblico informatico Prof. Avv. Giusella Finocchiaro Studio legale Finocchiaro www.studiolegalefinocchiaro.it www.blogstudiolegalefinocchiaro.it Il nuovo CAD Il nuovo Codice dell Amministrazione
DettagliCOMUNE DI MOGORO Provincia di Oristano
COMUNE DI MOGORO Provincia di Oristano REGOLAMENTO VIDEOSORVEGLIANZA EDIFICI ED AREE PUBBLICHE Allegato alla deliberazione C.C. n. 29 del 09.06.2011 1/5 Articolo 1 - Definizioni 1. Ai fini del presente
DettagliIl Ministro delle politiche agricole alimentari e forestali
Misure urgenti per il miglioramento del sistema di controllo come disciplinato agli artt. 27 e seguenti del Reg. (CE) n. 834/2007 e relativi regolamenti di applicazione. VISTO il Reg. (CE) n. 834/2007
DettagliCOMUNICAZIONI RELATIVE ALLA RIFORMA DEL PROCESSO ESECUTIVO D.L.132/2014
COMUNICAZIONI RELATIVE ALLA RIFORMA DEL PROCESSO ESECUTIVO D.L.132/2014 Con l entrata in vigore della riforma del processo esecutivo ex D.L. 132/2014, limitatamente agli aspetti pratici e in attesa di
DettagliMinistero dell Interno
ALLEGATO ALLA CIRCOLARE - FL 7/2012 LINEE GUIDA PER L ISCRIZIONE DEI REVISORI DEI CONTI DEGLI ENTI LOCALI nell elenco, di cui al Decreto del Ministro dell Interno 15 febbraio 2012, n. 23, recante il Regolamento
DettagliEUROCONSULTANCY-RE. Privacy Policy
Privacy Policy EUROCONSULTANCY-RE di Concept Design 95 Ltd Registered in England - Co. Reg. no. 3148248 - VAT no.690052547 (GB) No. Iscrizione Camera di Commercio di Milano (REA) 1954902 Codici Fiscale
DettagliIn particolare, lo Sportello del cittadino offrirà come servizio l'illustrazione di:
CNF: nasce lo Sportello del cittadino, consulenza gratuita Consiglio Nazionale Forense, bozza regolamento 14.02.2013 I Consigli dell Ordine degli Avvocati istituiranno uno Sportello per il cittadino con
DettagliLAVERASCOMMESSA.COM. Premessa. La presente dichiarazione è da intendersi vincolante ed esaustiva in relazione a quanto contenuto.
PRIVACY E GESTIONE DEI DATI PERSONALI DICHIARAZIONE ESPRESSA SUL TRATTAMENTO E DETENZIONE DEI DATI E CONSENSO DEI DATI DA PARTE DI LAVERASCOMMESSA.COM Premessa La presente dichiarazione è da intendersi
DettagliMANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA
Pagina: 1 di 5 SISTEMA DI GESTIONE PER LA QUALITA 4.0 SCOPO DELLA SEZIONE Illustrare la struttura del Sistema di Gestione Qualità SGQ dell Istituto. Per gli aspetti di dettaglio, la Procedura di riferimento
DettagliL amministratore di sistema. di Michele Iaselli
L amministratore di sistema di Michele Iaselli Definizione L Amministratore di sistema viene definito dal provvedimento dell Autorità Garante del 27 novembre 2008 come una figura professionale destinata
DettagliUniversità degli Studi di Napoli Parthenope
Università degli Studi di Napoli Parthenope Pos. A.G Decreto n. 647 IL RETTORE PREMESSO che la definizione delle sedute in modalità telematica, o semplicemente sedute telematiche prevede che le riunioni
DettagliCopertura delle perdite
Fiscal News La circolare di aggiornamento professionale N. 107 09.04.2014 Copertura delle perdite Categoria: Bilancio e contabilità Sottocategoria: Varie Le assemblee delle società di capitali che, nelle
DettagliIn questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.
LE POLICY SULLA PRIVACY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.
DettagliCOMUNE DI CAVERNAGO REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA
REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA Approvato con deliberazione del Consiglio Comunale il 24 febbraio 2015 Pagina 1 di 7 ARTICOLO 1 OGGETTO Il presente Regolamento disciplina
Dettagli1. Dopo la lettera d) del comma 2 dell articolo 7 della l.r. 81/1995 è inserita la seguente lettera:
Proposta di legge Norme per l emergenza idrica e per la prevenzione della crisi idropotabile Modifiche alla legge regionale 21 luglio 1995, n. 81 (Norme di attuazione della legge 5 gennaio 1994, n. 36.
Dettagli20.03.2015. REV. 2015/00 Pag. 1 di 5
REV. 2015/00 Pag. 1 di 5 PROCEDURA 9 GESTIONE DELLE INDICE: 1. OBIETTIVI 2. DESTINATARI 3. PROCESSI AZIENDALI COINVOLTI 4. PROTOCOLLI DI PREVENZIONE 4.1. DOCUMENTAZIONE INTEGRATIVA 4.2. PROCEDURE DA APPLICARE
DettagliGUIDA. L attività ispettiva della COVIP. Cosa c'è in questa guida. www.covip.it
GUIDA L attività ispettiva della COVIP Cosa c'è in questa guida Le domande di base L attività ispettiva La struttura ispettiva Il procedimento ispettivo 1 2 4 5 www.covip.it C os 'è l a C O V I P? Le
DettagliDELIBERAZIONE 19 febbraio 2004
DELIBERAZIONE 19 febbraio 2004 Regole tecniche per la riproduzione e conservazione di documenti su supporto ottico idoneo a garantire la - Art. 6, commi 1 e 2, del testo unico delle disposizioni legislative
DettagliCARTA INTESTATA PREMESSA
REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEO SORVEGLIANZA AI FINI DI SICUREZZA, TUTELA DEL PATRIMONIO, CONTROLLO E MONITORAGGIO DEGLI ACCESSI, AI FINI DEL TRATTAMENTO DEI DATI PERSONALI AI SENSI
DettagliIl Rappresentante dei lavoratori per la sicurezza R.L.S. nel Decreto Legislativo 81/08 e 106/09 Articoli 48 e 50
Il Rappresentante dei lavoratori per la sicurezza R.L.S. nel Decreto Legislativo 81/08 e 106/09 Articoli 48 e 50 Beppe Baffert USR CISL Piemonte . Nelle aziende con più di 15 lavoratori il RLS è eletto,
Dettagli4.5 CONTROLLO DEI DOCUMENTI E DEI DATI
Unione Industriale 35 di 94 4.5 CONTROLLO DEI DOCUMENTI E DEI DATI 4.5.1 Generalità La documentazione, per una filatura conto terzi che opera nell ambito di un Sistema qualità, rappresenta l evidenza oggettiva
DettagliISTITUTO NAZIONALE PREVIDENZA SOCIALE Direzione Centrale Risorse Strumentali CENTRALE ACQUISTI. Allegato 1-bis al Disciplinare di Gara
Istituto Nazionale Previdenza Sociale ISTITUTO NAZIONALE PREVIDENZA SOCIALE Direzione Centrale Risorse Strumentali CENTRALE ACQUISTI Allegato 1-bis al Disciplinare di Gara ALLEGATO AL CONTRATTO ATTO DI
DettagliCOMUNE DI PARMA REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA AI FINI DELLA SICUREZZA URBANA
COMUNE DI PARMA REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA AI FINI DELLA SICUREZZA URBANA Approvato con deliberazione del Consiglio comunale n. 164/39 in data 21/12/2009 Indice Art. 1 - Oggetto
DettagliNAPOLI, 12 giugno 2013
Avv. Daniela DONDI NAPOLI, 12 giugno 2013 Iniziativa della Commissione Servizi agli Ordini e agli Avvocati del CNF NUOVA DISCIPLINA DELL ORDINAMENTO DELLA PROFESSIONE FORENSE Legge 31 dicembre 2012 n.
DettagliSi richiama l attenzione sulle seguenti sentenze del Consiglio di Stato,relative a questioni inerenti i concorsi pubblici e gli esami di maturita.
PILLOLE DI GIURISPRUDENZA Colaci.it Si richiama l attenzione sulle seguenti sentenze del Consiglio di Stato,relative a questioni inerenti i concorsi pubblici e gli esami di maturita. Sentenza n.1740 del
DettagliPRYSMIAN S.P.A. COMITATO CONTROLLO E RISCHI. Regolamento. Regolamento del Comitato Controllo e Rischi
PRYSMIAN S.P.A. COMITATO CONTROLLO E RISCHI Regolamento Regolamento del Comitato Controllo e Rischi Data approvazione: 16/01/2007 Ultima modifica: 08/11/2012 Regolamento del Comitato Controllo e Rischi
DettagliLA PRIVACY DI QUESTO SITO
LA PRIVACY DI QUESTO SITO 1) UTILIZZO DEI COOKIES N.B. L informativa sulla privacy on-line deve essere facilmente accessibile ed apparire nella pagina di entrata del sito (ad esempio mediante diciture
DettagliMINISTERO DELL'ECONOMIA E DELLE FINANZE
MINISTERO DELL'ECONOMIA E DELLE FINANZE DECRETO 17 giugno 2014 Modalità di assolvimento degli obblighi fiscali relativi ai documenti informatici ed alla loro riproduzione su diversi tipi di supporto -
DettagliREGOLAMENTO PER LA PUBBLICAZIONE DI ATTI E PROVVEDIMENTI ALL ALBO CAMERALE. (Adottato con delibera della Giunta Camerale n.72, del 17 ottobre 2014)
REGOLAMENTO PER LA PUBBLICAZIONE DI ATTI E PROVVEDIMENTI ALL ALBO CAMERALE. (Adottato con delibera della Giunta Camerale n.72, del 17 ottobre 2014) Art.1 - Oggetto Il presente Regolamento disciplina, ai
DettagliPolizia Postale e delle Comunicazioni. INDAGINI DIGITALI Camerino 2 Maggio 2011
INDAGINI DIGITALI Camerino 2 Maggio 2011 Decreto del Ministero dell Interno 30 Marzo 1998 istituisce SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI Coordinamento operativo degli uffici periferici - Compartimenti;
Dettagli1 SCOPO E CAMPO DI APPLICAZIONE...2 2 RIFERIMENTI... 2 3 SIGLE E DEFINIZIONI... 2 4 RESPONSABILITA...3 5 PROCEDURA...3
del 13 11 2012 Pagina 1 di 6 INDICE 1 SCOPO E CAMPO DI APPLICAZIONE...2 2 RIFERIMENTI... 2 3 SIGLE E DEFINIZIONI... 2 4 RESPONSABILITA...3 5 PROCEDURA...3 5.1 Programmazione delle attività...3 5.2 Documentazione...
Dettagli