Computer forensics e L. 48/2008

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Computer forensics e L. 48/2008"

Transcript

1 Computer forensics e L. 48/2008 Consiglio dell'ordine degli Avvocati di Catanzaro 20/3/2009, LL.M. 1

2 CHI SONO $ whoami $ Mi diletto di computer da oltre 25 anni $ Ho conseguito il Master of Laws in IT law presso la University of London $ Esercito la professione di avvocato da oltre 10 anni $ Ho scoperto GNU/Linux nel 1999 $ Vicepresidente del Circolo dei Giuristi Telematici $ Membro del GULCh (Gruppo Utenti Linux Cagliari) 2

3 il Circolo dei Giuristi Telematici L'associazione "Circolo dei Giuristi Telematici" è la più "antica" del web giuridico. La storica mailing list conta oggi oltre 200 iscritti tra avvocati, magistrati, giuristi d'impresa, universitari e tecnici specializzati. Il sito è aggiornato costantemente dai webmaster, anche con la collaborazione di responsabili territoriali, con le principali novità in tema di diritto dell'informatica (e non solo). Il Circolo si è fatto promotore di svariati convegni e seminari giuridici, oltre che di alcune pubblicazioni cartacee. Le modalità di iscrizione alla mailing list ed all'associazione, lo statuto sociale e il regolamento della mailing list sono consultabili liberamente sul sito. Per ulteriori informazioni: 3

4 INIZIAMO DALLE SUSINE... 4

5 Esigenze comparabili Deteriorabilità (o facile contaminazione) delle possibile fonti di prova Modalità di acquisizione Difficile ripetibilità dell'analisi Problematiche connesse alla catena di custodia Necessità di garantire un contraddittorio Accertamento idoneo a costituire un'evidenza dibattimentale 5

6 INIZIAMO DALLE SUSINE... Art. 223 Disp. Att. Codice Procedura Penale Analisi di campioni e garanzie per l'interessato 1. Qualora nel corso di attività ispettive o di vigilanza previste da leggi o decreti si debbano eseguire analisi di campioni per le quali non è prevista la revisione, a cura dell'organo procedente è dato, anche oralmente, avviso all'interessato del giorno, dell'ora e del luogo dove le analisi verranno effettuate. L'interessato o persona di sua fiducia appositamente designata possono presenziare alle analisi, eventualmente con l'assistenza di un consulente tecnico. A tali persone spettano i poteri previsti dall'articolo 230 del codice. 6

7 INIZIAMO DALLE SUSINE Se leggi o decreti prevedono la revisione delle analisi e questa sia richiesta dall'interessato, a cura dell'organo incaricato della revisione, almeno tre giorni prima, deve essere dato avviso del giorno, dell'ora e del luogo ove la medesima verrà effettuata all'interessato e al difensore eventualmente nominato. Alle operazioni di revisione l'interessato e il difensore hanno diritto di assistere personalmente, con l'assistenza eventuale di un consulente tecnico. A tali persone spettano i poteri previsti dall'articolo 230 del codice. 3. I verbali di analisi non ripetibili e i verbali di revisione di analisi sono raccolti nel fascicolo per il dibattimento, sempre che siano state osservate le disposizioni dei commi 1 e 2. 7

8 INIZIAMO DALLE SUSINE... Art. 117 Disp. Att. Codice Procedura Penale Accertamenti tecnici che modificano lo stato dei luoghi, delle cose o delle persone. Le disposizioni previste dall'articolo 360 del codice si applicano anche nei casi in cui l'accertamento tecnico determina modificazioni delle cose, dei luoghi o delle persone tali da rendere l'atto non ripetibile. 8

9 La volatilità delle informazioni digitali 9

10 La volatilità delle informazioni digitali Le informazioni digitali possiedono un'ontologica volatilità, in quanto sono destinate a modificarsi o disperdersi definitivamente con estrema celerità (Alessandro Vitale, La nuova disciplina delle ispezioni o perquisizioni in ambiente informatico o telematico) 10

11 Preservare la digital evidence COUNCIL OF EUROPE RECOMMENDATION No. R (95) 13 OF THE COMMITTEE OF MINISTERS TO MEMBER STATES CONCERNING PROBLEMS OF CRIMINAL PROCEDURAL LAW CONNECTED WITH INFORMATION TECHNOLOGY 1995)013_en.asp 11

12 Preservare la digital evidence Electronic evidence 13. The common need to collect, preserve and present electronic evidence in ways that best ensure and reflect their integrity and irrefutable authenticity, both for the purposes of domestic prosecution and international co-operation, should be recognised. 12

13 Esperimento IACIS (International Association of Computer Investigative Specialists) A seguito del solo avvio del Pc con sistema operativo Microsoft è stata riscontrata la presenza di: -n. 7 files nuovi -n. 243 file con medesimo nome ma diversi (principalmente per dimensioni). Fonte: Dr. Gerardo Costabile 13

14 Introduzione alla computer forensics 14

15 Essenza della CF Lo scopo della Computer Forensics (di seguito CF) è quello di rendere fruibile, in una sede processuale, le prove legate allo strumento informatico. La CF deve conservare, identificare, acquisire, documentare e interpretare i dati presenti su un computer (C. Maioli). 15

16 La modernità... L'uso dello strumento informatico è entrato nella vita quotidiana di ciascuno di noi. Non ci si deve stupire, pertanto, se le indagini di CF possano essere richieste anche con riferimento, ad esempio, a crimini non propriamente informatici. 16

17 ... ed il vecchio Al contrario... è anche vero che solitamente la prova informatica necessita del supporto dei vecchi mezzi di prova. 17

18 I rischi Il rischio che si corre è quello di imbragare il principio garantista del libero convincimento e della centralità del giudice, soprattutto in un momento che vede il fulcro dell'accertamento spostarsi pericolosamente verso un ipse dixit dell'esperto che rischia di svuotare di contenuti l'idea stessa dell'organo giudicante quale peritus peritorum. Lupària-Ziccardi, Investigazione penale e tecnologia informatica, Giuffrè,

19 I rischi Le garanzie processuali non sono un intralcio all'attività investigativa della pubblica accusa e dei suoi ausiliari. Si tratta, piuttosto, di conquiste di democrazia a vantaggio di tutti i consociati. 19

20 Ricerca Qual è il compito al quale è chiamato il computer forenser? Quello di catturare delle prove da un sistema informatico genericamente detto. Solitamente questo è richiesto dopo che un documento è stato formato, dopo che un sistema è stato violato, dopo la commissione di un crimine... 20

21 Ricerca Il computer forenser, in sostanza, deve lavorare garantendo al contempo genuinità ed integrità delle prove, dal momento in cui entra in contatto con il mezzo di prova, sino al momento conclusivo della sua opera. Per tale fine si comprende l'assoluta importanza di tenere una corretta, puntuale e fedele documentazione delle operazioni di custodia (chain of custody). 21

22 Le fasi tipizzate della CF 1) Identificazione; 2) Copia; 3) Filtraggio dei dati rilevanti; 4) Analisi; 5) Report finale. 22

23 I soggetti 23

24 Dall'ausiliario di PG al perito Ausiliare di polizia giudiziaria 348, IV, c.p.p. CT Consulente Tecnico 225 c.p.p. CTU Consulente Tecnico d'ufficio (civile) 61 c.p.c. Perito 220 ss. c.p.p. 24

25 L'ausiliario di PG (348 cpp) La polizia giudiziaria, quando, di propria iniziativa o a seguito di delega del pubblico ministero, compie atti od operazioni che richiedono specifiche competenze tecniche, può avvalersi di persone idonee le quali non possono rifiutare la propria opera. Il 348 è rubricato Assicurazione delle fonti di prova. L'ausiliario non valuta! 25

26 L'ausiliario di PG (348 cpp) L'ausiliario presta la sua opera in ausilio alla PG. L'attività posta in essere dall'ausiliario, pertanto, si considera compiuta dalla stessa PG. 26

27 Il perito (220 cpp) Il giudice (peritus peritorum) quando occorre svolgere indagini o acquisire dati o valutazioni che richiedono specifiche competenze tecniche, scientifiche (o artistiche) può decidere di nominare un perito. Il perito ha l'obbligo (penalmente sanzionato 373 cp) di far conoscere la verità. Obbligo che non incombe anche sul CT... 27

28 Il perito (220 cpp) Il giudice, ove ritenga di disattendere il merito tecnico di una perizia d'ufficio, non è affatto tenuto a nominare un altro perito, potendo motivare correttamente le ragioni del dissenso in altro modo, e ciò a maggior ragione allorché si tratti di disattendere la tesi del consulente di una delle parti (come tale non disinteressata all'esito del processo). Cass. pen., sez. IV, sent. 5117/

29 Consulente tecnico (225 cpp) La parte (PM e difesa) può nominare un CT sia a prescindere da una perizia già disposta, sia in funzione di una perizia disposta dal giudice. Il PM può nominare CT anche fuori dai casi di perizia (233 cpp). Vi è una differenza tra i CTP: il PM, infatti, ha l'obbligo di svolgere accertamenti anche su fatti e circostanze a favore dell'indagato (358 cpp). 29

30 Consulente tecnico (225 cpp) Tale obbligo deve ritenersi esteso anche al CT del pubblico ministero 30

31 Fatti e valutazioni... Il teste tecnico (nella specie, consulente tecnico d'ufficio in un giudizio civile di interdizione) necessariamente apporta nella propria deposizione il bagaglio delle sue conoscenze, onde è necessario operare un distinguo fra quella che è l'osservazione di dati di fatto, sia pure nella percezione riportatane da un tecnico, e la valutazione di quei dati, secondo l'apprezzamento soggettivo del medesimo testimone. Riferire i primi, sia pure dal punto di vista dell'esperto dello specifico settore (nel caso di specie, il medico psichiatra), appartiene al mondo delle dichiarazioni testimoniali, ammissibili e utilizzabili; riportare i secondi rappresenta invece l'espressione di un giudizio che potrebbe entrare nel processo, sia esso civile o penale, per il solo tramite della consulenza tecnica. Cass. pen., sez. II, 07 giugno

32 Lo stato dell'arte prima della riforma 32

33 Il caso Vierika Tribunale Penale di Bologna, Sez. I Monocratica, Sentenza 21 luglio 2005 (dep. 22 dicembre 2005) (est. di Bari) Non è compito di questo Tribunale determinare un protocollo relativo alle procedure informatiche forensi, ma semmai verificare se il metodo utilizzato dalla p.g. nel caso in esame abbia concretamente alterato alcuni dei dati ricercati Occorre, da parte del Legale, fornire la prova della concreta alterazione 33

34 Vierika e la prova informatica Non basta allegare che le tecniche di forensics utilizzate siano superate, o comunque inferiori ad altre Occorre la prova: Della possibilità che si sia verificata una alterazione dei dati; L'indicazione specifica della fase della procedura in cui si sarebbe verificata tale alterazione La perizia ex art. 220 c.p.p. può non essere necessaria 34

35 Vierika e la prova informatica Il Giudice non è gravato dall obbligo di fornire autonoma dimostrazione dell esattezza scientifica delle conclusioni raggiunte e dell erroneità di tutte quelle espresse, dovendosi considerare sufficiente che egli dimostri di avere comunque valutato le conclusioni e le argomentazioni delle parti 35

36 Vierika e la prova informatica Il Tribunale si discosta, manifestamente, dall'orientamento più recente della Suprema Corte, che sembra supporre, in sostanza, la cogenza della perizia, ogni qual volta, ai fini della ricognizione del reato, siano necessari degli accertamenti di tipo tecnico (Cass. Pen. 4686/05; 5672/05), per accogliere l'orientamento tradizionale che ritiene di rimettere al Giudice di merito la valutazione della necessità di disporre indagini specifiche, sempre che questa valutazione sia sorretta da adeguata motivazione 36

37 La Convenzione di Budapest 37

38 La Convenzione di Budapest Convenzione del Consiglio d Europa sulla criminalità informatica, fatta a Budapest il 23 novembre

39 La Convenzione di Budapest Articolo 19 - Perquisizione e sequestro dati informatici immagazzinati 3. Ogni Parte deve adottare le misure legislative e di altra natura che dovessero essere necessarie per consentire alle proprie autorità competenti di sequestrare o acquisire in modo simile i dati informatici per i quali si è proceduto all accesso in conformità ai paragrafi 1 o 2. Tali misure devono includere il potere di: a. sequestrare o acquisire in modo simile un sistema informatico o parte di esso o un supporto per la conservazione di dati informatici; b. fare e trattenere una copia di quei dati informatici ; c. mantenere l integrità dei relativi dati informatici immagazzinati; d. rendere inaccessibile o rimuovere quei dati dal sistema informatico analizzato. 39

40 La Convenzione di Budapest Dal Preambolo: tenendo presente la necessità di garantire un equo bilanciamento tra l interesse per l azione repressiva ed il rispetto dei diritti umani fondamentali come previsto nella Convenzione del Consiglio d Europa del 1950 per la Tutela dei Diritti Umani e le Libertà Fondamentali, la Convenzione Internazionale delle Nazioni Unite del 1966 sui Diritti Civili e Politici e gli altri trattati applicabili sui diritti umani che riaffermano il diritto di ciascuno di avere opinioni senza condizionamenti, come anche il diritto alla libertà di espressione, incluso il diritto di cercare, ricevere, e trasmettere informazioni e idee di ogni tipo, senza limiti di frontiere, e il diritto al rispetto della privacy; consapevoli anche del diritto alla tutela delle informazioni personali, ad esempio, in base alla Convenzione del 1981 del Consiglio d Europa per la tutela degli Individui con riguardo alla gestione automatizzata dei dati personali; 40

41 La l. 48/

42 La L. 48/2008 LEGGE 18 marzo 2008, n. 48 Ratifica ed esecuzione della Convenzione del Consiglio d'europa sulla criminalita' informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell'ordinamento interno. (Suppl. Ordinario n. 79). 42

43 Ispezione e perquisizione informatica 43

44 Ispezione e perquisizione informatica L'inspiciens usa gli occhi: ai perquirenti servono le mani (Franco Cordero) Gli istituti della perquisizione e della ispezione, così come concepiti nel nostro sistema, non appaiono idonei a regolare l'accesso ai sistemi informatici e telematici (connotato da una matrice tecnologica e potenzialmente modificatrice di dati estranea ai due istituti) (Stefano Aterno) 44

45 Ispezione e perquisizione informatica L'originario Disegno di Legge prevedeva, all'art. 244, comma II c.p.p. L'autorità giudiziaria può disporre rilievi segnaletici, descrittivi e fotografici e ogni altra operazione tecnica, anche in relazione a sistemi informatici o telematici 45

46 Ispezione e perquisizione informatica art. 244, comma II c.p.p. L'autorità giudiziaria può disporre rilievi segnaletici, descrittivi e fotografici e ogni altra operazione tecnica, anche in relazione a sistemi informatici o telematici, adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l alterazione 46

47 Ispezione e perquisizione informatica L'originario Disegno di Legge prevedeva: 2. All articolo 247, del codice di procedura penale, dopo il comma 1, è aggiunto il seguente comma: 1 bis. Quando vi è fondato motivo di ritenere che dati, informazioni, programmi informatici o tracce comunque pertinenti al reato si trovino in un sistema informatico o telematico, ancorché protetto da misure di sicurezza, ne è disposta la perquisizione. 47

48 Ispezione e perquisizione informatica Art. 247, comma 1-bis c.p.p. «1-bis. Quando vi è fondato motivo di ritenere che dati, informazioni, programmi informatici o tracce comunque pertinenti al reato si trovino in un sistema informatico o telematico, ancorché protetto da misure di sicurezza, ne è disposta la perquisizione, adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l alterazione» 48

49 Ispezione e perquisizione informatica Perquisizione d'iniziativa della P.G. - art 352 c.p.p. gli ufficiali di polizia giudiziaria, adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l'alterazione, procedono altresì alla perquisizione di sistemi informatici o telematici, ancorchè protetti da misure di sicurezza 49

50 Ispezione e perquisizione informatica Perquisizione d'iniziativa della P.G. - art 352 c.p.p. Devono sussistere i presupposti ordinari ex art 352 c.p.p., e inoltre vi deve essere fondato motivo di ritenere che nei sistemi si trovino occultati dati, informazioni, programmi informatici o tracce comunque pertinenti al reato che possono essere cancellati o dispersi. 50

51 Ispezione e perquisizione informatica In effetti, è pacifico che, anche quando si proceda a ispezione e perquisizione ordinaria, occorra adottare ogni cautela volta a evitare possibili contaminazioni della scena del crimine (impronte, tracce biologiche, etc.) 51

52 Ispezione e perquisizione informatica Effetti della dematerializzazione: Ispezioni e perquisizioni, atti tipicamente irripetibili, devono tendere a divenire ripetibili, quando hanno ad oggetto supporti informatici. 52

53 Ispezione e perquisizione informatica Relazione al Progetto di Legge Le innovazioni in materia processuale consistono in un adeguamento prevalentemente lessicale delle disposizioni processuali già vigenti, finalizzato a rendere esplicite le potenzialità applicative in campo informatico che già oggi, peraltro, dottrina e giurisprudenza riconoscono agli istituti processuali che ne sono interessati 53

54 Ispezione e perquisizione informatica Non si tratta, peraltro, di meri adeguamenti lessicali, soprattutto per quanto riguarda le misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l alterazione Non è una mera specificazione, ma risponde ad una chiara finalità di garanzia della tutela del successivo esercizio del diritto di difesa da parte dell'indagato (Vitali) 54

55 E se il computer fosse acceso? Le tracce potrebbero disperdersi a seguito dello spegnimento Ma l'intervento sul sistema acceso può impedire la ripetibilità 55

56 Ricordiamo l'esperimento IACIS A seguito del solo avvio del Pc con sistema operativo Microsoft è stata riscontrata la presenza di: -n. 7 files nuovi -n. 243 file con medesimo nome ma diversi (principalmente per dimensioni). Fonte: Dr. Gerardo Costabile La data di modifica di un file può costituire una prova d'alibi, oppure di colpevolezza 56

57 Ispezione e perquisizione informatica Per gli accertamenti e le acquisizioni effettuate senza spegnere l'elaboratore, alcuni autori sottolineano che sarebbe stato probabilmente più esatto far ricorso all'istituto dell'accertamento tecnico irripetibile, di cui all'art. 360 c.p.p. Gli accertamenti devono comunque essere svolti da soggetti particolarmente specializzati 57

58 Conseguenze dell'omessa adozione delle misure tecniche Le misure tecniche costituiscono, secondo alcuna dottrina, uno speciale requisito, oramai intrinseco nella ispezione e perquisizione informatica. La violazione di tale requisito comporterebbe la nullità, ex art. 178, lett. c, e 180 c.p.p. (Vitali) Più che di nullità, dovrebbe parlarsi di inutilizzabililtà della prova illegittimamente acquisita, ex art. 191 c.p.p. 58

59 Conseguenze dell'omessa adozione delle misure tecniche Si rischia di sovrastimare l'importanza delle procedure di acquisizione: Gli eventuali vizi del verbale di ispezione non potrebbe comunque ostacolare l'escussione dei verbalizzanti in ordine a quanto personalmente constatato (Cassazione Su, 27 marzo 1996, Sala) E' un principio ancora valido? 59

60 Sequestro di corrispondenza informatica Art. 254 c.p.p. Possibile anche presso coloro che forniscono servizi telematici o di telecomunicazioni Art. 1 della Convenzione: "service provider" means: i ii any public or private entity that provides to users of its service the ability to communicate by means of a computer system, and any other entity that processes or stores computer data on behalf of such communication service or users of such service. 60

61 Sequestro di corrispondenza informatica Art. 254 c.p.p. Se il sequestro è effettuato da un ufficiale di PG, questi deve consegnare all'autorità giudiziaria gli oggetti di corrispondenza sequestrati, senza aprirli o alterarli e senza prendere altrimenti conoscenza del loro contenuto 61

62 Sequestro di corrispondenza informatica La norma, così come formulata, potrebbe anche indurre a ritenere che nel suo ambito di applicazione ricada anche la captazione delle in itinere, in tempo reale. 62

63 Sequestro di corrispondenza informatica In realtà, non si può confondere il sequestro della corrispondenza elettronica eventualmente contenuta nei server dei prestatori di servizi telematici, con la ben diversa (e più invasiva) attività di captazione continuata in tempo reale, attività che non può che continuare ad essere qualificata come intercettazione telematica (trattandosi dell'intercettazione di un flusso di comunicazioni relativo a sistemi informatici o telematici) e pertanto soggetta alla ben più restrittiva disciplina prevista dall'art. 266 bis del codice di procedura penale 63

64 Il sequestro di dati informatici presso i provider Art. 254-bis c.p.p. L'autorità giudiziaria, quando dispone il sequestro, presso i fornitori di servizi informatici, telematici o di telecomunicazioni, dei dati da questi detenuti, compresi quelli di traffico o di ubicazione, può stabilire, per esigenze legate alla regolare fornitura dei medesimi servizi, che la loro acquisizione avvenga mediante copia di essi su adeguato supporto, con una procedura che assicuri la conformità dei dati acquisiti a quelli originali e la loro immodificabilità. 64

65 Il sequestro di dati informatici presso i provider Riguarda tutti i dati informatici Art. 254-bis c.p.p. L'acquisizione in copia è una facoltà, legata alle esigenze del provider, in ordine alla regolare fornitura dei servizi. Il provider deve comunque conservare e proteggere adeguatamente i dati originali 65

66 Le fasi e le procedure della computer forensics 66

67 Le fasi tipizzate della CF 1) Identificazione; 2) Copia; 3) Filtraggio dei dati rilevanti; 4) Analisi; 5) Report finale. 67

68 Le procedure di acquisizione Fase delicatissima Copia dei supporti informatici La bitstream image La prova (anche a discarico) può annidarsi nei file temporanei Verifica delle operazioni di copia (blocchi di scrittura etc.) e della loro documentazione Hashing Marcatura digitale - garanzia di integrità dell'immagine 68

69 Le procedure di acquisizione La bitstream image Procedura tecnica che consente di ottenere un clone del supporto originale Non è una mera procedura di copia dei files, ma consente di ottenere una riproduzione perfettamente corrispondente, dell'intero hard disk (o di altro supporto) 69

70 Le procedure di acquisizione Sequestro dei supporti vs sequestro del computer Corte di Cassazione, Sezione III Penale, Sentenza 18 novembre 2003 (dep. 3 febbraio 2004), n Il sequestro in discussione e' del tipo "probatorio" e che ha ad oggetto beni ritenuti "cose pertinenti al reato", deve richiamarsi il consolidato orientamento di questa Corte, secondo cui il giudice del riesame ha l'onere di controllare, oltre alla astratta configurabilita' del reato ipotizzato, sebbene sempre con riferimento ad elementi processuali gia' acquisiti (alla luce della decisione delle Sezioni Unite 29 gennaio 1997 n. 23, Bassi), se il sequestro sia o meno giustificato ai sensi dell'art. 253 c.p.p. 70

71 Le procedure di acquisizione Sequestro dei supporti vs sequestro del computer Corte di Cassazione, Sezione III Penale, Sentenza 18 novembre 2003 (dep. 3 febbraio 2004), n Se il sequestro non riguarda il corpo del reato, si impone specifica motivazione sulla sussistenza, in concreto, delle finalità proprie del sequestro probatorio 71

72 Le procedure di acquisizione Sequestro dei supporti vs sequestro del computer Corte di Cassazione, Sezione III Penale, Sentenza 18 novembre 2003 (dep. 3 febbraio 2004), n La prova in ordine alla sussistenza del reato è tutelabile limitando il sequestro alla memoria fissa del computer o ad eventuali supporti contenenti elementi utili alle indagini Il sequestro probatorio non deve riguardare il materiale informatico del tutto neutro rispetto alle indagini La neutralità rispetto alle indagini va valutata caso per caso 72

73 Intercettare skype 266 cpp o 266 bis cpp? Quali differenze, in termini di garanzie, tra i due tipi di intercettazione? 73

74 Intercettare skype L'intercettazione di conversazioni o comunicazioni telefoniche e di altre forme di telecomunicazione è consentita nei procedimenti relativi ai seguenti reati... tecniche di intercettazione delle chiamate voip di skype con backdoor sul flusso audio del pc vittima. Entrano in gioco le garanzie costituzionali. 74

75 Intercettare... «Non pare possibile accettare interpretazioni volte a far leva su tale mutazione tecnologica per azzerare di fatto l'apparato di garanzie previsto dall'art. 266 cpp e squadernare, attraverso le più larghe maglie dell'art. 266-bis, le regole volte a limitare al minimo le lesioni al principio di segretezza delle comunicazioni» Lupària-Ziccardi, Investigazione penale e tecnologia informatica, Giuffrè,

76 Innovazioni in tema di chain of custody Art. 259 c.p.p. - Custodia delle cose sequestrate Quando la custodia riguarda dati, informazioni o programmi informatici, il custode è altresì avvertito dell'obbligo di impedirne l'alterazione o l'accesso da parte di terzi, salva, in quest'ultimo caso, diversa disposizione dell'autorità giudiziaria 76

77 Innovazioni in tema di chain of custody Art. 260 c.p.p. - Apposizione dei sigilli alle cose sequestrate. Cose deperibili. Le cose sequestrate si assicurano con il sigillo dell'ufficio giudiziario e con le sottoscrizioni dell'autorità giudiziaria e dell'ausiliario che la assiste ovvero, in relazione alla natura delle cose, con altro mezzo, anche di carattere elettronico o informatico, idoneo a indicare il vincolo imposto a fini di giustizia 77

78 Innovazioni in tema di chain of custody Art. 260 c.p.p. - Apposizione dei sigilli alle cose sequestrate. Cose deperibili. Quando si tratta di dati, di informazioni o di programmi informatici, la copia deve essere realizzata su adeguati supporti, mediante procedura che assicuri la conformità della copia all'originale e la sua immodificabilità 78

79 Gli accertamenti urgenti (art. 354 c.p.p.) Conservazione delle tracce e delle cose pertinenti al reato, e dello stato dei luoghi ma Se vi è pericolo che le cose, le tracce e i luoghi indicati nel comma 1 si alterino o si disperdano o comunque si modifichino e il pubblico ministero non può intervenire tempestivamente, ovvero non ha ancora assunto la direzione delle indagini, gli ufficiali di polizia giudiziaria compiono i necessari accertamenti e rilievi sullo stato dei luoghi e delle cose 79

80 Gli accertamenti urgenti (art. 354 c.p.p.) Si tratta di mere operazioni di osservazione, individuazione e acquisizione di dati, senza alcuna elaborazione valutativa Non può costituire (né tantomeno sostituire) un accertamento tecnico irripetibile 80

81 Gli accertamenti urgenti (art. 354 c.p.p.) La novità: In relazione ai dati, alle informazioni e ai programmi informatici o ai sistemi informatici o telematici, gli ufficiali della polizia giudiziaria adottano, altresì, le misure tecniche o impartiscono le prescrizioni necessarie ad assicurarne la conservazione e ad impedirne l'alterazione e l'accesso e provvedono, ove possibile, alla loro immediata duplicazione su adeguati supporti, mediante una procedura che assicuri la conformità della copia all'originale e la sua immodificabilità 81

82 Prove legali e libera valutazione In genere sia nel processo penale che in quello civile vige il principio di libera valutazione della prova da parte del giudice. Nel diritto civile, tuttavia, come è noto, esistono le prove legali (es. confessione e giuramento), ossia quelle prove la cui valutazione è sottratta, per legge, alla discrezionalità del giudice 82

83 Libera valutazione In tema di valutazione della prova, atteso il principio della libertà di convincimento del giudice e della insussistenza di un regime di prova legale, il presupposto della decisione è costituito dalla motivazione che la giustifica. Ne consegue che il giudice può scegliere, tra le varie tesi prospettate dai periti e dai consulenti di parte, quella che maggiormente ritiene condivisibile, purché illustri le ragioni della scelta operata (anche per rapporto alle altre prospettazioni che ha ritenuto di disattendere) in modo accurato attraverso un percorso logico congruo che il giudice di legittimità non può sindacare nel merito. Cass. pen., sez. IV, sent /

84 Prove legali e libera valutazione In genere sia nel processo penale che in quello civile vige il principio di libera valutazione della prova da parte del giudice. Nel diritto civile, tuttavia, esistono le prove legali (es. confessione e giuramento), ossia quelle prove la cui valutazione è sottratta, per legge, alla discrezionalità del giudice 84

85 Libera valutazione In tema di valutazione della prova, atteso il principio della libertà di convincimento del giudice e della insussistenza di un regime di prova legale, il presupposto della decisione è costituito dalla motivazione che la giustifica. Ne consegue che il giudice può scegliere, tra le varie tesi prospettate dai periti e dai consulenti di parte, quella che maggiormente ritiene condivisibile, purché illustri le ragioni della scelta operata (anche per rapporto alle altre prospettazioni che ha ritenuto di disattendere) in modo accurato attraverso un percorso logico congruo che il giudice di legittimità non può sindacare nel merito. Cass. pen., sez. IV, sent /

86 Valutazione della scientificità In considerazione della novità rappresentata dalla CF, il giudice deve valutare anche la scientificità del metodo adoperato dal consulente informatico. Sempre più recentemente si assiste alla redazione di appositi metodi operativi della CF, che agevolano il compito del giudice nella valutazione della adeguatezza del metodo seguito. 86

87 Innovazioni normative e valutazione del giudice Come possono identificarsi le misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l'alterazione? Quali sono le procedure che assicurino la conformità della copia all'originale e la sua immodificabilità Il Giudice dovrà valutare, in maniera puntuale, l'effettiva validità scientifica dei criteri e dei metodi d'indagine 87

88 Innovazioni normative e valutazione del giudice Gli accertamenti ad alto contenuto tecnologico devono pertanto essere valutati sulla base dei protocolli elaborati dalla comunità scientifica, che, peraltro, devono essere essi stessi sottoposti ad ad attenta analisi, con specifico riferimento all'epistemologia giudiziale (Luca Luparia) 88

89 Altri spunti giurisprudenziali 89

90 Agente provocatore Sono assolutamente inutilizzabili, ai sensi dell art. 191 c.p.p. (quindi in ogni stato e grado del procedimento, compresa la fase delle indagini preliminari), gli elementi di prova a carico dell indagato desumibili dal materiale informatico a contenuto pedopornografico, sottoposto a sequestro a seguito dello svolgimento dì investigazioni di contrasto attuate con la creazione di siti web cd. civetta, laddove si sia proceduto per il reato di mera detenzione di materiale pornografico di cui all art. 600 quater c.p., per il quale l art. 14 della l. n. 269 del 1998 non legittima la polizia giudiziaria ad assumere quello specifico ruolo di agente provocatore. Cass.pen., sez. III, 25 maggio

91 Agente provocatore In relazione al delitto di detenzione di materiale pedo - pornografico, sebbene non sia ammissibile l'impiego dell'attività di contrasto a mezzo di agente provocatore disciplinata dall'art. 14 l. n. 269 del 1998, è tuttavia legittimo e utilizzabile come prova il sequestro probatorio del corpo di reato o delle cose pertinenti al reato, eventualmente rinvenuti a seguito di tale attività. Cass. pen., sez. III, sent. n /2004 Vale, in sostanza, il brocardo male captum bene retentum, ma unicamente quando si tratti del corpo del reato o cosa ad essa pertinente. 91

92 Corpo del reato... L'autorità giudiziaria dispone con decreto motivato il sequestro del corpo del reato e delle cose pertinenti al reato necessarie per l'accertamento dei fatti Sono corpo del reato le cose sulle quali o mediante le quali il reato è stato commesso nonché le cose che ne costituiscono il prodotto, il profitto o il prezzo (253, I eii, cpp) 92

93 Conclusioni Un approccio, già criticabile di per sé, riteneva che il problema della prova digitale non genuina si ponesse sul piano della valutazione della prova, e non della sua utilizzabilità o meno Trib. Bologna, 21/7/ Vierika Trib. Chieti, 2/3/

94 Conclusioni Ora, una prova digitale non genuina, potrebbe costituire una prova illegittimamente acquisita ai sensi dell'art. 191 c.p.p., e quindi inutilizzabile, e perciò sottratta a quella vorace potenza superlogica (la definizione è di Franco Cordero) costituita dal Giudicante 94

95 Profili etici della computer forensics La prova digitale incide profondamente sui valori iscritti nella Carta Costituzionale Si può parlare di una dimensione informatico-telematica della propria personalità 95

96 Profili etici della computer forensics Cass., sez. I, sent /07 Sequestro di computer presso terzi può presentare "connotati pesantemente intrusivi ed esplorativi", avendo ad oggetto una sfera personalissima quale il personal computer 96

97 Profili etici della computer forensics cenni comparativi La Corte Costituzionale Tedesca (Sentenza 27/2/2008, resa nel procedimento BvR 370/07 - BvR 595/07) ha creato un nuovo diritto della personalità: il diritto alla integrità e confidenzialità del sistema informatico e telematico A new "basic right to the confidentiality and integrity of information-technological systems" as part of the general personality rights in the German constitution 97

98 Profili etici della computer forensics Questo diritto può essere violato solo se vi è il concreto pericolo della commissione di gravi reati, con l'intervento dell'autorità Giudiziaria, e solo laddove le altre risorse investigative si dimostrino insufficienti Ma anche in questo caso, occorre proteggere l'area della vita privata 98

99 Profili etici della computer forensics "If there are concrete indications in the specific case that a certain measure for gathering data will touch the core area of the conduct of private life, it has to remain principally undone." (margin number 281) Se comunque venissero accidentalmente acquisiti dati afferenti tale core area, essi devono essere immediatamente cancellati, e non possono essere utilizzati in nessun modo 99

100 In conclusione Occorre riportare queste nuove tecniche investigative nell'alveo dell'architettura complessiva del nostro modello di giustizia penale e rifugiarsi nei naturalia del processo penale, ossia in quei principi scolpiti nella cultura delle garanzie prima ancora che nella Carta fondamentale e nel Codice (Luca Luparia) 100

101 Grazie per l'attenzione Avv. Giovanni Battista Gallus Si ringrazia per la preziosissima collaborazione l'avv. Francesco Paolo Micozzi 101

sul captatore informatico avv. Prof. Stefano Aterno

sul captatore informatico avv. Prof. Stefano Aterno Le novità giurisprudenziali i i sulle indagini i iinformatiche i e sul captatore informatico avv. Prof. Stefano Aterno settembre 2013 Scena del crimine (non solo) informatico volatilità modificabilità

Dettagli

Polizia di Stato DIGITAL FORENSICS. Forma e Sostanza. CAMERINO, 27 Aprile 2015. Raul Guido Capriotti

Polizia di Stato DIGITAL FORENSICS. Forma e Sostanza. CAMERINO, 27 Aprile 2015. Raul Guido Capriotti Polizia di Stato DIGITAL FORENSICS Forma e Sostanza CAMERINO, 27 Aprile 2015 Raul Guido Capriotti 1 DEFINIZIONE DI DIGITAL FORENSICS Insieme di indagini, rilievi, accertamenti ed altre operazioni tecniche,

Dettagli

02/10/2010 ABILITA INFORMATICHE E TELEMATICHE. Introduzione. Excursus Normativo. Digital Forensics (A.A. 2010-2011)

02/10/2010 ABILITA INFORMATICHE E TELEMATICHE. Introduzione. Excursus Normativo. Digital Forensics (A.A. 2010-2011) ABILITA INFORMATICHE E TELEMATICHE Digital Forensics (A.A. 2010-2011) 1 Introduzione La ICT ha pervaso così tanto la Società attuale da produrre significativi impatti a livello economico, sociologico e

Dettagli

Polizia Postale e delle Comunicazioni. INDAGINI DIGITALI Camerino 2 Maggio 2011

Polizia Postale e delle Comunicazioni. INDAGINI DIGITALI Camerino 2 Maggio 2011 INDAGINI DIGITALI Camerino 2 Maggio 2011 Decreto del Ministero dell Interno 30 Marzo 1998 istituisce SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI Coordinamento operativo degli uffici periferici - Compartimenti;

Dettagli

INDICE-SOMMARIO. Sezione Prima LE TECNICHE INFORMATICO-GIURIDICHE DI INVESTIGAZIONE DIGITALE di Giovanni Ziccardi

INDICE-SOMMARIO. Sezione Prima LE TECNICHE INFORMATICO-GIURIDICHE DI INVESTIGAZIONE DIGITALE di Giovanni Ziccardi Sezione Prima LE TECNICHE INFORMATICO-GIURIDICHE DI INVESTIGAZIONE DIGITALE di Giovanni Ziccardi CAPITOLO I SCIENZE FORENSI E TECNOLOGIE INFORMATICHE 1. Scienze forensi ed evoluzione tecnologica..................

Dettagli

NUOVE TECNOLOGIE E DIRITTI Centro Il Sole. Grosseto, 17 giugno 2011

NUOVE TECNOLOGIE E DIRITTI Centro Il Sole. Grosseto, 17 giugno 2011 NUOVE TECNOLOGIE E DIRITTI Centro Il Sole Grosseto, 17 giugno 2011 Nuove Tecnologie e processo penale: Il dialogo processuale, la ricerca e la circolazione probatoria, il dibattimento stanno mutando. Sono

Dettagli

Forensic Science Overview Parma 15 novembre 2008 - Magg. CC Ing. Marco Mattiucci -

Forensic Science Overview Parma 15 novembre 2008 - Magg. CC Ing. Marco Mattiucci - Raggruppamento Carabinieri Investigazioni Scientifiche Forensic Science Overview Parma 15 novembre 2008 - Magg. CC Ing. Marco Mattiucci - Ordinamento Raggruppamento Carabinieri Investigazioni Scientifiche

Dettagli

Il diritto processuale penale dell informatica e le investigazioni. informatiche. Sommario

Il diritto processuale penale dell informatica e le investigazioni. informatiche. Sommario Il diritto processuale penale dell informatica e le investigazioni informatiche* Sommario 1 La computer forensics. - 2 Le origini della computer forensics. - 3 La prova digitale. - 4 Il documento informatico

Dettagli

SOMMARIO del volume i

SOMMARIO del volume i SOMMARIO del volume i Prefazione di Pietro GRASSO Prefazione di Domenico VULPIANI Introduzione XXI XXIII XXIX CAPITOLO 1 NOZIONI ED ELEMENTI TECNICI DI PRINCIPIO a cura di Gerardo COSTABILE 1. Computer

Dettagli

L'acquisizione della prova digitale: limiti e validità nel processo civile e penale. con spunti nel diritto di famiglia

L'acquisizione della prova digitale: limiti e validità nel processo civile e penale. con spunti nel diritto di famiglia L'acquisizione della prova digitale: limiti e validità nel processo civile e penale. con spunti nel diritto di famiglia Mestre, 09 settembre 2012 Marcello Bergonzi Perrone Relatore Avvocato in Voghera

Dettagli

L UTILIZZO DI DATI E NOTIZIE ACQUISITI NEL CORSO DELLE INDAGINI. INTERFERENZE TRA INDAGINI FINANZIARIE IN SEDE AMMINISTRATIVA E IN SEDE PENALE

L UTILIZZO DI DATI E NOTIZIE ACQUISITI NEL CORSO DELLE INDAGINI. INTERFERENZE TRA INDAGINI FINANZIARIE IN SEDE AMMINISTRATIVA E IN SEDE PENALE Seminario di formazione LE INDAGINI FINANZIARIE Milano, 1 luglio 2008 L UTILIZZO DI DATI E NOTIZIE ACQUISITI NEL CORSO DELLE INDAGINI. INTERFERENZE TRA INDAGINI FINANZIARIE IN SEDE AMMINISTRATIVA E IN

Dettagli

Ruolo e compiti della polizia giudiziaria

Ruolo e compiti della polizia giudiziaria 1 Ruolo e compiti della polizia giudiziaria SOMMARIO 1. Funzioni di polizia giudiziaria. 2. Attività di iniziativa. 3. Attività delegata. 3.1. Notificazioni. 1. Funzioni di polizia giudiziaria Il nuovo

Dettagli

Giuseppe Vaciago. Casistica Giurisprudenziale Milano Università degli Studi Milano -Bicocca

Giuseppe Vaciago. Casistica Giurisprudenziale Milano Università degli Studi Milano -Bicocca Giuseppe Vaciago Casistica Giurisprudenziale Milano Università degli Studi Milano -Bicocca COMPUTER FORENSICS Avv. Giuseppe Vaciago 1. Investigazioni telematiche (8 maggio ore 14.30 16.30) 2. Elementi

Dettagli

www.dirittoambiente.net

www.dirittoambiente.net DOCUMENTI INformazione 2009 E vietato il plagio e la copiatura integrale o parziale di testi e disegni a firma degli autori - Dal volume Tutela Giuridica degli Animali di Maurizio Santoloci e Carla Campanaro

Dettagli

Infosecurity. La computer forensics in azienda

Infosecurity. La computer forensics in azienda Infosecurity La computer forensics in azienda Roma 6 giugno 2007 Sheraton Hotel La computer forensics e le investigazioni digitali tra tecnologia, diritto, etica e responsabilità Avv. Stefano Aterno Docente

Dettagli

REATI EDILIZI: TECNICHE INVESTIGATIVE DI P.G. Maria Teresa Leacche. Magistrato della Procura della Repubblica presso il Tribunale di Sulmona

REATI EDILIZI: TECNICHE INVESTIGATIVE DI P.G. Maria Teresa Leacche. Magistrato della Procura della Repubblica presso il Tribunale di Sulmona REATI EDILIZI: TECNICHE INVESTIGATIVE DI P.G. Maria Teresa Leacche Magistrato della Procura della Repubblica presso il Tribunale di Sulmona Definizioni Reato: violazione di un precetto munito di sanzione

Dettagli

L Informatica Forense si articola in ulteriori discipline:

L Informatica Forense si articola in ulteriori discipline: 1 2 L Informatica Forense si articola in ulteriori discipline: 3 Nella Digital Forensics in particolare si prendono in considerazione particolari tipi di Informazioni (ossia i byte) e i particolari strumenti

Dettagli

ASSOCIATO: Divisione Indagini Penali Difensive. www.pp-indaginipenali.it

ASSOCIATO: Divisione Indagini Penali Difensive. www.pp-indaginipenali.it ASSOCIATO: Divisione Indagini Penali Difensive www.pp-indaginipenali.it chi siamo P & P INVESTIGAZIONI S.r.l. è un agenzia investigativa legalmente autorizzata dalla Prefettura competente ai sensi dell

Dettagli

Legge 7 dicembre 2000, n. 397 "Disposizioni in materia di indagini difensive"

Legge 7 dicembre 2000, n. 397 Disposizioni in materia di indagini difensive Legge 7 dicembre 2000, n. 397 "Disposizioni in materia di indagini difensive" pubblicata nella Gazzetta Ufficiale n. 2 del 3 gennaio 2001 Capo I MODIFICHE AL CODICE DI PROCEDURA PENALE Art. 1 1. All'articolo

Dettagli

INDICE. Introduzione. Il sistema penale ai tempi dell internet. La figura del provider tra diritto e processo di LUCA LUPÁRIA... 1

INDICE. Introduzione. Il sistema penale ai tempi dell internet. La figura del provider tra diritto e processo di LUCA LUPÁRIA... 1 INDICE Introduzione. Il sistema penale ai tempi dell internet. La figura del provider tra diritto e processo di LUCA LUPÁRIA... 1 Sezione Prima I PROFILI DI DIRITTO SOSTANZIALE E IL QUADRO EUROPEO Capitolo

Dettagli

Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni A.A. 2014/15. dispense integrative. a cura di. Gianluca Satta.

Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni A.A. 2014/15. dispense integrative. a cura di. Gianluca Satta. Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni A.A. 2014/15 DIGITAL FORENSICS dispense integrative a cura di Gianluca Satta Federico Aresti Modulo del Corso di Diritto dell Informatica

Dettagli

Avv. ROBERTO BERNOCCHI professore a contratto e dottore di ricerca in diritto degli alimenti Università di Parma

Avv. ROBERTO BERNOCCHI professore a contratto e dottore di ricerca in diritto degli alimenti Università di Parma Avv. ROBERTO BERNOCCHI professore a contratto e dottore di ricerca in diritto degli alimenti Università di Parma IL PROCESSO PENALE Dispensa per la Scuola di Specializzazione in Legislazione Veterinaria

Dettagli

BREVE COMPENDIO GIURIPRUDENZIALE

BREVE COMPENDIO GIURIPRUDENZIALE INDAGINI DIFENSIVE BREVE COMPENDIO GIURIPRUDENZIALE Cassazione penale sez. II, n. 32880 del 04 luglio 2012, massima inedita Indagini difensive e processo di parti onere di svolgimento delle stesse IN UN

Dettagli

ATTIVITA DI POLIZIA GIUDIZIARIA. ATTIVITA DI INIZIATIVA, DIRETTA O DISPOSTA, DELEGATA, ESECUTIVA. ATTIVITA DI INFORMAZIONE.

ATTIVITA DI POLIZIA GIUDIZIARIA. ATTIVITA DI INIZIATIVA, DIRETTA O DISPOSTA, DELEGATA, ESECUTIVA. ATTIVITA DI INFORMAZIONE. ATTIVITA DI POLIZIA GIUDIZIARIA. ATTIVITA DI INIZIATIVA, DIRETTA O DISPOSTA, DELEGATA, ESECUTIVA. ATTIVITA DI INFORMAZIONE. AUTORE: MAGG. GIOVANNI PARIS POLIZIA GIUDIZIARIA E AUTORITA GIUDIZIARIA PER TRATTARE

Dettagli

Osservatorio sulla Corte di cassazione

Osservatorio sulla Corte di cassazione Osservatorio sulla Corte di cassazione Pedopornografia La decisione Detenzione di file a contenuto pedopornografico Detenzione di materiale incompleto, illeggibile o inutilizzabile dall utente Insussistenza

Dettagli

Trib. Napoli, VIII sez. pen., 2 dicembre 2011 Pres. ed est. Lomonte, ric. XY TRIBUNALE ORDINARIO DI NAPOLI. Ottava Sezione Penale Collegio F

Trib. Napoli, VIII sez. pen., 2 dicembre 2011 Pres. ed est. Lomonte, ric. XY TRIBUNALE ORDINARIO DI NAPOLI. Ottava Sezione Penale Collegio F Trib. Napoli, VIII sez. pen., 2 dicembre 2011 Pres. ed est. Lomonte, ric. XY TRIBUNALE ORDINARIO DI NAPOLI Ottava Sezione Penale Collegio F Il Tribunale di Napoli, composto dai sottoscritti magistrati:

Dettagli

CAMERA PENALE di MESSINA P. PISANI G. AMENDOLIA

CAMERA PENALE di MESSINA P. PISANI G. AMENDOLIA Liquidazione da parte di un organo giurisdizionale dei compensi professionali. Linee guida per l'applicazione dei parametri previsti dal D.M. n. 55 del 10 marzo 2014 Premessa: Che con la legge 31 dicembre

Dettagli

Le indagini ad oggetto informatico

Le indagini ad oggetto informatico Testo INFORMATICA&DIRITTO: cosa è cambiato nella prassi e nel processo Le indagini ad oggetto informatico Potenza - 20 febbraio 2009 Aula Grippo - Palazzo di Giustizia Avv. Francesco Paolo Micozzi Circolo

Dettagli

ATTI DI P.G. PERQUISIZIONE Art. 352 C.P.P.

ATTI DI P.G. PERQUISIZIONE Art. 352 C.P.P. PERQUISIZIONE LOCALE DI INIZIATIVA P.G. ART 352 C.P., comma 1, c.p.p. Norme di riferimento art. 352, comma 1, c.p.p. artt. 247, 248, 250, 251, 285, 286, 292, 380, 382, 385, c.p.p. artt. 80, 113, 114 att.

Dettagli

Giustizia & Sentenze Il commento alle principali sentenze

Giustizia & Sentenze Il commento alle principali sentenze Giustizia & Sentenze Il commento alle principali sentenze N. 70 31.10.2013 Frode fiscale. Sequestro della casa coniugale La casa coniugale è sequestrabile anche se è stata assegnata alla moglie dell indagato

Dettagli

LE MIGLIORI PRATICHE NELLE INVESTIGAZIONI INFORMATICHE: BREVI CONSIDERAZIONI SULL ESPERIENZA ITALIANA

LE MIGLIORI PRATICHE NELLE INVESTIGAZIONI INFORMATICHE: BREVI CONSIDERAZIONI SULL ESPERIENZA ITALIANA LE MIGLIORI PRATICHE NELLE INVESTIGAZIONI INFORMATICHE: BREVI CONSIDERAZIONI SULL ESPERIENZA ITALIANA di LUCA LUPÁRIA e GIOVANNI ZICCARDI ( ) 1. - Nel panorama comparativo, specie angloamericano, è possibile

Dettagli

Scuola Forense di Trani. Programma didattico 2015-2016

Scuola Forense di Trani. Programma didattico 2015-2016 Programma strutturato per aree tematiche e materie, ciascuna delle quali sarà sviluppata in una o più lezioni dedicate. Il corso, in conformità alla vigente normativa, avrà la durata di diciotto mesi,

Dettagli

Il rischio di un affievolimento procedurale dei reati per la tutela giuridica degli animali

Il rischio di un affievolimento procedurale dei reati per la tutela giuridica degli animali Il rischio di un affievolimento procedurale dei reati per la tutela giuridica degli animali L applicazione della non punibilità (no assoluzione ) per la particolare tenuità del fatto non può certo inibire

Dettagli

Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008

Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Claudia Cevenini claudia.cevenini@unibo.it Elementi generali Reato = illecito penale Può essere punito con pene pecuniarie (es. multa)

Dettagli

SCHEDA TECNICA. contenente i riferimenti ad articoli e normative rilevanti ai fini delle investigazioni difensive

SCHEDA TECNICA. contenente i riferimenti ad articoli e normative rilevanti ai fini delle investigazioni difensive SCHEDA TECNICA contenente i riferimenti ad articoli e normative rilevanti ai fini delle investigazioni difensive 1) CONVENZIONE PER LA SALVAGUARDIA DEI DIRITTI DELL UOMO E DELLE LIBERTA FONDAMENTALI Art.

Dettagli

La consulenza tecnica d ufficio medico-legale nel giudizio civile e la perizia nel procedimento penale

La consulenza tecnica d ufficio medico-legale nel giudizio civile e la perizia nel procedimento penale La consulenza tecnica d ufficio medico-legale nel giudizio civile e la perizia nel procedimento penale L interesse per i temi della consulenza tecnica d ufficio nel giudizio civile e della perizia nel

Dettagli

Massimo Cuzzoni - Bruno Malusardi - Polizia Locale di Milano

Massimo Cuzzoni - Bruno Malusardi - Polizia Locale di Milano LA MASSIMA Con la sentenza n. 5396 del 29.01.2015 depositata il 05.02.2015, la Corte suprema di cassazione, sezioni unite penali, assolvendo la sua funzione nomofilattica, ha risolto definitivamente il

Dettagli

Privacy - poteri di controllo del datore di lavoro e nuove tecnologie

Privacy - poteri di controllo del datore di lavoro e nuove tecnologie S.A.F. SCUOLA DI ALTA FORMAZIONE Privacy - poteri di controllo del datore di lavoro e nuove tecnologie GIUSEPPE MANTESE 14 gennaio 2009 Milano Argomenti trattati nell intervento: Utilizzo degli strumenti

Dettagli

INDICE. Capitolo I COSTITUZIONE E ALTRE DISPOSIZIONI FONDAMENTALI

INDICE. Capitolo I COSTITUZIONE E ALTRE DISPOSIZIONI FONDAMENTALI INDICE Presentazione... Avvertenza... pag VII XIII Capitolo I COSTITUZIONE E ALTRE DISPOSIZIONI FONDAMENTALI 1. Costituzione della Repubblica Italiana... 3 2. Convenzione per la salvaguardia dei diritti

Dettagli

Parte I PROFILI GIURIDICI

Parte I PROFILI GIURIDICI Parte I PROFILI GIURIDICI Le informazioni dal potenziale testimone durante la fase delle indagini preliminari 3 1 Le informazioni dal potenziale testimone durante la fase delle indagini preliminari SOMMARIO

Dettagli

Evoluzione tecnologica negli ultimi 20 anni

Evoluzione tecnologica negli ultimi 20 anni UNIVERSITA DEGLI STUDI DI CATANIA Dipartimento di Matematica e Informatica Corso di Laurea in Informatica I Livello COMPUTER FORENSICS A.A. 2010/2011 II Semestre L attività tecnica informatica nel procedimento

Dettagli

La figura dell informatico forense

La figura dell informatico forense Pag. 1 di 6 La figura dell informatico forense Sommario Sommario... 1 Introduzione... 1 Formazione... 1 Competenze... 2 Esperienza professionale... 2 L attività dell informatico forense... 2 Ambiti lavorativi...

Dettagli

Criminalistica, tecniche investigative applicate (Prima Parte) Indice

Criminalistica, tecniche investigative applicate (Prima Parte) Indice LEZIONE CRIMINALISTICA, TECNICHE INVESTIGATIVE APPLICATE (PRIMA PARTE) DOTT. ROBERTO MASSARI Indice 1 CRIMINOLOGIA, CRIMINALISTICA E INVESTIGAZIONE ----------------------------------------------------

Dettagli

723 724 725 726 727 728 729 731 732 733 734 735 735 bis 736 737 737 bis 738 739 740 741

723 724 725 726 727 728 729 731 732 733 734 735 735 bis 736 737 737 bis 738 739 740 741 Codice di Procedura Penale articoli: 723 724 725 726 727 728 729 731 732 733 734 735 735 bis 736 737 737 bis 738 739 740 741 723. Poteri del ministro di grazia e giustizia. 1. Il ministro di grazia e giustizia

Dettagli

BERGAMO, 6 GIUGNO 2008

BERGAMO, 6 GIUGNO 2008 CONSIGLIO SUPERIORE DELLA MAGISTRATURA Distretto di Brescia Ufficio dei referenti per la formazione decentrata BERGAMO, 6 GIUGNO 2008 dr. Paolo IELO Giudice per le Indagini Preliminari del Tribunale di

Dettagli

LA COLPA DEL CONSULENTE TECNICO IN AMBITO SANITARIO. MITO O REALTÀ? LE NOVITÀ DELLA LEGGE BALDUZZI

LA COLPA DEL CONSULENTE TECNICO IN AMBITO SANITARIO. MITO O REALTÀ? LE NOVITÀ DELLA LEGGE BALDUZZI LA COLPA DEL CONSULENTE TECNICO IN AMBITO SANITARIO. MITO O REALTÀ? LE NOVITÀ DELLA LEGGE BALDUZZI 26 OTTOBRE 2013 AULA MAGNA UNIVERSITA DEGLI STUDI DI MILANO LA COLPA DEL CONSULENTE TECNICO IN AMBITO

Dettagli

Svolgimento del processo e motivi della decisione

Svolgimento del processo e motivi della decisione Cassazione Sezione seconda penale sentenza 20 settembre 9 novembre 2007, n. 41499 Presidente Rizzo Relatore Tavassi Pm Passacantando c onforme Ricorrente Pubblico Ministero presso il Tribunale della Libertà

Dettagli

Formula 79 ILL.MO SIGNOR PROCURATORE DELLA REPUBBLICA PRESSO IL TRIBUNALE DI... ILL.MO G.I.P./G.U.P. PRESSO IL TRIBUNALE DI...

Formula 79 ILL.MO SIGNOR PROCURATORE DELLA REPUBBLICA PRESSO IL TRIBUNALE DI... ILL.MO G.I.P./G.U.P. PRESSO IL TRIBUNALE DI... Formula 79 Difensore 149 FORMULA 79 VERBALE DI ASSUNZIONE DI INFORMAZIONI DA PERSONE INFORMATE SUI FATTI (artt. 327 bis e 391 bis c.p.p.) R.G. n.... ILL.MO SIGNOR PROCURATORE DELLA REPUBBLICA PRESSO IL

Dettagli

REGOLAMENTO SULLE PROCEDURE ISTRUTTORIE IN MATERIA DI DISCIPLINA DELLE RELAZIONI COMMERCIALI CONCERNENTI LA CESSIONE DI PRODOTTI AGRICOLI E ALIMENTARI

REGOLAMENTO SULLE PROCEDURE ISTRUTTORIE IN MATERIA DI DISCIPLINA DELLE RELAZIONI COMMERCIALI CONCERNENTI LA CESSIONE DI PRODOTTI AGRICOLI E ALIMENTARI REGOLAMENTO SULLE PROCEDURE ISTRUTTORIE IN MATERIA DI DISCIPLINA DELLE RELAZIONI COMMERCIALI CONCERNENTI LA CESSIONE DI PRODOTTI AGRICOLI E ALIMENTARI Articolo 1 Definizioni Ai fini del presente regolamento

Dettagli

Solo il superamento dei limiti CSR legittima il sequestro probatorio di area inquinata

Solo il superamento dei limiti CSR legittima il sequestro probatorio di area inquinata Solo il superamento dei limiti CSR legittima il sequestro probatorio di area inquinata SENTENZA DELLA CORTE DI CASSAZIONE (Terza Sezione Penale) -n. 19962 del 22 gennaio 2013 (dep. 9 maggio 2013)- Collegio

Dettagli

Il benessere animale L ATTIVITA DI P.G. Dott.ssa Anna Maggio Comandante Corpo Polizia Provinciale di Verona

Il benessere animale L ATTIVITA DI P.G. Dott.ssa Anna Maggio Comandante Corpo Polizia Provinciale di Verona Il benessere animale L ATTIVITA DI P.G. Dott.ssa Anna Maggio Comandante Corpo Polizia Provinciale di Verona Legge 20 luglio 2004, n. 189 il legislatore ha sancito che gli animali debbono essere sempre

Dettagli

Alcuni aspetti operativi di digital forensics

Alcuni aspetti operativi di digital forensics Alcuni aspetti operativi di digital forensics Poste Italiane Sicurezza Telematica G. Costabile COMPUTER FORENSICS, INVESTIGAZIONE PENALE E CRIMINALITÀ TECNOLOGICA - L.E.F.T. (Legal Electronic Forensics

Dettagli

11 MARZO 2006 CONVEGNO LA CONSULENZA TECNICA IN MATERIA CIVILE E PENALE. I rapporti tra la difesa, i consulenti tecnici e le parti

11 MARZO 2006 CONVEGNO LA CONSULENZA TECNICA IN MATERIA CIVILE E PENALE. I rapporti tra la difesa, i consulenti tecnici e le parti 11 MARZO 2006 CONVEGNO LA CONSULENZA TECNICA IN MATERIA CIVILE E PENALE I rapporti tra la difesa, i consulenti tecnici e le parti Il processo civile è basato sul principio dispositivo fissato dagli artt.

Dettagli

Contenuto del processo verbale di constatazione

Contenuto del processo verbale di constatazione 35 PROCESSO VERBALE DI CONSTATAZIONE DPR 633/72 52 Prassi C.M. 7.5.97 n. 124 Giurisprudenza Cass. 9.6.90 n. 5628; Cass. 17.12.94 n. 10855; Cass. 2.11.2005 n. 21265; Cass. 10.2.2006 n. 2949 1 PREMESSA La

Dettagli

CORTE DI CASSAZIONE PENALE Sez. III,12 dicembre 2006 (Ud. 28/09/2006), Sentenza n. 40438. pubblica udienza del 28.9.2006

CORTE DI CASSAZIONE PENALE Sez. III,12 dicembre 2006 (Ud. 28/09/2006), Sentenza n. 40438. pubblica udienza del 28.9.2006 CORTE DI CASSAZIONE PENALE Sez. III,12 dicembre 2006 (Ud. 28/09/2006), Sentenza n. 40438 SENTENZA N. 1488 REG. GENERALE n. 43848/05 pubblica udienza del 28.9.2006 REPUBBLICA ITALIANA IN NOME DEL POPOLO

Dettagli

Reati informatici. Elementi generali. Sentenza. Violenza sulle cose. Normativa di riferimento. Accesso abusivo a un sistema informatico 1/3

Reati informatici. Elementi generali. Sentenza. Violenza sulle cose. Normativa di riferimento. Accesso abusivo a un sistema informatico 1/3 Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Elementi generali Reato = illecito penale Può essere punito con pene pecuniarie (es. multa) e/o detentive (es. reclusione). Reati informatici

Dettagli

Il Pubblico Ministero e La Polizia Giudiziaria

Il Pubblico Ministero e La Polizia Giudiziaria 1 Avv. Alessandro Ippoliti Il Pubblico Ministero e La Polizia Giudiziaria Particolarmente indicato per la preparazione degli operatori di Polizia Giudiziaria 2 Il Pubblico Ministero Il pubblico ministero

Dettagli

La responsabilità penale del Cloud Service Provider

La responsabilità penale del Cloud Service Provider La responsabilità penale del Cloud Service Provider E-Privacy 2011 Firenze 3 giugno 2011 Francesco Paolo Micozzi francesco @micozzi.it Av v. Fr a n c e s c o Pa o l o M i c o z z i - f r a n c e s c o

Dettagli

Corte di Cassazione - copia non ufficiale

Corte di Cassazione - copia non ufficiale Penale Sent. Sez. 3 Num. 23484 Anno 2014 Presidente: FIALE ALDO Relatore: DI NICOLA VITO Data Udienza: 07/03/2014 SENTENZA sul ricorso proposto da Petroni Domenico, nata a Canosa di Puglia il 09/09/1971

Dettagli

Indice. 1 Gli organi e i modi della notificazione. --------------------------------------------------------------- 3

Indice. 1 Gli organi e i modi della notificazione. --------------------------------------------------------------- 3 INSEGNAMENTO DI PROCEDURA PENALE I LEZIONE X LE NOTIFICAZIONI PROF. GIANLUCA D AIUTO Indice 1 Gli organi e i modi della notificazione. --------------------------------------------------------------- 3

Dettagli

REGOLE DI COMPORTAMENTO DEL PENALISTA NELLE INVESTIGAZIONI DIFENSIVE

REGOLE DI COMPORTAMENTO DEL PENALISTA NELLE INVESTIGAZIONI DIFENSIVE REGOLE DI COMPORTAMENTO DEL PENALISTA NELLE INVESTIGAZIONI DIFENSIVE TESTO APPROVATO IL 14 LUGLIO 2001 DAL CONSIGLIO DELLE CAMERE PENALI CON LE MODIFICHE APPROVATE IL 19 GENNAIO 2007 IL CONSIGLIO DELLE

Dettagli

Pornografia minorile

Pornografia minorile Pornografia minorile (Articolo estratto dalla rivista di giurisprudenza minori n. 2-2013) TRIBUNALE DI NOLA 15 febbraio 2012 - Pres. Est. Schettino Pornografia minorile - Scaricamento di file tramite il

Dettagli

Investigare nel personal computer: le best pratices di digital forensics e la registrazione sonora e visiva degli eventi

Investigare nel personal computer: le best pratices di digital forensics e la registrazione sonora e visiva degli eventi SEMINARIO CORSO DI INFORMATICA GIURIDICA PROF. GIOVANNI ZICCARDI A.A. 2013-2014 Investigare nel personal computer: le best pratices di digital forensics e la registrazione sonora e visiva degli eventi

Dettagli

Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA. EMAK s.p.a.

Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA. EMAK s.p.a. Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA EMAK s.p.a. con delibera del Consiglio di Amministrazione del 31Gennaio 2014 Parte Speciale H 1. I reati

Dettagli

Indagini finanziarie senza limiti

Indagini finanziarie senza limiti Indagini finanziarie senza limiti Estendibili anche ai privati non titolari di partita IVA I dati e le notizie dei conti correnti bancari intestati al contribuente in proprio possono essere legittimante

Dettagli

ORDINE DEGLI AVVOCATI

ORDINE DEGLI AVVOCATI TRIBUNALE DI MONZA CAMERA PENALE ORDINE DEGLI AVVOCATI DI MONZA DI MONZA Aggiornamento del prontuario per la liquidazione degli onorari ai difensori dei cittadini non abbienti ammessi al patrocinio a spese

Dettagli

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012 . PROT. 8 Pag 1/7 PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI E DEL TRATTAMENTO ILLECITO DEI DATI, PER LA PREVENZIONE DEI DELITTI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE E DEI DELITTI CONTRO

Dettagli

REGOLAMENTO PER IL SERVIZIO DEGLI AUSILIARI DEL TRAFFICO

REGOLAMENTO PER IL SERVIZIO DEGLI AUSILIARI DEL TRAFFICO REGOLAMENTO PER IL SERVIZIO DEGLI AUSILIARI DEL TRAFFICO Articolo 1 Servizio degli Ausiliari del traffico 1. Il servizio degli Ausiliari del Traffico è disciplinato dal presente regolamento nel rispetto

Dettagli

PROTOCOLLO SULLE MODALITÁ ATTUATIVE DELLA MESSA ALLA PROVA EX L. 67/14

PROTOCOLLO SULLE MODALITÁ ATTUATIVE DELLA MESSA ALLA PROVA EX L. 67/14 PROTOCOLLO SULLE MODALITÁ ATTUATIVE DELLA MESSA ALLA PROVA EX L. 67/14 Il Tribunale di Imperia, la Procura della Repubblica sede, l Ufficio Esecuzione Penale Esterna Sede di Imperia, l Ordine degli avvocati

Dettagli

Ossevatorio sulla Corte di cassazione

Ossevatorio sulla Corte di cassazione Ossevatorio sulla Corte di cassazione Sequestro preventivo La questione Sequestro preventivo - Sito web Ammissibilità Manifestazione del pensiero Libertà di stampa Testata giornalistica telematica registrata

Dettagli

Decreto legislativo 7 settembre 2010, n. 161

Decreto legislativo 7 settembre 2010, n. 161 Decreto legislativo 7 settembre 2010, n. 161 Disposizioni per conformare il diritto interno alla Decisione quadro 2008/909/GAI relativa all applicazione del principio del reciproco riconoscimento alle

Dettagli

CODICE DI DEONTOLOGIA E DI BUONA CONDOTTA PER AVVOCATI E INVESTIGATORI Mauro Alovisio, avvocato in Torino. In vigore da gennaio 2009

CODICE DI DEONTOLOGIA E DI BUONA CONDOTTA PER AVVOCATI E INVESTIGATORI Mauro Alovisio, avvocato in Torino. In vigore da gennaio 2009 CODICE DI DEONTOLOGIA E DI BUONA CONDOTTA PER AVVOCATI E INVESTIGATORI Mauro Alovisio, avvocato in Torino In vigore da gennaio 2009 Il codice di deontologia adatta i principi della normativa sulla protezione

Dettagli

INDICE. Parte Prima I PRECEDENTI STORICI: PERCORSI NORMATIVI, DOTTRINALI E GIURISPRUDENZIALI

INDICE. Parte Prima I PRECEDENTI STORICI: PERCORSI NORMATIVI, DOTTRINALI E GIURISPRUDENZIALI Indice VII INDICE Presentazione.... V Parte Prima I PRECEDENTI STORICI: PERCORSI NORMATIVI, DOTTRINALI E GIURISPRUDENZIALI Capitolo Primo LE FONTI NORMATIVE DELLE INVESTIGAZIONI DIFENSIVE 1. Generalità....

Dettagli

Liquidazione della dichiarazione. c.d. controlli automatici

Liquidazione della dichiarazione. c.d. controlli automatici Liquidazione della dichiarazione c.d. controlli automatici Art. 36 bis del D.P.R. 600/73 Co. 1. Avvalendosi di procedure automatizzate, l'amministrazione finanziaria procede, entro l'inizio del periodo

Dettagli

I CONTROLLI SUL LAVORATORE: IMPIEGO DI INVESTIGATORI E TUTELA DELLA PRIVACY

I CONTROLLI SUL LAVORATORE: IMPIEGO DI INVESTIGATORI E TUTELA DELLA PRIVACY I CONTROLLI SUL LAVORATORE: IMPIEGO DI INVESTIGATORI E TUTELA DELLA PRIVACY E legittimo negare la comunicazione delle informazioni personali raccolte in fase di indagine prima dell avvio del processo a

Dettagli

A proposito delle Tigri Tamil: precisazioni penalistiche

A proposito delle Tigri Tamil: precisazioni penalistiche Reati contro la Personalità dello Stato La decisione A proposito delle Tigri Tamil: precisazioni penalistiche Iolanda D Alessandro Associazione con finalità di terrorismo o di eversione dell ordine democratico

Dettagli

la mancata adozione delle misure minime di sicurezza (art. 162, comma 2-bis); mancata presentazione della notificazione al Garante (art.

la mancata adozione delle misure minime di sicurezza (art. 162, comma 2-bis); mancata presentazione della notificazione al Garante (art. Controlli e sanzioni Domande più frequenti Chi tratta dati personali può incorrere in sanzioni in caso di condotte illegittime? Sì. Il Codice in materia di protezione dei dati personali prevede sanzioni

Dettagli

CONVEGNO ORDINE INGEGNERI DI MILANO CEFRIEL - CLUSIT CISCO LA SICUREZZA DELLE RETI TUTELA E SICUREZZA DEI DATI PERSONALI: LE RESPONSABILITA CIVILI

CONVEGNO ORDINE INGEGNERI DI MILANO CEFRIEL - CLUSIT CISCO LA SICUREZZA DELLE RETI TUTELA E SICUREZZA DEI DATI PERSONALI: LE RESPONSABILITA CIVILI CONVEGNO ORDINE INGEGNERI DI MILANO CEFRIEL - CLUSIT CISCO LA SICUREZZA DELLE RETI TUTELA E SICUREZZA DEI DATI PERSONALI: LE RESPONSABILITA CIVILI MILANO, 8 APRILE 2003 EMILIO TOSI Ricercatore Istituto

Dettagli

Terzo Corso di Formazione Specialistica dell Avvocato Penalista

Terzo Corso di Formazione Specialistica dell Avvocato Penalista FEBBRAIO 2015 La deontologia dell avvocato penalista Programma Primo Anno La deontologia professionale rappresenta un elemento imprescindibile per la professionalità di un avvocato. Essa costituisce un

Dettagli

LABORATORIO DI SCRITTURA PAOLO GRILLO. In tema di arbitrio condizionante: I poteri dell'imputato correlati alla contestazione del fatto nuovo

LABORATORIO DI SCRITTURA PAOLO GRILLO. In tema di arbitrio condizionante: I poteri dell'imputato correlati alla contestazione del fatto nuovo LABORATORIO DI SCRITTURA PAOLO GRILLO In tema di arbitrio condizionante: I poteri dell'imputato correlati alla contestazione del fatto nuovo 1. Premessa La contestazione di un fatto nuovo 1 costituisce

Dettagli

Cass., sez. II, 23-11-2006. Voce e sottovoci: Difensore penale [2150] Giudicante: Cass., sez. II, 23-11-2006. --- Estremi documento ---

Cass., sez. II, 23-11-2006. Voce e sottovoci: Difensore penale [2150] Giudicante: Cass., sez. II, 23-11-2006. --- Estremi documento --- 05-02-2008 15:27:51 Pagina 1 di 1 Cass., sez. II, 23-11-2006. In tema di indagini difensive, la richiesta al p.m. di disporre l audizione della persona informata su fatti di interesse per l investigazione

Dettagli

"Contrasto delle frodi telematiche. Ruolo e competenze della polizia giudiziaria" T. Colonnello GdF Mario Leone Piccinni

Contrasto delle frodi telematiche. Ruolo e competenze della polizia giudiziaria T. Colonnello GdF Mario Leone Piccinni "Contrasto delle frodi telematiche. Ruolo e competenze della polizia giudiziaria" T. Colonnello GdF Mario Leone Piccinni la protezione del sistema informatico quale nodo nevralgico dell organizzazione

Dettagli

Sul giudizio di equità dinanzi al giudice di Pace. Trib. Milano, sez. X civ., sentenza 6 febbraio 2014 (est. Damiano Spera)

Sul giudizio di equità dinanzi al giudice di Pace. Trib. Milano, sez. X civ., sentenza 6 febbraio 2014 (est. Damiano Spera) Sul giudizio di equità dinanzi al giudice di Pace Trib. Milano, sez. X civ., sentenza 6 febbraio 2014 (est. Damiano Spera) GIUDICE DI PACE PRONUNCIA SECONDO EQUITÀ CAUSE DI VALORE NON SUPERIORE AD EURO

Dettagli

Capitolo II Tariffa penale

Capitolo II Tariffa penale Capitolo II Tariffa penale Art. 1 - Criteri generali - 1. Per la determinazione dell'onorario di cui alla tabella deve tenersi conto della natura, complessità e gravità della causa, delle contestazioni

Dettagli

PIANO GENERALE DELL OPERA - VOLUME I -

PIANO GENERALE DELL OPERA - VOLUME I - PIANO GENERALE DELL OPERA - VOLUME I - Prefazione di Pietro GRASSO Prefazione di Domenico VULPIANI Introduzione CAPITOLO 1 NOZIONI ED ELEMENTI TECNICI DI PRINCIPIO a cura di Gerardo COSTABILE CAPITOLO

Dettagli

Art.1 (Oggetto) Art.2 (Definizioni)

Art.1 (Oggetto) Art.2 (Definizioni) REGOLAMENTO SULLA TUTELA DELLE PERSONE E DI ALTRI SOGGETTI RISPETTO AL TRATTAMENTO DEI DATI PERSONALI emanato con decreto direttoriale n.220 dell'8 giugno 2000 pubblicato all'albo Ufficiale della Scuola

Dettagli

ARRESTO IN FLAGRANZA FERMO DI INDIZIATO DI DELITTO GIUDIZIO DIRETTISSIMO

ARRESTO IN FLAGRANZA FERMO DI INDIZIATO DI DELITTO GIUDIZIO DIRETTISSIMO Questioni pratiche. ARRESTO IN FLAGRANZA FERMO DI INDIZIATO DI DELITTO GIUDIZIO DIRETTISSIMO 390 comma 1 cpp. Competenza funzionale ed inderogabile per materia e territorio del giudice del luogo dell arresto/fermo,

Dettagli

Trojan di Stato (Ops, captatori informatici) ovvero come lo stato gioca a fare il blackhat Andrea Ghirardini

Trojan di Stato (Ops, captatori informatici) ovvero come lo stato gioca a fare il blackhat Andrea Ghirardini Trojan di Stato (Ops, captatori informatici) ovvero come lo stato gioca a fare il blackhat Andrea Ghirardini Di cosa parleremo Cosa sono Perché ci sono Chi li usa Chi ne abusa Cosa fare Come difendersi

Dettagli

CORTE DI CASSAZIONE PENALE, SEZIONE III, SENTENZA DEL 27 MARZO 2015, N.

CORTE DI CASSAZIONE PENALE, SEZIONE III, SENTENZA DEL 27 MARZO 2015, N. CORTE DI CASSAZIONE PENALE, SEZIONE III, SENTENZA DEL 27 MARZO 2015, N. 13008: art. 659 c.p. (Disturbo delle occupazioni o del riposo delle persone) e responsabilità del gestore di un esercizio commerciale.

Dettagli

La premessa. Ischia, 23 settembre 2002

La premessa. Ischia, 23 settembre 2002 Ischia, 23 settembre 2002 Oggetto: parere sull ammissibilità del rimborso delle spese legali sostenute da ex amministratori comunali in procedimenti penali definiti con formula assolutoria. Viene chiesto

Dettagli

La digital forensic e investigazioni informatiche

La digital forensic e investigazioni informatiche La digital forensic e investigazioni informatiche Introduzione al processo di analisi forense sui dati ed i dispositivi digitali - Nicola Chemello Nicola Chemello Ingegnere dell informazione EnCE, ACE,

Dettagli

Privacy: Codice Deontologico per avvocati e investigatori privati

Privacy: Codice Deontologico per avvocati e investigatori privati Privacy: Codice Deontologico per avvocati e investigatori privati Come riportato nel sito del Garante della privacy 1, è stato approvato il Codice Deontologico sul trattamento dei dati personali per avvocati

Dettagli

Il controllo dei lavoratori: stato dell arte anche alla luce del Job Act

Il controllo dei lavoratori: stato dell arte anche alla luce del Job Act S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Il controllo dei lavoratori: stato dell arte anche alla luce del Job Act avv.ti Fabrizio Daverio e Barbara Milillo Studio Legale Daverio&Florio 13 aprile

Dettagli

No alla sanzione per trasporto illecito di rifiuti per gli ambulanti di robivecchi

No alla sanzione per trasporto illecito di rifiuti per gli ambulanti di robivecchi No alla sanzione per trasporto illecito di rifiuti per gli ambulanti di robivecchi SENTENZA DELLA CORTE DI CASSAZIONE (Terza Sezione Penale) - n. 19111 del 9 aprile 2013 (dep. 3 maggio 2013) - Collegio

Dettagli

Milano (MI), lì 31 dicembre 2014. Spettabile Ordine degli Assistenti Sociali Regione Trentino Alto Adige Via Manci 25/8 38122 Trento (TN)

Milano (MI), lì 31 dicembre 2014. Spettabile Ordine degli Assistenti Sociali Regione Trentino Alto Adige Via Manci 25/8 38122 Trento (TN) Milano (MI), lì 31 dicembre 2014 Spettabile Ordine degli Assistenti Sociali Regione Trentino Alto Adige Via Manci 25/8 38122 Trento (TN) Oggetto: parere pro veritate in ordine alla legittimità delle registrazioni

Dettagli

Omesso versamento di ritenute: la prova dai modd. DM10 Renzo La Costa

Omesso versamento di ritenute: la prova dai modd. DM10 Renzo La Costa Omesso versamento di ritenute: la prova dai modd. DM10 Renzo La Costa Se è pacifico che non può configurarsi il reato di omissione di versamento delle ritenute se la retribuzione non è stata materialmente

Dettagli

Gli obblighi di protezione dei dati personali per CTU, periti e consulenti tecnici di parte

Gli obblighi di protezione dei dati personali per CTU, periti e consulenti tecnici di parte Gli obblighi di protezione dei dati personali per CTU, periti e consulenti tecnici di parte Paolo Frediani Con la delib. n. 46/2008, il Garante per la protezione dei dati personali ha emesso le Linee guida

Dettagli

ESECUZIONE DI PENE DETENTIVE. PROBLEMATICHE RELATIVE AL DECRETO DI SOSPENSIONE PER LE PENE DETENTIVE BREVI

ESECUZIONE DI PENE DETENTIVE. PROBLEMATICHE RELATIVE AL DECRETO DI SOSPENSIONE PER LE PENE DETENTIVE BREVI 1 ESECUZIONE DI PENE DETENTIVE. PROBLEMATICHE RELATIVE AL DECRETO DI SOSPENSIONE PER LE PENE DETENTIVE BREVI. LINEAMENTI DELLE MISURE ALTERNATIVE ALLE PENE DETENTIVE BREVI Dott. Umberto Valboa Il pubblico

Dettagli

STUDIO LEGALE. www.casubrignola.it D.LGS. 231/2001 RIFLESSIONI SUI RECENTI ORIENTAMENTI DELLA GIURISPRUDENZA LIGURE E LOMBARDA AVV. FRANCESCO BRIGNOLA

STUDIO LEGALE. www.casubrignola.it D.LGS. 231/2001 RIFLESSIONI SUI RECENTI ORIENTAMENTI DELLA GIURISPRUDENZA LIGURE E LOMBARDA AVV. FRANCESCO BRIGNOLA D.LGS. 231/2001 RIFLESSIONI SUI RECENTI ORIENTAMENTI DELLA GIURISPRUDENZA LIGURE E LOMBARDA AVV. FRANCESCO BRIGNOLA Trib. Milano (GIP) - Sent. 27/02/07 e Ord. 12/03/08 Criterio di attribuzione della responsabilità

Dettagli

La Polizia Giudiziaria: Compiti Funzioni Attività

La Polizia Giudiziaria: Compiti Funzioni Attività La Polizia Giudiziaria: Compiti Funzioni Attività ART. 55 cpp 1. La polizia giudiziaria deve, anche di propria iniziativa, prendere notizia dei reati, impedire che vengano portati a conseguenze ulteriori,

Dettagli