Giuseppe Vaciago. Casistica Giurisprudenziale Milano Università degli Studi Milano -Bicocca

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Giuseppe Vaciago. Casistica Giurisprudenziale Milano Università degli Studi Milano -Bicocca"

Transcript

1 Giuseppe Vaciago Casistica Giurisprudenziale Milano Università degli Studi Milano -Bicocca

2 COMPUTER FORENSICS Avv. Giuseppe Vaciago 1. Investigazioni telematiche (8 maggio ore ) 2. Elementi di Computer Forensic (15 maggio ore ) 3. Gli strumenti processuali (22 maggio ore ) 4. Casistica giurisprudenziale (29 maggio ore )

3 INTERCETTAZIONI TELEMATICHE AMBITO DI ESCLUSIONE DI APPLICAZIONE Tribunale Milano, 30 ottobre 2002 L attività di accertamento della polizia giudiziaria che accede, mediante lo strumento informatico, alle comunicazioni aperte a tutti i navigatori via internet per le quali non sia richiesto alcun codice di accesso è liberamente utilizzabile. *** La fattispecie era relativa alla consultazione di un sito relativo ad una vendita on line aperta ad un numero indeterminato di possibili clienti, del tutto assimilabile ad un offerta di vendita di prodotti pubblicizzata su di una qualsiasi rivista cartacea di annunci commerciali

4 INTERCETTAZIONI TELEMATICHE AMBITO DI APPLICAZIONE Cassazione Penale 14 febbraio 2005, n Non è causa di invalidità o di inutilizzabilità dei provvedimenti autorizzativi, l improprio riferimento informatico al solo account di posta elettronica e non a quello di connessione, trattandosi di due aspetti della stessa realtà giuridica, indicativa della facoltà di accesso di un determinato utente alla trasmissione e alla ricezione dei flussi telematici *** La fattispecie era relativa ad un soggetto che aveva contestato il fatto che era stata specificamente richiesta l intercettazione dell account di posta elettronica, ma avevano utilizzato informazioni relative al suo account di connessione

5 ISPEZIONE MANCANZA DI INFORMAZIONI NEL VERBALE Tribunale di Savona, 17 gennaio 2004 Dal verbale di ispezione non risultava alcuna documentazione attestante l effettiva duplicazione del software. *** Il Tribunale di Savona ha, nel caso di specie, assolto con formula piena un soggetto imputato del reato di duplicazione abusiva di software ai sensi dell articolo 171-bis della legge sul diritto d autore, in quanto l indagine svolta appariva assolutamente lacunosa, non essendo stata effettuata né la duplicazione delle memorie dei computer, né un sequestro degli stessi; né le fotocopie delle licenze esibite.

6 PERQUISIZIONE e SEQUESTRO IDONEITA DELLE BEST PRACTICES Tribunale Bologna, 21 luglio 2005 Il caso riguardava un hacker che, dopo aver creato un virus denominato Vierika, lo aveva diffuso tramite un noto provider a circa 900 utilizzatori. Il virus, inviato come attachment di una mail, una volta eseguito, andava ad agire sul registro di configurazione di windows portando al livello minimo le impostazioni di protezione del browser Internet Explorer e inserendo come home page del predetto browser una determinata pagina web scelta dall imputato.

7 PERQUISIZIONE e SEQUESTRO IDONEITA DELLE BEST PRACTICES

8 PERQUISIZIONE e SEQUESTRO IDONEITA DELLE BEST PRACTICES

9 PERQUISIZIONE e SEQUESTRO IDONEITA DELLE BEST PRACTICES Quando l utente accedeva in rete, veniva automaticamente scaricato dal sito un comando che creava nella prima partizione del primo disco rigido del computer il file c:\vierika.jpg.vbs, contenente la prima parte del codice, producendo un effetto di mass-mailing. Veniva, infatti, inviata agli indirizzi contenuti nella rubrica di Outlook una mail contenente l attachment sopra descritto, in modo che il virus si potesse autoreplicare.

10 PERQUISIZIONE e SEQUESTRO IDONEITA DELLE BEST PRACTICES Sul verbale di perquisizione e contestuale sequestro, l indagato aveva ammesso spontaneamente il fatto e aveva fornito alla Polizia Giudiziaria i file relativi al programma Vierika e sotto il controllo di questi, ne aveva masterizzato una copia, sottoposta a sequestro. QUINDI: NESSUNA COPIA FORENSE DELL HARD DISK.

11 PERQUISIZIONE e SEQUESTRO IDONEITA DELLE BEST PRACTICES Il Giudice, in assenza della allegazione di fatti dai quali si potesse astrattamente desumere verificata nel caso concreto una qualsiasi forma di alterazione dei dati, ha sostenuto che non fosse suo compito determinare un protocollo relativo alla procedure informatiche forensi In forza del principio della libera valutazione della prova previsto ai sensi dell articolo 192 c.p., ha ritenuto gli accertamenti compiuti dalla Polizia Giudiziaria pienamente attendibili ed utilizzabili ai fini della decisione alla luce del contesto probatorio complessivo

12 PERQUISIZIONE e SEQUESTRO IDONEITA DELLE BEST PRACTICES Tribunale di Pescara, 30 novembre 2006 L imputato era accusato di aver messo in circolazione immagini dal contenuto pornografico senza adottare nessun tipo di restrizione (password o altri sistemi) attraverso apposita strumentazione informatica, server, permettendo il reindirizzamento al sito Internet denominato Le indagini erano consistite nella verifica che il sito, allocato negli U.S.A. tramite il fornitore di servizi di Web Hosting 50megs.com era stato registrato a nome dell imputato e nella stampa di alcune pagine del sito.

13 PERQUISIZIONE e SEQUESTRO IDONEITA DELLE BEST PRATICES Durante l esame degli operanti della Polizia di Stato, tuttavia, era emerso che nel corso della perquisizione erano stati rinvenuti su un personal computer utilizzato come server DNS: due file di log, che erano stati acquisiti mediante copia su supporto CD un file identificabile con il nome vallecupa.com.dns contenente il reindirizzamento della pagina web vallecupa.com allocato presso il server della società 50megs.com sita negli U.S.A. Nessuna immagine relativa al sito vallecupa.com era presente, tuttavia, sul personal computer.

14 PERQUISIZIONE e SEQUESTRO IDONEITA DELLE BEST PRACTICES Durante la perizia disposta in dibattimento, il perito ha dovuto concludere di essere impossibilitato ad ogni considerazione in quanto: non è riuscito ad acquisire le pagine web nel formato digitale, al fine di valutarne contenuto e caratteristiche tecniche non è stata effettuata un acquisizione di copia certificata dei documenti informatici, con eventuale sottoscrizione (firma digitale), come previsto dalla normativa tecnica già all epoca emanata dall AIPA (Autority per l Informatica nella P.A., ora CNIPA centro Nazione per l Informatica nella P.A.), in tema di creazione scarsa valenza probatoria delle riproduzioni a stampa (difficilmente classificabili, alla stregua della stessa normativa tecnica, quali documenti analogici originali ),

15 SEQUESTRO E COPIE FORENSE DELL HARD DISK: POSIZIONI FAVOREVOLI Tribunale di Torino, 7 febbraio 2000 A favore dell acquisizione dell immagine dell hard disk: nulla avrebbe potuto impedire agli agenti di Polizia Giudiziaria, per di più appartenenti a Sezione specializzata nell ambito dei reati informatici, di procedere a copia integrale dell hard disk, con specificazione verbale di ogni singola operazione. Nella stessa pronuncia, il Giudice aveva chiarito, inoltre, che tra hard disk e software in esso contenuto sussiste un rapporto di stretta pertinenza, in quanto il software necessita dell hard disk per funzionare. Non rileva che il software possa funzionare su un altro hard disk: sarebbe come dire che un furgone utilizzato dagli autori del furto per trasportare i mobili della casa derubata non sia cosa pertinente al reato, perchè gli autori avrebbero potuto usare un altro furgone o semmai un autoveicolo

16 SEQUESTRO E COPIE FORENSE DELL HARD DISK: POSIZIONI CONTRARIE Corte di Cassazione, 7 marzo 2003 Il Tribunale del Riesame di Siracusa, in un indagine legata alla diffusione di materiale pedo-pornografico, aveva qualificato come cosa pertinente al reato, il materiale informatico utilizzato per scaricare i files in questione tra cui lo schermo, la stampante ed lo scanner dell indagato. Nel successivo ricorso in Cassazione, la Corte ha parzialmente accolto il ricorso, dissequestrando lo schermo, la stampante e lo scanner, ma ritenendo legittimo il vincolo sulla memoria fissa del computer o su eventuali supporti (floppy disk, cd), non prendendo in considerazione l ipotesi fornita dall indagato di effettuare una copia dei dati in essi contenuti.

17 SEQUSTRO DEL COMPUTER E COMPRESSIONE DELLA PRIVACY Tribunale di Brescia, 4 ottobre 2006 Il sequestro di un intero hard-disk consente certamente l acquisizione di elementi probatori, ma implica anche l acquisizione di dati che esulano dal contesto per il quale l atto e disposto, sicché, come è immediatamente percepibile, tale genere di sequestro esige un ambito di corretta e ristretta operatività per evitare connotazioni di spropositata afflittività e di lesione di beni costituzionalmente protetti. Sotto questo profilo merita particolare segnalazione la compressione della libertà e segretezza della corrispondenza conservata nel disco fisso, con conoscenza dei messaggi tutti trasmessi e ricevuti, compresi quelli destinati a soggetti del tutto estranei alle indagini

18 INDICIDENTE PROBATORIO E MODIFICAZIONE NON EVITABILE Ufficio del Giudice delle Indagini Preliminari di Arezzo, 26 maggio 2003 Tribunale di Arezzo ha rigettato la richiesta di incidente probatorio avente ad oggetto la perizia di un disco fisso ritenuto soggetto a modificazione non evitabile formulata dai difensori del proprio assistito indagato in un procedimento per duplicazione abusiva di software. Nella motivazione si legge che il pericolo di modificazione non evitabile della cosa deve dipendere dalla natura della cosa in sé e non dalle modalità di custodia della stessa, evitabili con ordinari ed elementari accorgimenti tecnici, autorizzando, ad esempio, l effettuazione di piccoli fori di areazione sul cartone in cui è custodito il computer sequestrato

19 L ANTEFATTO Il soggetto si collega ad una rete di scambio p2p e mette in condivisione materiale protetto dal diritto d autore. Anche la P.G. si collega al circuito p2p, cerca materiale protetto dal diritto d autore ed inizia a scaricare un file dal soggetto. Durante il download, la P.G., attraverso un software di sniffing che monitora i pacchetti di dati scambiati con il soggetto, acquisisce l indirizzo IP dal quale egli si sta connettendo.

20 ATTIVITA DI INDAGINE DELLA POLIZIA GIUDIZIARIA Una volta in possesso dell indirizzo IP cosa deve fare la Polizia Giudiziaria? A. Trovare il fornitore di connettività B. Mandare una mail all indagato C. Contattare il Pubblico Ministero

21 ATTIVITA DI INDAGINE DELLA POLIZIA GIUDIZIARIA Una volta in possesso dell indirizzo IP dell indagato, la Polizia Giudiziaria effettua un controllo incrociato mediante un database WHOIS, attraverso il quale risale al fornitore di connettività dell indagato. Se l operatore è italiano, la Polizia Giudiziaria avrà la certezza che anche il soggetto al quale si è collegata è italiano, e dunque l azione è procedibile.

22 ATTIVITA DI INDAGINE DELLA POLIZIA GIUDIZIARIA Una volta ottenuto il nominativo del fornitore di connettività italiano cosa deve fare la Polizia Giudiziaria? 1. Chiedere una autorizzazione all acquisizione dei tabulati di traffico relativi all indagato al Giudice delle indagini preliminari 2. Chiedere una autorizzazione all acquisizione tabulati di traffico relativi all indagato al Pubblico ministero 3. Contattare direttamente il fornitore di connettività

23 ATTIVITA DI INDAGINE DELLA POLIZIA GIUDIZIARIA La Polizia Giudiziaria chiede al Pubblico Ministero l autorizzazione all acquisizione dei tabulati di traffico relativi all indirizzo IP dell indagato. Il Pubblico Ministero emette un decreto di autorizzazione ad acquisire i tabulati di traffico Attraverso i tabulati del fornitore di connettività, la Polizia Giudiziaria risale al titolare dell abbonamento che al momento dell indagine era connesso dall IP monitorato.

24 ATTIVITA DI INDAGINE DEL PUBBLICO MINISTERO Una volta ottenuto il nominativo del titolare dell abbonamento che al momento era connesso all indirizzo IP monitorato? 1. Emettere un decreto di ispezione 2. Emettere un decreto di perquisizione e contestuale sequestro 3. Chiedere che venga effettuata una perizia o un incidente probatorio

25 ATTIVITA DEL PUBBLICO MINISTERO Il Pubblico Ministero può emettere: un decreto perquisizione e contestuale sequestro (artt. 253 e seguenti c.p.p.) a carico del soggetto indagato, finalizzato ad acquisire il corpo del reato e le cose pertinenti ad esso un decreto di ispezione (art 244 e seguenti c.p.p.) o di (artt. 247 e seguenti c.p.p.) e contestuale acquisizione di eventuali elementi utili a ricostruire accertare le tracce e gli altri effetti materiali del reato In tutte e due i decreti il Pubblico Ministero dispone che l atto sia compiuto da ufficiali di polizia giudiziaria delegati

26 PERQUISIZIONE E SEQUESTRO INDAGATO/AVVOCATO Una volta ottenuto il decreto di perquisizione, la Polizia Giudiziaria si reca presso l appartamento dell indagato alle 6 del mattino. Cosa deve fare l indagato quando capisce che stanno per effettuare la perquisizione? 1. Cancellare la cartella in condivisione dal proprio hard disk 2. Chiamare l avvocato 3. Assumere un atteggiamento collaborativo nei confronti della Polizia Giudiziaria e ammettere l addebito

27 PERQUISIZIONE E SEQUESTRO INDAGATO/AVVOCATO Se l indagato decide di cancellare ogni traccia, deve necessariamente asportare fisicamente l hard disk dal proprio computer perché altrimenti sarebbe comunque rintracciabile la prova del download L intervento dell avvocato in questa fase potrebbe essere utile soprattutto se si dovesse procedere alla copia forense dell hard disk e si volesse verificare il rispetto delle best practices della computer forensics Un atteggiamento collaborativo e sincero potrebbe consentire nel futuro processo la concessione di attenuanti e garantire una maggiore serenità durante la fase delle indagini preliminari

28 PERQUISIZIONE E SEQUESTRO POLIZIA GIUDIZIARIA La P.G. si presenta al domicilio dell indagato, redige un verbale di identificazione ed elezione di domicilio (art 369 e 369bis c.p.p.) (primo atto con il soggetto viene a conoscenza della sua qualità di indagato). Effettua la perquisizione, redigendone verbale (atto irripetibile). Sequestra il materiale informatico attraverso il quale il soggetto ha commesso il reato, redige il verbale di sequestro (atto irripetibile)

29 PERQUISIZIONE E SEQUESTRO POLIZIA GIUDIZIARIA Durante la perquisizione ed il successivo sequestro quale procedura deve seguire la Polizia Giudiziaria per garantire la Catena di Custodia? 1. Computer acceso 2. Computer spento 3. Operazioni da compiere per garantire la catena di custodia

30 PERQUISIZIONE E SEQUESTRO POLIZIA GIUDIZIARIA Computer spento 1. Estrarre i floppy disk in esso contenuti 2. Estrarre i cd rom utilizzando l apposito foro 3. Identificazione del numero e delle caratteristiche tecniche dei dischi fissi presenti nel computer

31 PERQUISIZIONE E SEQUESTRO POLIZIA GIUDIZIARIA Computer Acceso Accedere al sistema, ove possibile, con il ruolo di amministratore Salvare gli elementi utili reperiti con un supporto vergine Procedere ad un analisi di tutti i processi ancora in esecuzione e della RAM, ove fosse possibile reperirne il contenuto Nel caso in cui siano presenti connessione attive che possano ricondurre alla presenza di programmi file-sharing, analizzare l attività di download e le informazioni relative agli utenti Redigere un verbale in cui con appositi screenshot Tutte le attività svolte durante l analisi forense devono essere accuratamente registrate in un file di log

32 INTERCETTAZIONI TELEMATICHE PRASSI OPERATIVA Catena di custodia (Chain of Custody) Individuazione e identificazione dei supporti da sequestrare anche attraverso video e foto, attraverso le loro caratteristiche tecniche (marca, modello, numero seriale ed etichette apposte) 2. Calcolo dell algoritmo di hash sui supporti (fase controversa) 3. Imballaggio dei supporti e apposizione delle etichette indicando il soggetto che ha raccolto le prove e le modalità e il luogo in cui sono state reperite 4. Apposizione dei sigilli al materiale informatico 5. Redazione del verbale di sequestro in cui viene trascritto l algoritmo di hash

33 ANALISI FORENSE ATTIVITA PUBBLICO MINISTERO Una volta effettuato il sequestro e ottenuta la prova della commissione del reato il Pubblico Ministero come può procedere all analisi del computer? 1. Procedere ad accertamento tecnico non ripetibile avvalendosi di un consulente esterno 2. Procedere ad incidente probatorio offrendo le garanzie del contraddittorio 3. Arrivare a dibattimento e far disporre dal giudice una perizia

34 ANALISI FORENSE ATTIVITA PUBBLICO MINISTERO Il Pubblico Ministero chiede l accertamento tecnico. Trattandosi di atti destinati sicuramente ad esplicare efficacia di prova, il legislatore ha predisposto alcune garanzie: 1. Partecipazione dei difensori, delle parti ed, eventualmente, dei loro consulenti tecnici. 2. L indagato conserva la possibilità di opporsi manifestando, mediante la formulazione di una riserva, la volontà di promuovere un incidente probatorio, che come vedremo in seguito, garantisce ampiamente il rispetto del principio del contraddittorio

35 ANALISI FORENSE INDAGATO/AVVOCATO Una volta disposto l accertamento tecnico l indagato ha tre opzioni 1. Presentarsi da solo all accertamento tecnico 2. Farsi assistere dal difensore 3. Farsi assistere dal difensore e dal consulente tecnico

36 ANALISI FORENSE POLIZIA GIUDIZIARIA Una volta disposto l accertamento tecnico la Polizia Giudiziaria deve effettuare l analisi del Computer. Quali operazioni saranno necessarie nel rispetto della catena di custodia? 1. Acquisizione del reperto 2. Attività di analisi in caso di supporti informatici 3. Analisi e valutazione del dato

37 ANALISI FORENSE ACQUISIZIONE DEL REPERTO Apertura dei sigilli Verifica dell algoritmo di Hash Wiping (Cancellazione a basso livello) dell hard disk di destinazione Utilizzo di un dispositivo hardware o software per bloccare la scrittura dei dati(write blocker) Copia Bit Stream dell immagine del disco di sorgente

38 ATTIVITA DI ANALISI IN CASO DI SUPPORTI INFORMATICI POLIZIA GIUDIZIARIA Computer Forensics Network Forensics Slack: residui di memoria che hanno subito solo una parziale reimpressione Swap: aree di disco rigido intervenute a supporto della RAM Dump: fotografia della memoria RAM in caso di malfunzionamento File cancellati (per l utente, non per il sistema), quelli temporanei ancora presenti in memoria Analisi dei file di log per ricostruire gli eventi intervenuti in un sistema Ricerca di Rootkit per verificare se il sistema è stato violato Utilizzo di strumenti di intercettazione delle trasmissioni (sniffer) Ricerca del reale indirizzo IP dell utente

39 ANALISI E VALUTAZIONE DEL DATO POLIZIA GIUDIZIARIA Descrizione accurata della parte logica (volumi e dischi) del supporto e del tipo di OS Individuazione della timeline Analisi dei file cancellati Particolare attenzione a: 1. File (.mp3, mpg,.dbx,.pst, etc) 2. Link locali e remoti nella cartella preferiti 3. Cronologia Internet e relativi cookies 4. File steganografati, criptati

40 LINEA DIFENSIVA INDAGATO/AVVOCATO Durante e dopo la fase dell accertamento tecnico e prima dell avviso di conclusione delle indagini preliminari, l indagato con il suo difensore devono pensare ad una linea difensiva 1. Dimostrare la provenienza legittima dei file condivisi 2. Dimostrare l utilizzo non su scala commerciale 3. Dimostrare una carenza nella catena di custodia

41 CONCLUSIONE DELLE INDAGINI Al termine delle indagini, il P.M. emette l avviso di conclusione delle indagini preliminari (art. 415-bis) con il quale contesta all indagato la commissione del reato. L indagato ha 20 giorni per presentare memorie e chiedere di essere interrogato. In base al tipo di reato, il P.M. emette decreto di citazione diretta a giudizio (reati minori) o richiesta di rinvio a giudizio al Giudice dell udienza preliminare.

42 INTERCETTAZIONI TELEMATICHE INDAGATO/AVVOCATO Nel caso di violazione dell art. 171-ter dove la pena è della reclusione fino a 4 anni viene emesso il decreto di citazione diretta a giudizio ai sensi dell articolo 550 c.p.p. L indagato/avvocato hanno tre possibilità: Patteggiamento con oblazione ai sensi dell art. 171 a-bis Richiedere Giudizio abbreviato dove il giudice deciderà allo stato degli atti Rito ordinario arrivando alla fase dibattimentale

INDICE SOMMARIO. Sezione prima PROVA PENALE E GIUSTO PROCESSO (Pietro Silvestri)

INDICE SOMMARIO. Sezione prima PROVA PENALE E GIUSTO PROCESSO (Pietro Silvestri) INDICE SOMMARIO Premessa... vii Sezione prima PROVA PENALE E GIUSTO PROCESSO (Pietro Silvestri) Capitolo I DALLA RIFORMA DELL ART. 111 DELLA COSTITUZIONE ALLA LEGGE N. 63/2001 1.1. Premessa... 3 1.2. La

Dettagli

INDICE-SOMMARIO. Sezione Prima LE TECNICHE INFORMATICO-GIURIDICHE DI INVESTIGAZIONE DIGITALE di Giovanni Ziccardi

INDICE-SOMMARIO. Sezione Prima LE TECNICHE INFORMATICO-GIURIDICHE DI INVESTIGAZIONE DIGITALE di Giovanni Ziccardi Sezione Prima LE TECNICHE INFORMATICO-GIURIDICHE DI INVESTIGAZIONE DIGITALE di Giovanni Ziccardi CAPITOLO I SCIENZE FORENSI E TECNOLOGIE INFORMATICHE 1. Scienze forensi ed evoluzione tecnologica..................

Dettagli

SIMULAZIONE DEL PROCESSO PENALE DALLE INDAGINI ALLA SENTENZA DI PRIMO GRADO

SIMULAZIONE DEL PROCESSO PENALE DALLE INDAGINI ALLA SENTENZA DI PRIMO GRADO SIMULAZIONE DEL PROCESSO PENALE DALLE INDAGINI ALLA SENTENZA DI PRIMO GRADO SIMULAZIONE DEL PROCESSO PENALE: i protagonisti SIMULAZIONE DEL PROCESSO PENALE: i protagonisti e tanto altro. SIMULAZIONE DEL

Dettagli

02/10/2010 ABILITA INFORMATICHE E TELEMATICHE. Introduzione. Excursus Normativo. Digital Forensics (A.A. 2010-2011)

02/10/2010 ABILITA INFORMATICHE E TELEMATICHE. Introduzione. Excursus Normativo. Digital Forensics (A.A. 2010-2011) ABILITA INFORMATICHE E TELEMATICHE Digital Forensics (A.A. 2010-2011) 1 Introduzione La ICT ha pervaso così tanto la Società attuale da produrre significativi impatti a livello economico, sociologico e

Dettagli

Osservatorio sulla Corte di cassazione

Osservatorio sulla Corte di cassazione Osservatorio sulla Corte di cassazione Pedopornografia La decisione Detenzione di file a contenuto pedopornografico Detenzione di materiale incompleto, illeggibile o inutilizzabile dall utente Insussistenza

Dettagli

Polizia Postale e delle Comunicazioni. INDAGINI DIGITALI Camerino 2 Maggio 2011

Polizia Postale e delle Comunicazioni. INDAGINI DIGITALI Camerino 2 Maggio 2011 INDAGINI DIGITALI Camerino 2 Maggio 2011 Decreto del Ministero dell Interno 30 Marzo 1998 istituisce SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI Coordinamento operativo degli uffici periferici - Compartimenti;

Dettagli

Formula 79 ILL.MO SIGNOR PROCURATORE DELLA REPUBBLICA PRESSO IL TRIBUNALE DI... ILL.MO G.I.P./G.U.P. PRESSO IL TRIBUNALE DI...

Formula 79 ILL.MO SIGNOR PROCURATORE DELLA REPUBBLICA PRESSO IL TRIBUNALE DI... ILL.MO G.I.P./G.U.P. PRESSO IL TRIBUNALE DI... Formula 79 Difensore 149 FORMULA 79 VERBALE DI ASSUNZIONE DI INFORMAZIONI DA PERSONE INFORMATE SUI FATTI (artt. 327 bis e 391 bis c.p.p.) R.G. n.... ILL.MO SIGNOR PROCURATORE DELLA REPUBBLICA PRESSO IL

Dettagli

Ruolo e compiti della polizia giudiziaria

Ruolo e compiti della polizia giudiziaria 1 Ruolo e compiti della polizia giudiziaria SOMMARIO 1. Funzioni di polizia giudiziaria. 2. Attività di iniziativa. 3. Attività delegata. 3.1. Notificazioni. 1. Funzioni di polizia giudiziaria Il nuovo

Dettagli

SOMMARIO del volume i

SOMMARIO del volume i SOMMARIO del volume i Prefazione di Pietro GRASSO Prefazione di Domenico VULPIANI Introduzione XXI XXIII XXIX CAPITOLO 1 NOZIONI ED ELEMENTI TECNICI DI PRINCIPIO a cura di Gerardo COSTABILE 1. Computer

Dettagli

sul captatore informatico avv. Prof. Stefano Aterno

sul captatore informatico avv. Prof. Stefano Aterno Le novità giurisprudenziali i i sulle indagini i iinformatiche i e sul captatore informatico avv. Prof. Stefano Aterno settembre 2013 Scena del crimine (non solo) informatico volatilità modificabilità

Dettagli

ATTIVITA DI POLIZIA GIUDIZIARIA. ATTIVITA DI INIZIATIVA, DIRETTA O DISPOSTA, DELEGATA, ESECUTIVA. ATTIVITA DI INFORMAZIONE.

ATTIVITA DI POLIZIA GIUDIZIARIA. ATTIVITA DI INIZIATIVA, DIRETTA O DISPOSTA, DELEGATA, ESECUTIVA. ATTIVITA DI INFORMAZIONE. ATTIVITA DI POLIZIA GIUDIZIARIA. ATTIVITA DI INIZIATIVA, DIRETTA O DISPOSTA, DELEGATA, ESECUTIVA. ATTIVITA DI INFORMAZIONE. AUTORE: MAGG. GIOVANNI PARIS POLIZIA GIUDIZIARIA E AUTORITA GIUDIZIARIA PER TRATTARE

Dettagli

Investigare nel personal computer: le best pratices di digital forensics e la registrazione sonora e visiva degli eventi

Investigare nel personal computer: le best pratices di digital forensics e la registrazione sonora e visiva degli eventi SEMINARIO CORSO DI INFORMATICA GIURIDICA PROF. GIOVANNI ZICCARDI A.A. 2013-2014 Investigare nel personal computer: le best pratices di digital forensics e la registrazione sonora e visiva degli eventi

Dettagli

Polizia di Stato DIGITAL FORENSICS. Forma e Sostanza. CAMERINO, 27 Aprile 2015. Raul Guido Capriotti

Polizia di Stato DIGITAL FORENSICS. Forma e Sostanza. CAMERINO, 27 Aprile 2015. Raul Guido Capriotti Polizia di Stato DIGITAL FORENSICS Forma e Sostanza CAMERINO, 27 Aprile 2015 Raul Guido Capriotti 1 DEFINIZIONE DI DIGITAL FORENSICS Insieme di indagini, rilievi, accertamenti ed altre operazioni tecniche,

Dettagli

INDAGINI DIFENSIVE e GIUDIZIO ABBREVIATO

INDAGINI DIFENSIVE e GIUDIZIO ABBREVIATO INDAGINI DIFENSIVE e GIUDIZIO ABBREVIATO La Corte costituzionale riaffronta il tema delle indagini difensive nel rito abbreviato. Con l ordinanza n. 245 del 2005 la Corte aveva dichiarato manifestamente

Dettagli

BERGAMO, 6 GIUGNO 2008

BERGAMO, 6 GIUGNO 2008 CONSIGLIO SUPERIORE DELLA MAGISTRATURA Distretto di Brescia Ufficio dei referenti per la formazione decentrata BERGAMO, 6 GIUGNO 2008 dr. Paolo IELO Giudice per le Indagini Preliminari del Tribunale di

Dettagli

INDICE. Capitolo I COSTITUZIONE E ALTRE DISPOSIZIONI FONDAMENTALI

INDICE. Capitolo I COSTITUZIONE E ALTRE DISPOSIZIONI FONDAMENTALI INDICE Presentazione... Avvertenza... pag VII XIII Capitolo I COSTITUZIONE E ALTRE DISPOSIZIONI FONDAMENTALI 1. Costituzione della Repubblica Italiana... 3 2. Convenzione per la salvaguardia dei diritti

Dettagli

Computer Forensics Milano Università degli Studi Milano - Bicocca

Computer Forensics Milano Università degli Studi Milano - Bicocca Giuseppe Vaciago Computer Forensics Milano Università degli Studi Milano - Bicocca Mail: giuseppe.vaciago@studiovaciago.it Blog: htp://infogiuridica.blogspot.com COMPUTER FORENSICS Avv. Giuseppe Vaciago

Dettagli

PIANO GENERALE DELL OPERA - VOLUME I -

PIANO GENERALE DELL OPERA - VOLUME I - PIANO GENERALE DELL OPERA - VOLUME I - Prefazione di Pietro GRASSO Prefazione di Domenico VULPIANI Introduzione CAPITOLO 1 NOZIONI ED ELEMENTI TECNICI DI PRINCIPIO a cura di Gerardo COSTABILE CAPITOLO

Dettagli

COMUNE DI VICENZA. Regolamento per l utilizzo del Sistema Informatico Comunale

COMUNE DI VICENZA. Regolamento per l utilizzo del Sistema Informatico Comunale COMUNE DI VICENZA Regolamento per l utilizzo del Sistema Informatico Comunale Approvato con delibera di G.C. n. 44 del 08/02/2008 Il presente Regolamento è stato redatto a cura del Settore Sistemi Informatici.

Dettagli

Scuola Forense di Trani. Programma didattico 2015-2016

Scuola Forense di Trani. Programma didattico 2015-2016 Programma strutturato per aree tematiche e materie, ciascuna delle quali sarà sviluppata in una o più lezioni dedicate. Il corso, in conformità alla vigente normativa, avrà la durata di diciotto mesi,

Dettagli

Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo

Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo La problematica. L introduzione dell informatica in azienda, in particolare nei processi produttivi modifica i rapporti

Dettagli

Giuseppe Vaciago - Tatiana Morosetti

Giuseppe Vaciago - Tatiana Morosetti Giuseppe Vaciago - Tatiana Morosetti LE INDAGINI INFORMATICHE E LA PROVA DIGITALE 1. Aspetti processuali 1.1 Premesse 1.2 Sequestro probatorio di supporti informatici 1.3 La tutela dell integrità e della

Dettagli

INDICE. Parte Prima I PRECEDENTI STORICI: PERCORSI NORMATIVI, DOTTRINALI E GIURISPRUDENZIALI

INDICE. Parte Prima I PRECEDENTI STORICI: PERCORSI NORMATIVI, DOTTRINALI E GIURISPRUDENZIALI Indice VII INDICE Presentazione.... V Parte Prima I PRECEDENTI STORICI: PERCORSI NORMATIVI, DOTTRINALI E GIURISPRUDENZIALI Capitolo Primo LE FONTI NORMATIVE DELLE INVESTIGAZIONI DIFENSIVE 1. Generalità....

Dettagli

PROTOCOLLO SULLE MODALITÁ ATTUATIVE DELLA MESSA ALLA PROVA EX L. 67/14

PROTOCOLLO SULLE MODALITÁ ATTUATIVE DELLA MESSA ALLA PROVA EX L. 67/14 PROTOCOLLO SULLE MODALITÁ ATTUATIVE DELLA MESSA ALLA PROVA EX L. 67/14 Il Tribunale di Imperia, la Procura della Repubblica sede, l Ufficio Esecuzione Penale Esterna Sede di Imperia, l Ordine degli avvocati

Dettagli

"Contrasto delle frodi telematiche. Ruolo e competenze della polizia giudiziaria" T. Colonnello GdF Mario Leone Piccinni

Contrasto delle frodi telematiche. Ruolo e competenze della polizia giudiziaria T. Colonnello GdF Mario Leone Piccinni "Contrasto delle frodi telematiche. Ruolo e competenze della polizia giudiziaria" T. Colonnello GdF Mario Leone Piccinni la protezione del sistema informatico quale nodo nevralgico dell organizzazione

Dettagli

Dall acquisizione del materiale alla formazione della prova informatica

Dall acquisizione del materiale alla formazione della prova informatica Dall acquisizione del materiale alla formazione della prova informatica Cosimo Anglano Centro Studi sulla Criminalita Informatica & Dipartimento di Informatica Universita del Piemonte Orientale, Alessandria

Dettagli

Pornografia minorile

Pornografia minorile Pornografia minorile (Articolo estratto dalla rivista di giurisprudenza minori n. 2-2013) TRIBUNALE DI NOLA 15 febbraio 2012 - Pres. Est. Schettino Pornografia minorile - Scaricamento di file tramite il

Dettagli

ASSOCIATO: Divisione Indagini Penali Difensive. www.pp-indaginipenali.it

ASSOCIATO: Divisione Indagini Penali Difensive. www.pp-indaginipenali.it ASSOCIATO: Divisione Indagini Penali Difensive www.pp-indaginipenali.it chi siamo P & P INVESTIGAZIONI S.r.l. è un agenzia investigativa legalmente autorizzata dalla Prefettura competente ai sensi dell

Dettagli

Avv. ROBERTO BERNOCCHI professore a contratto e dottore di ricerca in diritto degli alimenti Università di Parma

Avv. ROBERTO BERNOCCHI professore a contratto e dottore di ricerca in diritto degli alimenti Università di Parma Avv. ROBERTO BERNOCCHI professore a contratto e dottore di ricerca in diritto degli alimenti Università di Parma IL PROCESSO PENALE Dispensa per la Scuola di Specializzazione in Legislazione Veterinaria

Dettagli

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48 ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,

Dettagli

Diritto.it SENTENZA N.92/12 DEL 26.04.2012 TRIBUNALE DI BARI

Diritto.it SENTENZA N.92/12 DEL 26.04.2012 TRIBUNALE DI BARI La competenza per territorio nel reato di diffamazione a mezzo "Internet" è determinata dal luogo di residenza, dimora o domicilio dell'imputato De Cataldis Valerio Diritto.it SENTENZA N.92/12 DEL 26.04.2012

Dettagli

CORTE DI APPELLO PALERMO

CORTE DI APPELLO PALERMO CORTE DI APPELLO PALERMO LIQUIDAZIONI SPESE DI GIUSTIZIA - ISTANZA WEB A partire dal 18 luglio 2014 è attivo il Sistema web Liquidazioni Spese di Giustizia realizzato per consentire ai beneficiari di pagamenti

Dettagli

Regolamento per l utilizzo della rete informatica

Regolamento per l utilizzo della rete informatica Istituto di Istruzione Superiore Piero Martinetti Caluso Regolamento per l utilizzo della rete informatica 1 Sommario Art. 1 - Oggetto e ambito di applicazione... 3 Art. 2 - Principi generali Diritti e

Dettagli

INDICE-SOMMARIO. Parte Prima EVOLUZIONE STORICA DEL PROCESSO PENALE - LE FONTI CAPITOLO I SISTEMA INQUISITORIO, ACCUSATORIO E MISTO

INDICE-SOMMARIO. Parte Prima EVOLUZIONE STORICA DEL PROCESSO PENALE - LE FONTI CAPITOLO I SISTEMA INQUISITORIO, ACCUSATORIO E MISTO INDICE-SOMMARIO Introduzione... Avvertenze e abbreviazioni... XV XIX Parte Prima EVOLUZIONE STORICA DEL PROCESSO PENALE - LE FONTI SISTEMA INQUISITORIO, ACCUSATORIO E MISTO 1.1.1. Sistemainquisitorioedaccusatorio...

Dettagli

BREVI OSSERVAZIONI sul LAVORO DI PUBBLICA UTILITÀ

BREVI OSSERVAZIONI sul LAVORO DI PUBBLICA UTILITÀ BREVI OSSERVAZIONI sul LAVORO DI PUBBLICA UTILITÀ Tra le modifiche introdotte nell agosto 2010 all art. 186, C.d.S., vi è anche l inserimento del nuovo comma 9 bis, che prevede l applicazione del lavoro

Dettagli

Regolamento relativo all'accesso e all'uso della Rete Informatica del Comune di AZZANO SAN PAOLO

Regolamento relativo all'accesso e all'uso della Rete Informatica del Comune di AZZANO SAN PAOLO Comune di Azzano San Paolo Provincia di Bergamo Piazza IV novembre Tel. 035/53.22.80 Fax 035/530073 C.F./IVA n. 00681530168 e-mail: servizio.urp@comune.azzano.bg.it SETTORE AMMINISTRAZIONE GENERALE Regolamento

Dettagli

NOTE LEGALI E PRIVACY POLICY

NOTE LEGALI E PRIVACY POLICY WWW.CELLASHIRLEY.COM NOTE LEGALI E PRIVACY POLICY Vers.1.0 INTRODUZIONE Lo scopo delle Note Legali e della Privacy Policy è quello di garantire all Utente di poter verificare in piena trasparenza le attività

Dettagli

Modalità di intervento del Consulente Tecnico

Modalità di intervento del Consulente Tecnico Modalità di intervento del Consulente Tecnico Osservatorio CSIG di Reggio Calabria Corso di Alta Formazione in Diritto dell'informatica IV edizione 1 Il consulente tecnico Il Consulente Tecnico può raccogliere

Dettagli

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012 . PROT. 8 Pag 1/7 PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI E DEL TRATTAMENTO ILLECITO DEI DATI, PER LA PREVENZIONE DEI DELITTI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE E DEI DELITTI CONTRO

Dettagli

INDICE SOMMARIO. Capitolo 1 LA VIOLENZA ENDO-FAMILIARE E LO STALKING

INDICE SOMMARIO. Capitolo 1 LA VIOLENZA ENDO-FAMILIARE E LO STALKING INDICE SOMMARIO Elenco delle principali abbreviazioni... XIX Capitolo 1 LA VIOLENZA ENDO-FAMILIARE E LO STALKING 1.1. Introduzione... 1 1.2. I pregiudizi... 2 1.3. La tutela.... 4 1.4. La mancanza di una

Dettagli

REGOLAMENTO COMUNALE SULLA VIDEOSORVEGLIANZA ADOTTATO CON DELIBERA DI CONSIGLIO COMUNALE N.125 DEL 26.05.2005

REGOLAMENTO COMUNALE SULLA VIDEOSORVEGLIANZA ADOTTATO CON DELIBERA DI CONSIGLIO COMUNALE N.125 DEL 26.05.2005 REGOLAMENTO COMUNALE SULLA VIDEOSORVEGLIANZA ADOTTATO CON DELIBERA DI CONSIGLIO COMUNALE N.125 DEL 26.05.2005 Modificato con delibera di C.C. 138 del 09 giugno 2006 Indice Art. 1 - Premessa Art. 2 - Principi

Dettagli

Il Giudice, dott. Orazio Muscato, in funzione di delegato del Presidente, nel giudizio di opposizione promosso dall Avv. Xxxxxx del Foro di Varese

Il Giudice, dott. Orazio Muscato, in funzione di delegato del Presidente, nel giudizio di opposizione promosso dall Avv. Xxxxxx del Foro di Varese T R I B U N A L E D I V A R E S E Il Giudice, dott. Orazio Muscato, in funzione di delegato del Presidente, nel giudizio di opposizione promosso dall Avv. Xxxxxx del Foro di Varese avverso il decreto di

Dettagli

Privacy Policy and Cookies. Privacy Policy di www.gruppoprogettomb.com

Privacy Policy and Cookies. Privacy Policy di www.gruppoprogettomb.com Privacy Policy and Cookies Privacy Policy di www.gruppoprogettomb.com Quest applicazione (di seguito Applicazione ) raccoglie alcuni Dati Personali. Tali Dati Personali sono raccolti per le finalità e

Dettagli

Brevi note riguardo l invio dell impronta degli archivi digitali dei documenti con rilevanza tributaria

Brevi note riguardo l invio dell impronta degli archivi digitali dei documenti con rilevanza tributaria 6029 APPROFONDIMENTO Brevi note riguardo l invio dell impronta degli archivi digitali dei documenti con rilevanza tributaria di Giuseppe Mantese (*) L articolo prende in considerazione le modalità di invio

Dettagli

L Informatica Forense si articola in ulteriori discipline:

L Informatica Forense si articola in ulteriori discipline: 1 2 L Informatica Forense si articola in ulteriori discipline: 3 Nella Digital Forensics in particolare si prendono in considerazione particolari tipi di Informazioni (ossia i byte) e i particolari strumenti

Dettagli

www.dirittoambiente.net

www.dirittoambiente.net DOCUMENTI INformazione 2009 E vietato il plagio e la copiatura integrale o parziale di testi e disegni a firma degli autori - Dal volume Tutela Giuridica degli Animali di Maurizio Santoloci e Carla Campanaro

Dettagli

LA CASELLA DI POSTA ELETTRONICA AZIENDALE: USO PERSONALE USO CONNESSO AD ATTIVITA SINDACALI

LA CASELLA DI POSTA ELETTRONICA AZIENDALE: USO PERSONALE USO CONNESSO AD ATTIVITA SINDACALI LA CASELLA DI POSTA ELETTRONICA AZIENDALE: USO PERSONALE USO CONNESSO AD ATTIVITA SINDACALI Premessa L uso improprio o l abuso da parte dei dipendenti degli strumenti informatici assegnati dall azienda

Dettagli

Nome e Cognome... Indirizzo abitazione... Telefono abitazione... Telefono cellulare... Indirizzo studio... Telefono studio...

Nome e Cognome... Indirizzo abitazione... Telefono abitazione... Telefono cellulare... Indirizzo studio... Telefono studio... dati personali Nome e Cognome.................................................... Indirizzo abitazione................................................... Telefono abitazione...................................................

Dettagli

INDICE SOMMARIO. Presentazione... PARTE PRIMA INFORMATICA GIURIDICA SEZIONE PRIMA L INVENZIONE E L EVOLUZIONE DEL COMPUTER CAPITOLO II

INDICE SOMMARIO. Presentazione... PARTE PRIMA INFORMATICA GIURIDICA SEZIONE PRIMA L INVENZIONE E L EVOLUZIONE DEL COMPUTER CAPITOLO II XI Presentazione... VII PARTE PRIMA INFORMATICA GIURIDICA SEZIONE PRIMA L INVENZIONE E L EVOLUZIONE DEL COMPUTER CAPITOLO I L ORIGINE DEL CALCOLATORE ELETTRONICO 1. L uomo e il computer... 7 2. Il test

Dettagli

Infosecurity. La computer forensics in azienda

Infosecurity. La computer forensics in azienda Infosecurity La computer forensics in azienda Roma 6 giugno 2007 Sheraton Hotel La computer forensics e le investigazioni digitali tra tecnologia, diritto, etica e responsabilità Avv. Stefano Aterno Docente

Dettagli

Il Pubblico Ministero e La Polizia Giudiziaria

Il Pubblico Ministero e La Polizia Giudiziaria 1 Avv. Alessandro Ippoliti Il Pubblico Ministero e La Polizia Giudiziaria Particolarmente indicato per la preparazione degli operatori di Polizia Giudiziaria 2 Il Pubblico Ministero Il pubblico ministero

Dettagli

Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project

Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project IL MANUALE È AD USO ESCLUSIVO DEI CORSISTI: NE È VIETATA LA RIPRODUZIONE 1 Il D.Lgs. 231/01 Il D.Lgs.

Dettagli

PARTE I. Capitolo I IL PATROCINIO A SPESE DELLO STATO PER I NON ABBIENTI NEL PROCESSO PENALE TRA PASSATO E PRESENTE

PARTE I. Capitolo I IL PATROCINIO A SPESE DELLO STATO PER I NON ABBIENTI NEL PROCESSO PENALE TRA PASSATO E PRESENTE INDICE pag. Prefazione.... XV PARTE I Capitolo I IL PATROCINIO A SPESE DELLO STATO PER I NON ABBIENTI NEL PROCESSO PENALE TRA PASSATO E PRESENTE 1.1. La garanzia costituzionale del diritto di difesa in

Dettagli

IN NOME DEL POPOLO ITALIANO

IN NOME DEL POPOLO ITALIANO N. 1020/13 Reg.Sent. N. 8765/10 N.R. Il Giudice REPUBBLICA ITALIANA IN NOME DEL POPOLO ITALIANO Ha pronunciato la seguente Nei confronti di: - P. J. Il Tribunale Penale di Treviso - Sezione Penale - S

Dettagli

ORDINE DEGLI AVVOCATI

ORDINE DEGLI AVVOCATI TRIBUNALE DI MONZA CAMERA PENALE ORDINE DEGLI AVVOCATI DI MONZA DI MONZA Aggiornamento del prontuario per la liquidazione degli onorari ai difensori dei cittadini non abbienti ammessi al patrocinio a spese

Dettagli

Legge 7 dicembre 2000, n. 397 "Disposizioni in materia di indagini difensive"

Legge 7 dicembre 2000, n. 397 Disposizioni in materia di indagini difensive Legge 7 dicembre 2000, n. 397 "Disposizioni in materia di indagini difensive" pubblicata nella Gazzetta Ufficiale n. 2 del 3 gennaio 2001 Capo I MODIFICHE AL CODICE DI PROCEDURA PENALE Art. 1 1. All'articolo

Dettagli

Parte I PROFILI GIURIDICI

Parte I PROFILI GIURIDICI Parte I PROFILI GIURIDICI Le informazioni dal potenziale testimone durante la fase delle indagini preliminari 3 1 Le informazioni dal potenziale testimone durante la fase delle indagini preliminari SOMMARIO

Dettagli

APPUNTI PER LEZIONE CORSO DIFESA D UFFICIO DEL 24.1.2012 DOTT.SSA CLAUDIA FINOCCHIARO

APPUNTI PER LEZIONE CORSO DIFESA D UFFICIO DEL 24.1.2012 DOTT.SSA CLAUDIA FINOCCHIARO APPUNTI PER LEZIONE CORSO DIFESA D UFFICIO DEL 24.1.2012 DOTT.SSA CLAUDIA FINOCCHIARO IMPUTATO All imputato è dedicato il titolo IV del libro I del cpp, artt. 60-73 L art. 61 del cpp stabilisce che si

Dettagli

MODALITA PER L ACCESSO A INTERNET TRAMITE LA RETE WI-FI PUBBLICA.

MODALITA PER L ACCESSO A INTERNET TRAMITE LA RETE WI-FI PUBBLICA. COMUNE di MIRANO Provincia di Venezia MODALITA PER L ACCESSO A INTERNET TRAMITE LA RETE WI-FI PUBBLICA. ^^^^^^^^^^^^ Approvato con delibera di G.C. n. 282 del 29/12/2014 INDICE Art. 1. FINALITA... 3 Art.

Dettagli

Il rischio di un affievolimento procedurale dei reati per la tutela giuridica degli animali

Il rischio di un affievolimento procedurale dei reati per la tutela giuridica degli animali Il rischio di un affievolimento procedurale dei reati per la tutela giuridica degli animali L applicazione della non punibilità (no assoluzione ) per la particolare tenuità del fatto non può certo inibire

Dettagli

Regolamento informatico

Regolamento informatico Regolamento informatico Premessa La progressiva diffusione delle nuove tecnologie informatiche ed, in particolare, il libero accesso alla rete Internet dai Personal Computer, espone Ismea ai rischi di

Dettagli

CONDIZIONI PARTICOLARI RELATIVE A SOLUZIONI DI MESSAGGISTICA COLLABORATIVA HOSTED EXCHANGE 2013. Versione del 03 Ottobre 2013

CONDIZIONI PARTICOLARI RELATIVE A SOLUZIONI DI MESSAGGISTICA COLLABORATIVA HOSTED EXCHANGE 2013. Versione del 03 Ottobre 2013 CONDIZIONI PARTICOLARI RELATIVE A SOLUZIONI DI MESSAGGISTICA COLLABORATIVA HOSTED EXCHANGE 2013 Definizioni: Versione del 03 Ottobre 2013 Account: spazio di Messaggistica in collaborazione creato dal Cliente

Dettagli

La pratica di polizia giudiziaria

La pratica di polizia giudiziaria La pratica di polizia giudiziaria Guida operativa agli atti /3 di Loris D Ambrosio magistrato Sommario Introduzione...II Esecuzione dell ordinanza di custodia cautelare...ii Esecuzione di ordine di carcerazione...iii

Dettagli

Regolamento. per l utilizzo della rete informatica. delibera del Consiglio di Istituto 29 aprile 2010

Regolamento. per l utilizzo della rete informatica. delibera del Consiglio di Istituto 29 aprile 2010 Regolamento per l utilizzo della rete informatica delibera del Consiglio di Istituto 29 aprile 2010 Art. 1 Oggetto e ambito di applicazione Il presente regolamento disciplina le modalità di accesso, di

Dettagli

LA FORMAZIONE DELLA PROVA PENALE

LA FORMAZIONE DELLA PROVA PENALE T E O R I A E P R A T I C A DEL D I R I T T O SEZIONE III: DIRITTO E PROCEDURA PENALE 120 ERCOLE APRILE PIETRO SILVESTRI LA FORMAZIONE DELLA PROVA PENALE DOPO LE LEGGI SÜLLE INDAGINIDIFENSIVE E SUL "GIUSTO

Dettagli

LE REGOLE PER L UTILIZZO DEI SISTEMI

LE REGOLE PER L UTILIZZO DEI SISTEMI LE REGOLE PER L UTILIZZO DEI SISTEMI INFORMATICI Approvato con Deliberazione della Giunta Provinciale n. 107 del 21 maggio 2009 Indice Premessa... 2 1. Entrata in vigore del regolamento e pubblicità...

Dettagli

NUOVE TECNOLOGIE E DIRITTI Centro Il Sole. Grosseto, 17 giugno 2011

NUOVE TECNOLOGIE E DIRITTI Centro Il Sole. Grosseto, 17 giugno 2011 NUOVE TECNOLOGIE E DIRITTI Centro Il Sole Grosseto, 17 giugno 2011 Nuove Tecnologie e processo penale: Il dialogo processuale, la ricerca e la circolazione probatoria, il dibattimento stanno mutando. Sono

Dettagli

INDICE-SOMMARIO. Parte Prima EVOLUZIONE STORICA DEL PROCESSO PENALE - LE FONTI CAPITOLO I SISTEMA INQUISITORIO, ACCUSATORIO E MISTO

INDICE-SOMMARIO. Parte Prima EVOLUZIONE STORICA DEL PROCESSO PENALE - LE FONTI CAPITOLO I SISTEMA INQUISITORIO, ACCUSATORIO E MISTO INDICE-SOMMARIO Premessa. Le principali riforme dell anno trascorso.......................... XXI Avvertenze e abbreviazioni....................................... XXVII Parte Prima EVOLUZIONE STORICA

Dettagli

WWW.IMMOBILIAREPRIMA.IT

WWW.IMMOBILIAREPRIMA.IT WWW.IMMOBILIAREPRIMA.IT NOTE LEGALI E PRIVACY POLICY Vers.1.0 INTRODUZIONE Lo scopo delle Note Legali e della Privacy Policy è quello di garantire all Utente di poter verificare in piena trasparenza le

Dettagli

CONDIZIONI DI REGISTRAZIONE PRIVACY POLICY store.damiani.com

CONDIZIONI DI REGISTRAZIONE PRIVACY POLICY store.damiani.com CONDIZIONI DI REGISTRAZIONE PRIVACY POLICY store.damiani.com 1. Oggetto e finalità della Registrazione 1. Le presenti condizioni disciplinano la registrazione ( Registrazione ) al sito di e- commerce store.damiani.com

Dettagli

Il diritto processuale penale dell informatica e le investigazioni. informatiche. Sommario

Il diritto processuale penale dell informatica e le investigazioni. informatiche. Sommario Il diritto processuale penale dell informatica e le investigazioni informatiche* Sommario 1 La computer forensics. - 2 Le origini della computer forensics. - 3 La prova digitale. - 4 Il documento informatico

Dettagli

Privacy - poteri di controllo del datore di lavoro e nuove tecnologie

Privacy - poteri di controllo del datore di lavoro e nuove tecnologie S.A.F. SCUOLA DI ALTA FORMAZIONE Privacy - poteri di controllo del datore di lavoro e nuove tecnologie GIUSEPPE MANTESE 14 gennaio 2009 Milano Argomenti trattati nell intervento: Utilizzo degli strumenti

Dettagli

DISCIPLINARE IN MATERIA DI UTILIZZO DEGLI STRUMENTI INFORMATICI IN OSSERVANZA DEL PROVVEDIMENTO GENERALE DEL GARANTE DELLA PRIVACY DEL 01/03/2007

DISCIPLINARE IN MATERIA DI UTILIZZO DEGLI STRUMENTI INFORMATICI IN OSSERVANZA DEL PROVVEDIMENTO GENERALE DEL GARANTE DELLA PRIVACY DEL 01/03/2007 DISCIPLINARE IN MATERIA DI UTILIZZO DEGLI STRUMENTI INFORMATICI IN OSSERVANZA DEL PROVVEDIMENTO GENERALE DEL GARANTE DELLA PRIVACY DEL 01/03/2007 Premessa Gentile Signora/Egregio Signor., L utilizzo delle

Dettagli

A) del reato di cui agli artt. 81 cpv 648 cp perché in esecuzione di un medesimo disegno

A) del reato di cui agli artt. 81 cpv 648 cp perché in esecuzione di un medesimo disegno Sentenza del Tribunale di Torino 13 luglio 2000 (L'uso personale del software non è reato) Numero 10885 /98 RG notizie di reato Tribunale ordinario di Torino Sentenza (Art. 544 e segg., 549 cpp) Repubblica

Dettagli

Digital forensics L ANALISI

Digital forensics L ANALISI Digital forensics È la tipologia di computer forensics che viene effettuata sul supporto da analizzare quando il dispositivo è SPENTO, è dunque necessario acquisire i dati in maniera raw o bit a bit in

Dettagli

AZIENDA PER L ASSISTENZA SANITARIA N. 4 FRIULI CENTRALE Via Pozzuolo, 330 33100 UDINE Partita IVA e Codice Fiscale 02801610300

AZIENDA PER L ASSISTENZA SANITARIA N. 4 FRIULI CENTRALE Via Pozzuolo, 330 33100 UDINE Partita IVA e Codice Fiscale 02801610300 ISTRUZIONI SUL CORRETTO TRATTAMENTO DEI DATI A. TRATTAMENTI CARTACEI E COMUNICAZIONI 1. Non comunicare a nessun soggetto terzo i dati personali comuni, sensibili, giudiziari, sanitari e/o altri dati, elementi,

Dettagli

SCRITTURA PRIVATA AVENTE AD OGGETTO IL CONFERIMENTO DI INCARICO PROFESSIONALE IN MATERIA PENALE

SCRITTURA PRIVATA AVENTE AD OGGETTO IL CONFERIMENTO DI INCARICO PROFESSIONALE IN MATERIA PENALE SCRITTURA PRIVATA AVENTE AD OGGETTO IL CONFERIMENTO DI INCARICO PROFESSIONALE IN MATERIA PENALE L anno, il giorno del mese di. in.. nello Studio dell avv., sono presenti: A) il sig., nato in. il (C.F.:,

Dettagli

Sommario. Tesina di Sicurezza su reti EnCase di Artuso Tullio, Carabetta Domenico, De Maio Giovanni. Computer Forensic (1) Computer Forensic (2)

Sommario. Tesina di Sicurezza su reti EnCase di Artuso Tullio, Carabetta Domenico, De Maio Giovanni. Computer Forensic (1) Computer Forensic (2) Sommario Tesina di Sicurezza su reti di Artuso Tullio, Carabetta Domenico, De Maio Giovanni Computer Forensic Capisaldi per una corretta analisi Overview Preview Acquisizione di prove Eliminazione sicura

Dettagli

Cenni preliminari sugli account amministratore e account limitato.

Cenni preliminari sugli account amministratore e account limitato. Enrica Biscaro Tiziana Gianoglio TESINA DI INFORMATICA Cenni preliminari sugli account amministratore e account limitato. Per un funzionale utilizzo del nostro computer è preferibile usare la funzione

Dettagli

NOTE LEGALI E PRIVACY POLICY

NOTE LEGALI E PRIVACY POLICY NOTE LEGALI E PRIVACY POLICY www.servizialcittadino.it Vers.1.0 1 Art. 1 INTRODUZIONE Lo scopo delle Note Legali e della Privacy Policy è quello di garantire all Utente di poter verificare, in piena trasparenza,

Dettagli

INFORMATIVA GENERALE

INFORMATIVA GENERALE UNIMEC S.R.L. Via Palazzo, 36 Albano S. Alessandro Bg Informazioni rese ai sensi dell art. 13 del D. Lgs.vo 196/03 Codice in materia di protezione dei dati personali e successive modifiche ed integrazioni.

Dettagli

Regolamento per l utilizzo della rete informatica

Regolamento per l utilizzo della rete informatica IRCCS Centro Neurolesi Bonino-Pulejo ISTITUTO DI RILIEVO NAZIONALE CON PERSONALITA GIURIDICA DI DIRITTO PUBBLICO Istituto di Ricovero e Cura a Carattere Scientifico Regolamento per l utilizzo della rete

Dettagli

Ministero della Giustizia

Ministero della Giustizia Ministero della Giustizia di Progetto interregionale/transnazionale Diffusione di buone pratiche negli uffici giudiziari italiani Seminari Best Practices Change management: governo di cambiamento dell

Dettagli

CONSIGLIO DELL ORDINE DEGLI AVVOCATI PER LA CIRCOSCRIZIONE DEL TRIBUNALE DI TREVISO

CONSIGLIO DELL ORDINE DEGLI AVVOCATI PER LA CIRCOSCRIZIONE DEL TRIBUNALE DI TREVISO CONSIGLIO DELL ORDINE DEGLI AVVOCATI PER LA CIRCOSCRIZIONE DEL TRIBUNALE DI TREVISO TREVISO Via Verdi 18 TEL. 0422 5596 + 21-12-10-20-19 - FAX 0422 559618 SITO WEB: www.ordineavvocatitreviso.it Prot. n.

Dettagli

Disciplinare interno per l utilizzo della posta elettronica ed Internet nel rapporto di lavoro e nel rapporto formativo

Disciplinare interno per l utilizzo della posta elettronica ed Internet nel rapporto di lavoro e nel rapporto formativo Disciplinare interno per l utilizzo della posta elettronica ed Internet nel rapporto di lavoro e nel rapporto formativo per l utilizzo delle apparecchiature informatiche per l amministrazione delle risorse

Dettagli

Glossario minimo della protezione dei dati

Glossario minimo della protezione dei dati minimo della protezione dei dati www.garanteprivacy.it Glossario minimo della protezione dei dati N.B. Il glossario e le principali domande in tema di dati personali sono schematizzati e hanno una finalità

Dettagli

Questo regolamento ha per finalità di stabilire le norme per l accesso e l utilizzo dei seguenti servizi:

Questo regolamento ha per finalità di stabilire le norme per l accesso e l utilizzo dei seguenti servizi: 5(*2/$0(1723(5 / 87,/,==2'(,6(59,=,,1)250$7,&,$=,(1'$/, $SSURYDWRFRQGHOLEHUDQGHO $UW±2JJHWWR Questo regolamento ha per finalità di stabilire le norme per l accesso e l utilizzo dei seguenti servizi: 3RVWDHOHWWURQLFD

Dettagli

INDICE SOMMARIO CAPITOLO I FALSO E OFFENSIVITÀ

INDICE SOMMARIO CAPITOLO I FALSO E OFFENSIVITÀ INDICE SOMMARIO L attribuzione dell opera, pur se unitariamente concepita dai due Autori, va così ripartita: A. Larussa, capitoli I, IV (paragrafi da 1 a 6), VI, VII, formule; A. Cisterna, capitoli II,

Dettagli

Tutela legale delle aziende in caso di cyber crime e attacchi informatici

Tutela legale delle aziende in caso di cyber crime e attacchi informatici Tutela legale delle aziende in caso di cyber crime e attacchi informatici WORKSHOP LE SFIDE DELLA SICUREZZA INFORMATICA Confindustria, Cuneo, 10 Luglio 2015 Avv. Marco Cuniberti 1 QUALI RISCHI LEGALI?

Dettagli

p.c. al Signor Procuratore della Repubblica c/o il Tribunale p.c. al Signor Presidente del Consiglio dell Ordine degli Avvocati LORO SEDI

p.c. al Signor Procuratore della Repubblica c/o il Tribunale p.c. al Signor Presidente del Consiglio dell Ordine degli Avvocati LORO SEDI 75,%81$/(25',1$5,2',520$ 35(6,'(1=$ Ai Signori Presidenti le Corti di Assise Al Signor Presidente la Sezione G.I.P./G.U.P. Ai Signori Presidenti le Sezioni penali Ai Dirigenti le Sezioni penali, GIP/GUP

Dettagli

INFORMATIVA PRIVACY GENERALE (REDATTA AI SENSI DELL ART.13 D.LGS. 196/2003)

INFORMATIVA PRIVACY GENERALE (REDATTA AI SENSI DELL ART.13 D.LGS. 196/2003) INFORMATIVA PRIVACY GENERALE (REDATTA AI SENSI DELL ART.13 D.LGS. 196/2003) In ottemperanza agli obblighi previsti dal D. Lgs. 30 giugno 2003 n. 196 (con specifico riferimento all Art.13), con la presente

Dettagli

nei confronti di: IMPUTATO tratteneva nel territorio dello Stato,in violazione delle disposizioni dello stesso

nei confronti di: IMPUTATO tratteneva nel territorio dello Stato,in violazione delle disposizioni dello stesso SENTENZA N. REPUBBLICA ITALIANA IN NOME DEL POPOLO ITALIANO GIUDICE DI PACE DI ROMA I SEZIONE PENALE DIBATTIMENTALE Il Giudice di Pace dott.ssa CHIASSAI Cristina Alla pubblica udienza del 16.06.2011 SENTENZA

Dettagli

Istruzioni ai responsabili ed incaricati del trattamento dei dati personali comuni, sensibili e/o giudiziari

Istruzioni ai responsabili ed incaricati del trattamento dei dati personali comuni, sensibili e/o giudiziari Istruzioni ai responsabili ed incaricati del trattamento dei dati personali comuni, sensibili e/o giudiziari Indice degli argomenti 1 Introduzione... 3 1.1 Riferimenti normativi e alle disposizioni aziendali...

Dettagli

COS E LA PRIVACY POLICY

COS E LA PRIVACY POLICY COS E LA PRIVACY POLICY In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa che

Dettagli

LA NUOVA DIFESA D UFFICIO

LA NUOVA DIFESA D UFFICIO Giustizia Penale Attuale Collana diretta da ALFREDO GAITO - ENRICO MARZADURI - GIOVANNI FIANDACA - ALESSIO LANZI Iter Parlamentare a cura di CARMEN ANDREUCCIOLI ELVIRA NADIA LA ROCCA NICOLETTA MANI LA

Dettagli

ORDINANZA N. 62 ANNO 2007 REPUBBLICA ITALIANA IN NOME DEL POPOLO ITALIANO LA CORTE COSTITUZIONALE composta dai signori: - Franco BILE Presidente -

ORDINANZA N. 62 ANNO 2007 REPUBBLICA ITALIANA IN NOME DEL POPOLO ITALIANO LA CORTE COSTITUZIONALE composta dai signori: - Franco BILE Presidente - ORDINANZA N. 62 ANNO 2007 REPUBBLICA ITALIANA IN NOME DEL POPOLO ITALIANO LA CORTE COSTITUZIONALE composta dai signori: - Franco BILE Presidente - Giovanni Maria FLICK Giudice - Francesco AMIRANTE " -

Dettagli

Il nuovo CAD L atto pubblico informatico

Il nuovo CAD L atto pubblico informatico Il nuovo CAD L atto pubblico informatico Prof. Avv. Giusella Finocchiaro Studio legale Finocchiaro www.studiolegalefinocchiaro.it www.blogstudiolegalefinocchiaro.it Il nuovo CAD Il nuovo Codice dell Amministrazione

Dettagli

Cass., sez. II, 23-11-2006. Voce e sottovoci: Difensore penale [2150] Giudicante: Cass., sez. II, 23-11-2006. --- Estremi documento ---

Cass., sez. II, 23-11-2006. Voce e sottovoci: Difensore penale [2150] Giudicante: Cass., sez. II, 23-11-2006. --- Estremi documento --- 05-02-2008 15:27:51 Pagina 1 di 1 Cass., sez. II, 23-11-2006. In tema di indagini difensive, la richiesta al p.m. di disporre l audizione della persona informata su fatti di interesse per l investigazione

Dettagli

ORDINE DEGLI AVVOCATI RAVENNA

ORDINE DEGLI AVVOCATI RAVENNA TRIBUNALE DI RAVENNA ORDINE DEGLI AVVOCATI RAVENNA CAMERA PENALE DELLA ROMAGNA PROTOCOLLO PER LA LIQUIDAZIONE DEGLI ONORARI DOVUTI AI DIFENSORI (D'UFFICIO 0 Dl FIDUCIA) DI SOGGETTI AMMESSI AL PATROCINIO

Dettagli

Privacy Policy e utilizzo dei cookie.

Privacy Policy e utilizzo dei cookie. Privacy Policy e utilizzo dei cookie. Privacy Policy Informativa resa ai sensi dell articolo 13 del D.lgs. n.196/2003 ai visitatori del sito di Hakomagazine e fruitori dei servizi offerti dallo stesso,

Dettagli