Pagine

lunedì, dicembre 24, 2007

AUGURI DI BUON NATALE E FELICE ANNO NUOVO

Questo augurio di felicità e di buon Natale
è rivolto a tutte le persone che anche per
caso si ritrovano a navigare in questo blog,
ricordandoci che l'umanità è la più grande
cosa che il Signore abbia creato.

Franco Malatesta
private investigations

mercoledì, dicembre 12, 2007

TABULATI TELEFONICI

Con il termine tabulati telefonici si intende le registrazioni delle chiamate in uscita che il gestore telefonico cataloga automaticamente. Tali dati possono essere richiesti da ogni utente, richiedendo la BOLLETTA ANALITICA. La lettura di tali tabulati può essere utile per le telefonate già fatte e per un eventuale prova in caso di molestie telefoniche quando già vi sia un preciso sospetto sull'autore delle telefonate. La Corte Costituzionale in merito ha stabilito che per l'acquisizione dei tabulati vi deve essere un decreto motivato dal pubblico ministero.

lunedì, dicembre 10, 2007

ESTRATTO DAL CODICE DI PROCEDURA PENALE-pubblicata sulla Gazzetta Ufficiale del 3.1.2001 n. 2

ART. 103
(Garanzie di libertà del difensore)
1. Le ispezioni e le perquisizioni negli uffici dei difensori sono consentite solo:

a) quando essi o altre persone che svolgono stabilmente attività nello stesso ufficio sono imputati, limitatamente ai fini dell'accertamento del reato loro attribuito;

b) per rilevare tracce o altri effetti materiali del reato o per ricercare cose o persone specificamente predeterminate.

2. Presso i difensori e gli investigatori privati autorizzati e incaricati in relazione al procedimento, nonchè presso i consulenti tecnici non si può procedere a sequestro di carte o documenti relativi all'oggetto della difesa, salvo che costituiscano corpo del reato.

3. Nell'accingersi a eseguire una ispezione, una perquisizione o un sequestro nell'ufficio di un difensore, l'autorità giudiziaria a pena di nullità avvisa il consiglio dell'ordine forense del luogo perché il presidente o un consigliere da questo delegato possa assistere alle operazioni. Allo stesso, se interviene e ne fa richiesta, è consegnata copia del provvedimento.

4. Alle ispezioni, alle perquisizioni e ai sequestri negli uffici dei difensori procede personalmente il giudice ovvero, nel corso delle indagini preliminari, il pubblico ministero in forza di motivato decreto di autorizzazione del giudice.

5. Non è consentita l'intercettazione relativa a conversazioni o comunicazioni dei difensori, degli investigatori privati autorizzati e incaricati in relazione al procedimento, dei consulenti tecnici e loro ausiliari, né a quelle tra i medesimi e le persone da loro assistite.

6. Sono vietati il sequestro e ogni forma di controllo della corrispondenza tra l'imputato e il proprio difensore in quanto riconoscibile dalle prescritte indicazioni, salvo che l'autorità giudiziaria abbia fondato motivo di ritenere che si tratti di corpo del reato.

7. Salvo quanto previsto dal comma 3 e dall'articolo 271, i risultati delle ispezioni, perquisizioni, sequestri, intercettazioni di conversazioni o comunicazioni, eseguiti in violazione delle disposizioni precedenti non possono essere utilizzati.



ART. 116
(Copie, estratti e certificati)
1. Durante il procedimento e dopo la sua definizione, chiunque vi abbia interesse può ottenere il rilascio a proprie spese di copie, estratti o certificati di singoli atti.

2. Sulla richiesta provvede il pubblico ministero o il giudice che procede al momento della presentazione della domanda ovvero, dopo la definizione del procedimento, il presidente del collegio o il giudice che ha emesso il provvedimento di archiviazione o la sentenza.

3. Il rilascio non fa venire meno il divieto di pubblicazione stabilito dall'articolo 114.

3bis. Quando il difensore, anche a mezzo di sostituti, presenta all’autorità giudiziaria atti o documenti, ha diritto al rilascio di attestazione dell’avvenuto deposito, anche in calce ad una copia.



ART. 197
(Incompatibilità con l'ufficio di testimone)
1. Non possono essere assunti come testimoni:

a) i coimputati del medesimo reato o le persone imputate in un procedimento connesso a norma dell'articolo 12, anche se nei loro confronti sia stata pronunciata sentenza di non luogo a procedere, di proscioglimento o di condanna, salvo che la sentenza di proscioglimento sia divenuta irrevocabile;

b) le persone imputate di un reato collegato a quello per cui si procede, nel caso previsto dall'articolo 371 comma 2 lettera b);

c) il responsabile civile e la persona civilmente obbligata per la pena pecuniaria;

d) coloro che nel medesimo procedimento svolgono o hanno svolto la funzione di giudice, pubblico ministero o loro ausiliario nonché il difensore che abbia svolto attività di investigazione difensiva e coloro che hanno formato la documentazione delle dichiarazioni e delle informazioni assunte ai sensi dell’articolo 391ter.



ART. 200
(Segreto professionale)
1. Non possono essere obbligati a deporre su quanto hanno conosciuto per ragione del proprio ministero, ufficio o professione, salvi i casi in cui hanno l'obbligo di riferirne all'autorità giudiziaria:

a) i ministri di confessioni religiose, i cui statuti non contrastino con l'ordinamento giuridico italiano;

b) gli avvocati, gli investigatori privati autorizzati, i consulenti tecnici e i notai;

c) i medici e i chirurghi, i farmacisti, le ostetriche e ogni altro esercente una professione sanitaria;

d) gli esercenti altri uffici o professioni ai quali la legge riconosce la facoltà di astenersi dal deporre determinata dal segreto professionale.

2. Il giudice, se ha motivo di dubitare che la dichiarazione resa da tali persone per esimersi dal deporre sia infondata, provvede agli accertamenti necessari. Se risulta infondata, ordina che il testimone deponga.

3. Le disposizioni previste dai commi 1 e 2 si applicano ai giornalisti professionisti iscritti nell'albo professionale, relativamente ai nomi delle persone dalle quali i medesimi hanno avuto notizie di carattere fiduciario nell'esercizio della loro professione. Tuttavia se le notizie sono indispensabili ai fini della prova del reato per cui si procede e la loro veridicità può essere accertata solo attraverso l'identificazione della fonte della notizia, il giudice ordina al giornalista di indicare la fonte delle sue informazioni.



ART. 233
(Consulenza tecnica fuori dei casi di perizia)
1. Quando non è stata disposta perizia, ciascuna parte può nominare, in numero non superiore a due, propri consulenti tecnici. Questi possono esporre al giudice il proprio parere, anche presentando memorie a norma dell'articolo 121.

1bis. Il giudice, a richiesta del difensore, può autorizzare il consulente tecnico di una parte privata ad esaminare le cose sequestrate nel luogo in cui esse si trovano, ad intervenire alle ispezioni, ovvero ad esaminare l’oggetto delle ispezioni alle quali il consulente non è intervenuto. Prima dell’esercizio dell’azione penale l’autorizzazione è disposta dal pubblico ministero a richiesta del difensore. Contro il decreto che respinge la richiesta il difensore può proporre opposizione al giudice, che provvede nelle forme di cui all’articolo 127.

1ter. L’autorità giudiziaria impartisce le prescrizioni necessarie per la conservazione dello stato originario delle cose e dei luoghi e per il rispetto delle persone

2. Qualora, successivamente alla nomina del consulente tecnico, sia disposta perizia, ai consulenti tecnici già nominati sono riconosciuti i diritti e le facoltà previsti dall'articolo 230, salvo il limite previsto dall'articolo 225 comma 1.

3. Si applica la disposizione dell'articolo 225 comma 3.



ART. 292
(Ordinanza del giudice)
1. Sulla richiesta del pubblico ministero il giudice provvede con ordinanza.

2. L'ordinanza che dispone la misura cautelare contiene a pena di nullità rilevabile anche d'ufficio:

a) le generalità dell'imputato o quanto altro valga a identificarlo;

b) la descrizione sommaria del fatto con l'indicazione delle norme di legge che si assumono violate;

c) l'esposizione delle specifiche esigenze cautelari e degli indizi che giustificano in concreto la misura disposta, con l'indicazione degli elementi di fatto da cui sono desunti e dei motivi per i quali essi assumono rilevanza, tenuto conto anche del tempo trascorso dalla commissione del reato;

cbis) l'esposizione dei motivi per i quali sono stati ritenuti non rilevanti gli elementi forniti dalla difesa, nonché, in caso di applicazione della misura della custodia cautelare in carcere, l'esposizione delle concrete e specifiche ragioni per le quali le esigenze di cui all'articolo 274 non possono essere soddisfatte con altre misure;

d) la fissazione della data di scadenza della misura, in relazione alle indagini da compiere, allorché questa è disposta al fine di garantire l'esigenza cautelare di cui alla lettera a del comma 1 dell'articolo 274;

e) la data e la sottoscrizione del giudice.

2bis. L'ordinanza contiene altresì la sottoscrizione dell'ausiliario che assiste il giudice, il sigillo dell'ufficio e, se possibile, l'indicazione del luogo in cui probabilmente si trova l'imputato.

2ter. L'ordinanza è nulla se non contiene la valutazione degli elementi a carico e a favore dell'imputato, di cui all'articolo 358, nonché all’articolo 327bis.

3. L'incertezza circa il giudice che ha emesso il provvedimento ovvero circa la persona nei cui confronti la misura è disposta esime gli ufficiali e gli agenti incaricati dal darvi esecuzione.



ART. 327bis
(Attività investigativa del difensore)
1. Fin dal momento dell’incarico professionale, risultante da atto scritto, il difensore ha facoltà di svolgere investigazioni per ricercare ed individuare elementi di prova a favore del proprio assistito, nelle forme e per le finalità stabilite nel titolo VI-bis del presente libro.

2. La facoltà indicata al comma 1 può essere attribuita per l’esercizio del diritto di difesa, in ogni stato e grado del procedimento, nell’esecuzione penale e per promuovere il giudizio di revisione.

3. Le attività previste dal comma 1 possono essere svolte, su incarico del difensore, dal sostituto, da investigatori privati autorizzati e, quando sono necessarie specifiche competenze, da consulenti tecnici».



ART. 334bis
(Esclusione dell’obbligo di denuncia nell’ambito dell’attività di investigazione difensiva)
1. Il difensore e gli altri soggetti di cui all’articolo 391-bis non hanno obbligo di denuncia neppure relativamente ai reati dei quali abbiano avuto notizia nel corso delle attività investigative da essi svolte».



ART. 362
(Assunzione di informazioni)
1. Il pubblico ministero assume informazioni dalle persone che possono riferire circostanze utili ai fini delle indagini. Alle persone già sentite dal difensore o dal suo sostituto non possono essere chieste informazioni sulle domande formulate e sulle risposte date. Si applicano le disposizioni degli articoli 197, 198, 199, 200, 201, 202 e 203.



ART. 366
(Deposito degli atti cui hanno diritto di assistere i difensori)
1. Salvo quanto previsto da specifiche disposizioni, i verbali degli atti compiuti dal pubblico ministero e dalla polizia giudiziaria ai quali il difensore ha diritto di assistere, sono depositati nella segreteria del pubblico ministero entro il terzo giorno successivo al compimento dell'atto, con facoltà per il difensore di esaminarli ed estrarne copia nei cinque giorni successivi. Quando non è stato dato avviso del compimento dell'atto, al difensore è immediatamente notificato l'avviso di deposito e il termine decorre dal ricevimento della notificazione. Il difensore ha facoltà di esaminare le cose sequestrate nel luogo in cui esse si trovano e, se si tratta di documenti, di estrarne copia

2. Il pubblico ministero, con decreto motivato, può disporre, per gravi motivi, che il deposito degli atti indicati nel comma 1 e l’esercizio della facoltà indicata nell’ultimo periodo dello stesso comma siano ritardati, senza pregiudizio di ogni altra attività del difensore, per non oltre trenta giorni. Contro il decreto del pubblico ministero la persona sottoposta ad indagini ed il difensore possono proporre opposizione al giudice, che provvede ai sensi dell’articolo 127.



Titolo VI bis

Investigazioni difensive

(Introdotto dall’articolo 11 della legge 7 dicembre 2000)



ART. 391 bis

(Colloquio, ricezione di dichiarazioni e assunzione di informazioni da parte del difensore)

1. Salve le incompatibilità previste dall’articolo 197, comma 1, lettere c) e d), per acquisire notizie il difensore, il sostituto, gli investigatori privati autorizzati o i consulenti tecnici possono conferire con le persone in grado di riferire circostanze utili ai fini dell’attività investigativa. In questo caso, l’acquisizione delle notizie avviene attraverso un colloquio non documentato.

2. Il difensore o il sostituto possono inoltre chiedere alle persone di cui al comma 1 una dichiarazione scritta ovvero di rendere informazioni da documentare secondo le modalità previste dall’articolo 391 ter.

3. In ogni caso, il difensore, il sostituto, gli investigatori privati autorizzati o i consulenti tecnici avvertono le persone indicate nel comma 1:

a) della propria qualità e dello scopo del colloquio;

b) se intendono semplicemente conferire ovvero ricevere dichiarazioni o assumere informazioni indicando, in tal caso, le modalità e la forma di documentazione;

c) dell’obbligo di dichiarare se sono sottoposte ad indagini o imputate nello stesso procedimento, in un procedimento connesso o per un reato collegato;

d) della facoltà di non rispondere o di non rendere la dichiarazione;

e) del divieto di rivelare le domande eventualmente formulate dalla polizia giudiziaria o dal pubblico ministero e le risposte date;

f) delle responsabilità penali conseguenti alla falsa dichiarazione.

4. Alle persone già sentite dalla polizia giudiziaria o dal pubblico ministero non possono essere richieste notizie sulle domande formulate o sulle risposte date.

5. Per conferire, ricevere dichiarazioni o assumere informazioni da una persona sottoposta ad indagini o imputata nello stesso procedimento, in un procedimento connesso o per un reato collegato, è dato avviso, almeno ventiquattro ore prima, al suo difensore la cui presenza è necessaria. Se la persona è priva di difensore, il giudice, su richiesta del difensore che procede alle investigazioni, dispone la nomina di un difensore di ufficio ai sensi dell’articolo 97.

6. Le dichiarazioni ricevute e le informazioni assunte in violazione di una delle disposizioni di cui ai commi precedenti, non possono essere utilizzate. La violazione di tali disposizioni costituisce illecito disciplinare ed è comunicata dal giudice che procede all’organo titolare del potere disciplinare.

7. Per conferire, ricevere dichiarazioni o assumere informazioni da persona detenuta, il difensore deve munirsi di specifica autorizzazione del giudice che procede nei confronti della stessa, sentiti il suo difensore ed il pubblico ministero. Prima dell’esercizio dell’azione penale l’autorizzazione è data dal giudice per le indagini preliminari. Durante l’esecuzione della pena provvede il magistrato di sorveglianza.

8. All’assunzione di informazioni non possono assistere la persona sottoposta alle indagini, la persona offesa e le altre parti private.

9. Il difensore o il sostituto interrompono l’assunzione di informazioni da parte della persona non imputata ovvero della persona non sottoposta ad indagini, qualora essa renda dichiarazioni dalle quali emergano indizi di reità a suo carico. Le precedenti dichiarazioni non possono essere utilizzate contro la persona che le ha rese.

10. Quando la persona in grado di riferire circostanze utili ai fini dell’attività investigativa abbia esercitato la facoltà di cui alla lettera d) del comma 3, il pubblico ministero, su richiesta del difensore, ne dispone l’audizione che fissa entro sette giorni dalla richiesta medesima. Tale disposizione non si applica nei confronti delle persone sottoposte ad indagini o imputate nello stesso procedimento e nei confronti delle persone sottoposte ad indagini o imputate in un diverso procedimento nelle ipotesi previste dall’articolo 210. L’audizione si svolge alla presenza del difensore che per primo formula le domande. Anche con riferimento alle informazioni richieste dal difensore si applicano le disposizioni dell’articolo 362.

11. Il difensore, in alternativa all’audizione di cui al comma 10, può chiedere che si proceda con incidente probatorio all’assunzione della testimonianza o all’esame della persona che abbia esercitato la facoltà di cui alla lettera d) del comma 3, anche al di fuori delle ipotesi previste dall’articolo 392, comma 1.



ART. 391 ter

(Documentazione delle dichiarazioni e delle informazioni)

1. La dichiarazione di cui al comma 2 dell’articolo 391 bis, sottoscritta dal dichiarante, è autenticata dal difensore o da un suo sostituto, che redige una relazione nella quale sono riportati:

a) la data in cui ha ricevuto la dichiarazione;

b) le proprie generalità e quelle della persona che ha rilasciato la dichiarazione;

c) l’attestazione di aver rivolto gli avvertimenti previsti dal comma 3 dell’articolo 391 bis;

d) i fatti sui quali verte la dichiarazione.

2. La dichiarazione è allegata alla relazione.

3. Le informazioni di cui al comma 2 dell’articolo 391bis sono documentate dal difensore o da un suo sostituto che possono avvalersi per la materiale redazione del verbale di persone di loro fiducia. Si osservano le disposizioni contenute nel titolo III del libro secondo, in quanto applicabili.



ART. 391 quater

(Richiesta di documentazione alla pubblica amministrazione)

1. Ai fini delle indagini difensive, il difensore può chiedere i documenti in possesso della pubblica amministrazione e di estrarne copia a sue spese.

2. L’istanza deve essere rivolta all’amministrazione che ha formato il documento o lo detiene stabilmente.

3. In caso di rifiuto da parte della pubblica amministrazione si applicano le disposizioni degli articoli 367 e 368.



ART. 391 quinquies

(Potere di segretazione del pubblico ministero)

1. Se sussistono specifiche esigenze attinenti all’attività di indagine, il pubblico ministero può, con decreto motivato, vietare alle persone sentite di comunicare i fatti e le circostanze oggetto dell’indagine di cui hanno conoscenza. Il divieto non può avere una durata superiore a due mesi.

2. Il pubblico ministero, nel comunicare l’obbligo del segreto alle persone che hanno rilasciato le dichiarazioni, le avverte delle responsabilità penali conseguenti all’indebita rivelazione delle notizie.



ART. 391 sexies

(Accesso ai luoghi e documentazione)

1. Quando effettuano un accesso per prendere visione dello stato dei luoghi e delle cose ovvero per procedere alla loro descrizione o per eseguire rilievi tecnici, grafici, planimetrici, fotografici o audiovisivi, il difensore, il sostituto e gli ausiliari indicati nell’articolo 391bis possono redigere un verbale nel quale sono riportati:

a) la data ed il luogo dell’accesso;

b) le proprie generalità e quelle delle persone intervenute;

c) la descrizione dello stato dei luoghi e delle cose;

d) l’indicazione degli eventuali rilievi tecnici, grafici, planimetrici, fotografici o audiovisivi eseguiti, che fanno parte integrante dell’atto e sono allegati al medesimo. Il verbale è sottoscritto dalle persone intervenute.



ART. 391 septies

(Accesso ai luoghi privati o non aperti al pubblico)

1. Se è necessario accedere a luoghi privati o non aperti al pubblico e non vi è il consenso di chi ne ha la disponibilità, l’accesso, su richiesta del difensore, è autorizzato dal giudice, con decreto motivato che ne specifica le concrete modalità.

2. Nel caso di cui al comma 1, la persona presente è avvertita della facoltà di farsi assistere da persona di fiducia, purché questa sia prontamente reperibile e idonea a norma dell’articolo 120.

3. Non è consentito l’accesso ai luoghi di abitazione e loro pertinenze, salvo che sia necessario accertare le tracce e gli altri effetti materiali del reato.



ART. 391 octies

(Fascicolo del difensore)

1. Nel corso delle indagini preliminari e nell’udienza preliminare, quando il giudice deve adottare una decisione con l’intervento della parte privata, il difensore può presentargli direttamente gli elementi di prova a favore del proprio assistito.

2. Nel corso delle indagini preliminari il difensore che abbia conoscenza di un procedimento penale può presentare gli elementi difensivi di cui al comma 1 direttamente al giudice, perché ne tenga conto anche nel caso in cui debba adottare una decisione per la quale non è previsto l’intervento della parte assistita.

3. La documentazione di cui ai commi 1 e 2, in originale o, se il difensore ne richiede la restituzione, in copia, è inserita nel fascicolo del difensore, che è formato e conservato presso l’ufficio del giudice per le indagini preliminari. Della documentazione il pubblico ministero può prendere visione ed estrarre copia prima che venga adottata una decisione su richiesta delle altre parti o con il loro intervento. Dopo la chiusura delle indagini preliminari il fascicolo del difensore è inserito nel fascicolo di cui all’articolo 433.

4. Il difensore può, in ogni caso, presentare al pubblico ministero gli elementi di prova a favore del proprio assistito.



ART. 391 nonies

(Attività investigativa preventiva)

1. L’attività investigativa prevista dall’articolo 327bis, con esclusione degli atti che richiedono l’autorizzazione o l’intervento dell’autorità giudiziaria, può essere svolta anche dal difensore che ha ricevuto apposito mandato per l’eventualità che si instauri un procedimento penale.

2. Il mandato è rilasciato con sottoscrizione autenticata e contiene la nomina del difensore e l’indicazione dei fatti ai quali si riferisce.



ART. 391 decies

(Utilizzazione della documentazione delle investigazioni difensive)

1. Delle dichiarazioni inserite nel fascicolo del difensore le parti possono servirsi a norma degli articoli 500, 512 e 513.

2. Fuori del caso in cui è applicabile l’articolo 234, la documentazione di atti non ripetibili compiuti in occasione dell’accesso ai luoghi, presentata nel corso delle indagini preliminari o nell’udienza preliminare, è inserita nel fascicolo previsto dall’articolo 431.

3. Quando si tratta di accertamenti tecnici non ripetibili, il difensore deve darne avviso, senza ritardo, al pubblico ministero per l’esercizio delle facoltà previste, in quanto compatibili, dall’articolo 360. Negli altri casi di atti non ripetibili di cui al comma 2, il pubblico ministero, personalmente o mediante delega alla polizia giudiziaria, ha facoltà di assistervi.

3bis Il verbale degli accertamenti compiuti ai sensi del comma 3 e, quando il pubblico ministero ha esercitato la facoltà di assistervi, la documentazione degli atti compiuti ai sensi del comma 2, sono inseriti nel fascicolo del pubblico ministero. Si applica la disposizione di cui all’articolo 431, lettera c).



ART. 409
(Provvedimenti del giudice sulla richiesta di archiviazione)
1. Fuori dei casi in cui sia stata presentata l'opposizione prevista dall'articolo 410, il giudice, se accoglie la richiesta di archiviazione, pronuncia decreto motivato e restituisce gli atti al pubblico ministero. Il provvedimento che dispone l'archiviazione è notificato alla persona sottoposta alle indagini se nel corso del procedimento è stata applicata nei suoi confronti la misura della custodia cautelare.

2. Se non accoglie la richiesta, il giudice fissa la data dell'udienza in camera di consiglio e ne fa dare avviso al pubblico ministero, alla persona sottoposta alle indagini e alla persona offesa dal reato. Il procedimento si svolge nelle forme previste dall'articolo 127. Fino al giorno dell’udienza gli atti restano depositati in cancelleria con facoltà del difensore di estrarne copia.

3. Della fissazione dell'udienza il giudice dà inoltre comunicazione al procuratore generale presso la corte di appello.

4. A seguito dell'udienza, il giudice, se ritiene necessarie ulteriori indagini, le indica con ordinanza al pubblico ministero, fissando il termine indispensabile per il compimento di esse.

5. Fuori del caso previsto dal comma 4, il giudice, quando non accoglie la richiesta di archiviazione, dispone con ordinanza che, entro dieci giorni, il pubblico ministero formuli l'imputazione. Entro due giorni dalla formulazione dell'imputazione, il giudice fissa con decreto l'udienza preliminare. Si osservano, in quanto applicabili, le disposizioni degli articoli 418 e 419.

6. L'ordinanza di archiviazione è ricorribile per cassazione solo nei casi di nullità previsti dall'articolo 127 comma 5.



ART. 419
(Atti introduttivi)
1. Il giudice fa notificare all'imputato e alla persona offesa , della quale risulti agli atti l'identità e il domicilio, l'avviso del giorno, dell'ora e del luogo dell'udienza, con la richiesta di rinvio a giudizio formulata dal pubblico ministero e con l'avvertimento all'imputato che non comparendo sarà giudicato in contumacia.

2. L'avviso è altresì comunicato al pubblico ministero e notificato al difensore dell'imputato con l'avvertimento della facoltà di prendere visione degli atti e delle cose trasmessi a norma dell'articolo 416 comma 2 e di presentare memorie e produrre documenti.

3. L'avviso contiene inoltre l'invito a trasmettere la documentazione relativa alle indagini eventualmente espletate dopo la richiesta di rinvio a giudizio.

4. Gli avvisi sono notificati e comunicati almeno dieci giorni prima della data dell'udienza. Entro lo stesso termine è notificata la citazione del responsabile civile e della persona civilmente obbligata per la pena pecuniaria.

5. L'imputato può rinunciare all'udienza preliminare e richiedere il giudizio immediato con dichiarazione presentata in cancelleria, personalmente o a mezzo di procuratore speciale, almeno tre giorni prima della data dell'udienza. L'atto di rinuncia è notificato al pubblico ministero e alla persona offesa dal reato a cura dell'imputato.

6. Nel caso previsto dal comma 5, il giudice emette decreto di giudizio immediato.

7. Le disposizioni dei commi 1 e 4 sono previste a pena di nullità.



ART. 430
(Attività integrativa di indagine del pubblico ministero e del difensore)
1. Successivamente all’emissione del decreto che dispone il giudizio, il pubblico ministero e il difensore possono, ai fini delle proprie richieste al giudice del dibattimento, compiere attività integrativa di indagine, fatta eccezione degli atti per i quali è prevista la partecipazione dell’imputato o del difensore di questo.

2. La documentazione relativa all’attività indicata nel comma 1 è immediatamente depositata nella segreteria del pubblico ministero con facoltà delle parti di prenderne visione e di estrarne copia».



ART. 431
(Fascicolo per il dibattimento)
1. Immediatamente dopo l'emissione del decreto che dispone il giudizio, il giudice provvede nel contraddittorio delle parti alla formazione del fascicolo per il dibattimento. Se una delle parti ne fa richiesta il giudice fissa una nuova udienza, non oltre il termine di quindici giorni, per la formazione del fascicolo. Nel fascicolo per il dibattimento sono raccolti:

a) gli atti relativi alla procedibilità dell'azione penale e all'esercizio dell'azione civile;

b) i verbali degli atti non ripetibili compiuti dalla polizia giudiziaria;

c) i verbali degli atti non ripetibili compiuti dal pubblico ministero e dal difensore;

d) i documenti acquisiti all'estero mediante rogatoria internazionale e i verbali degli atti non ripetibili assunti con le stesse modalità;

e) i verbali degli atti assunti nell'incidente probatorio;

f) i verbali degli atti, diversi da quelli previsti dalla lettera d), assunti all'estero a seguito di rogatoria internazionale ai quali i difensori sono stati posti in grado di assistere e di esercitare le facoltà loro consentite dalla legge italiana;

g) il certificato generale del casellario giudiziario e gli altri documenti indicati nell'articolo 236;

h) il corpo del reato e le cose pertinenti al reato, qualora non debbano essere custoditi altrove.

2. Le parti possono concordare l'acquisizione al fascicolo per il dibattimento di atti contenuti nel fascicolo del pubblico ministero, nonché della documentazione relativa all'attività di investigazione difensiva.



ART. 433
(Fascicolo del pubblico ministero)
1. Gli atti diversi da quelli previsti dall'articolo 431 sono trasmessi al pubblico ministero con gli atti acquisiti all'udienza preliminare unitamente al verbale dell'udienza.

2. I difensori hanno facoltà di prendere visione ed estrarre copia, nella segreteria del pubblico ministero, degli atti raccolti nel fascicolo formato a norma del comma 1.

3. Nel fascicolo del pubblico ministero ed in quello del difensore è altresì inserita la documentazione dell'attività prevista dall'articolo 430 quando di essa le parti si sono servite per la formulazione di richieste al giudice del dibattimento e quest'ultimo le ha accolte.



ART. 495
(Provvedimenti del giudice in ordine alla prova)
1. Il giudice, sentite le parti, provvede con ordinanza all'ammissione delle prove a norma degli articoli 190, comma 1, e 190bis. Quando è stata ammessa l'acquisizione di verbali di prove di altri procedimenti, il giudice provvede in ordine alla richiesta di nuova assunzione della stessa prova solo dopo l'acquisizione della documentazione relativa alla prova dell'altro procedimento.

2. L'imputato ha diritto all'ammissione delle prove indicate a discarico sui fatti costituenti oggetto delle prove a carico; lo stesso diritto spetta al pubblico ministero in ordine alle prove a carico dell'imputato sui fatti costituenti oggetto delle prove a discarico.

3. Prima che il giudice provveda sulla domanda, le parti hanno facoltà di esaminare i documenti di cui è chiesta l'ammissione.

4. Nel corso dell'istruzione dibattimentale, il giudice decide con ordinanza sulle eccezioni proposte dalle parti in ordine alla ammissibilità delle prove. Il giudice, sentite le parti, può revocare con ordinanza l'ammissione di prove che risultano superflue o ammettere prove già escluse.

4bis. Nel corso dell’istruzione dibattimentale ciascuna delle parti può rinunziare, con il consenso dell’altra parte, all’assunzione delle prove ammesse a sua richiesta.



ART. 512
(Lettura di atti per sopravvenuta impossibilità di ripetizione)
Il giudice, a richiesta di parte, dispone che sia data lettura degli atti assunti dalla polizia giudiziaria, dal pubblico ministero, dai difensori delle parti private e dal giudice nel corso della udienza preliminare quando, per fatti o circostanze imprevedibili, ne è divenuta impossibile la ripetizione.





ART. 686

(Iscrizioni nel casellario giudiziale)

Nel casellario giudiziale, oltre le annotazioni prescritte da particolari disposizioni di legge, si iscrivono per estratto:

a) nella materia penale, regolata dal codice penale o da leggi speciali:

1. le sentenze di condanna e i decreti penali appena divenuti irrevocabili, salvo quelli concernenti contravvenzioni per le quali è ammessa la definizione in via amministrativa o l'oblazione ai sensi ai sensi dell'articolo 162 del codice penale, sempre che per le stesse non sia stata concessa la sospensione condizionale della pena;

2. i provvedimenti emessi dagli organi giurisdizionali dell'esecuzione non più soggetti ad impugnazione che riguardano la pena, le misure di sicurezza, gli effetti penali della condanna, l'applicazione dell'amnistia e la dichiarazione di abitualità o professionalità nel reato o di tendenza a delinquere;

3. i provvedimenti che riguardano l'applicazione di pene accessorie;

4. le sentenze non più soggette ad impugnazione che hanno prosciolto l'imputato o dichiarato non luogo a procedere per difetto di imputabilità o disposto una misura di sicurezza o dichiarato estinto il reato per applicazione di sanzioni sostitutive su richiesta dell'imputato;

b) nella materia civile:

1. le sentenze passate in giudicato che hanno pronunciato l'interdizione o l'inabilitazione e i provvedimenti che le revocano:

2. le sentenze con le quali l'imprenditore è stato dichiarato fallito;

3. le sentenze di omologazione del concordato fallimentare e quelle che hanno dichiarato la riabilitazione del fallito;

4. i decreti di chiusura del fallimento;

c) i provvedimenti amministrativi relativi alla perdita o alla revoca della cittadinanza e all'espulsione dello straniero;

d) i provvedimenti definitivi che riguardano l'applicazione delle misure di prevenzione della sorveglianza speciale semplice o con divieto od obbligo di soggiorno.

Quando sono state riconosciute dall'autorità giudiziaria, sono pure iscritte, nei casi previsti dal comma 1, lettera a), le sentenze pronunciate da autorità giudiziarie straniere.

Nel casellario si iscrive altresì, se si tratta di condanna penale, la menzione del luogo e del tempo in cui la pena fu scontata e dell'eventuale applicazione di misure alternative alla detenzione ovvero la menzione che non fu in tutto o in parte scontata, per amnistia, indulto, grazia, liberazione condizionale o per altra causa; devono inoltre essere iscritti i provvedimenti che dichiarano o revocano la riabilitazione.



ART. 688

(Certificati del casellario giudiziale)

Ogni organo avente giurisdizione penale ha il diritto di ottenere, per ragioni di giustizia penale, il certificato di tutte le iscrizioni esistenti al nome di una determinata persona. Uguale diritto appartiene a tutte le amministrazioni pubbliche e agli enti incaricati di pubblici servizi, quando il certificato è necessario per provvedere a un atto delle loro funzioni, in relazione alla persona cui il certificato stesso si riferisce.

Il pubblico ministero può richiedere, per ragioni di giustizia penale, il predetto certificato concernente la persona sottoposta alle indagini, l'imputato o il condannato. Il pubblico ministero e il difensore possono altresì chiedere, previa autorizzazione del giudice procedente, il certificato medesimo concernente la persona offesa dal reato o un testimone, per i fini indicati nell'art. 236.

Nei certificati spediti per ragioni di elettorato non si fa menzione delle condanne e di altri provevdimenti che non hanno influenza sul diritto elettorale.

lunedì, novembre 19, 2007

Master per l\'alta formazione in Investigazioni, Vigilanza, Intelligence e Criminologia

ORGANIZZATO IN COLLABORAZIONE CON
CENTRO STUDI E RICERCHE IN INVESTIGAZIONI & INTELLIGENCE "ALLAN PINKERTON"
E CON IL PATROCINIO DI
CASA EDITRICE LAURUS ROBUFFO
CENTRO STUDI STORICI E SOCIOLOGICI J.N.HARRIS
INTUS LEGERE
L'Università Civica di Nettuno "Andrea Sacchi" in collaborazione con il Centro Studi e Ricerche in Investigazioni & Intelligence "Allan Pinkerton", ha organizzato un Master in "scienze investigative" (per l'alta formazione in Investigazioni, Vigilanza, Intelligence e Criminologia) da tenersi presso la sede di Nettuno (Roma). Il Master, diretto ad Avvocati, cultori della materia, laureati in scienze dell'investigazione e lauree a tematiche giuridiche e scientifiche, investigatori privati, manager d'azienda e formatori nella specifica materia delle investigazioni, vigilanza, intelligence e criminologia, si pone come obiettivo quello di favorire le dinamiche tecnico-operative emergenti nelle investigazioni giudiziarie, con particolare accento anche alle indagini difensive, strumento legislativo importante, ricco di grandi potenzialità per la ricerca di elementi difensivi a favore della persona indagata o offesa da reato, ma tuttavia ancora poco utilizzato.
Finalità peculiare del Master è quella di fornire una preparazione di alto livello nel campo delle Scienze Investigative e Forensi per la formazione teorica e professionale propria della figura dell'INVESTIGATORE, intesa come figura professionale in grado di fornire competenze interdisciplinari e multidisciplinari che lo portano ad una visione complessiva ed integrata dell'evento criminoso sia sotto il profilo più strettamente giudiziario che sotto quello dell'intelligence.
Il Corso ha ad oggetto della didattica le seguenti aree tematiche finalizzate:
a) Diritto Penale; b) Procedura Penale; c) Sociologia; d) Diritto di Polizia e Testo Unico delle Leggi di Pubblica Sicurezza; e) Medicina Legale; f) Cenni di Storia delle Investigazioni; g) Tecniche d'investigazione; h) Atti di Polizia Giudiziaria; i) Tecniche di comunicazione; k) Tecniche di sorveglianza e controsorveglianza; l) Diritto e Legislazione Minorile; m) Criminalistica; n) Tecniche per la ricostruzione di identikit; o) Balistica Forense; p) Genetica Forense; q) Intelligence; r) Metodologia e Tecnica Peritale; s) Indagini Difensive; t) Statistica; u) Tecniche investigative per la ricerca di persone scomparse; v) Tecniche operative di sicurezza personale; z) Elettronica e Telecomunicazioni; y) Spionaggio e Controspionaggio;
La durata del Master è annuale. Le lezioni riguardanti le aree tematiche e le materie specifiche inizieranno a gennaio 2008 e si concluderanno a novembre 2008. Per la didattica formale teorico-pratica sono previste e riservate 300 ore complessive: le lezioni si tengono nei mesi da gennaio a novembre, secondo il relativo calendario, di regola nelle sole giornate di venerdì (h. 15-19) e sabato (h. 10-14 e 15-19).
Al completamento del percorso didattico, sulla base dei risultati degli esami relativi alle diverse aree tematiche ed ai diversi moduli didattici, della prova finale e del giudizio espresso dalla Commissione per la valutazione finale, viene conferito l'Attestato di Master in "Scienze Investigative" (per l'alta formazione in Investigazioni, Vigilanza, Intelligence e Criminologia).
Ai partecipanti al Corso - in possesso di diploma di Scuola Media Superiore - che avranno sostenuto con profitto l'esame finale per il rilascio dell' Attestato di Master in Scienze Investigative, allo scopo di favorire ed accrescere la loro formazione e specializzazione, verranno riconosciuti dei crediti formativi validi per il Corso di Laurea in Scienze dell'Investigazione dell'Università degli Studi dell'Aquila.

Indirizzi per approfondimenti:
www.unicivica.it
www.centrostudipinkerton.com

mercoledì, settembre 26, 2007

art.93 della legge 1941/633

La corrispondenza epistolare, se ha carattere confidenziale o si riferisce alla vita privata, viene considerata un opera d'arte e non può essere pubblicata senza il consenso dell'autore e del destinatario.

CAPO VI
Diritti relativi alla corrispondenza epistolare ed al ritratto

SEZIONE I
Diritti relativi alla corrispondenza epistolare.

Art. 93
Le corrispondenze epistolari, gli epistolari, le memorie familiari e personali e gli altri scritti della medesima natura, allorché abbiano carattere confidenziale o si riferiscano alla intimità della vita privata, non possono essere pubblicati, riprodotti od in qualunque modo portati alla conoscenza del pubblico senza il consenso dell'autore, e trattandosi di corrispondenze epistolari e di epistolari, anche del destinatario.
Dopo la morte dell'autore o del destinatario occorre il consenso del coniuge e dei figli, o, in loro mancanza, dei genitori; mancando il coniuge, i figli e i genitori, dei fratelli e delle sorelle, e, in loro mancanza, degli ascendenti e dei discendenti diretti fino al quarto grado.
Quando le persone indicate nel comma precedente siano più e vi sia tra loro dissenso decide l'autorità giudiziaria, sentito il pubblico ministero.
È rispettata, in ogni caso, la volontà del defunto quando risulti da scritto.

martedì, settembre 25, 2007

DATI FORNITI DAL MINISTERO DELL'INTERNO

Nel periodo Lug.2001/Giu.2005 vi sono stati 2.740 omicidi, con cali considerevoli rispetto ai precedeti lug.1997/Giu.2001 (3.215) e Lug.1993/Giu.1997 (3.819) ed una media annua, oramai attestatati al di sotto delle 800 unità.Il dato poi vede 648 omicidi attributi alla criminalità organizzata di cui 322 alla camorra, 141 alla ndrangheta 93 alla sacra corona unità, 79 alla mafia.

domenica, settembre 23, 2007

CRIMINI INFORMATICI - QUALCHE RIFERIMENTO

VIRUS – si tratta di un programma che attraverso la navigazione in rete e con l’inserimento di supporti informatici viene riversato all’interno del computer danneggiando il sistema.

DEFACEMENTE – (cambiare i connotati) Si tratta di un attacco hacker con lo scopo di modificare i contenuti del sito bersagliato e può provocare danni anche ingenti, specialmente dal punto di vista dell’immagine.

DISTRIBUTED DENIAL OF SERVICE ATTACK – (DDOS) è un genere di attacco che utilizza delle tecniche di false richieste da più macchine fruttando le risorse del sistema, rendendolo inefficiente e non in grado di erogare i propri servizi.

KEYLOGGING – Si tratta di un softwear che viene utilizzato per catturare le battute sulla tastiera che un utente di PC preme quando scrive. Questo sistema viene utilizzato dagli hacker che successivamente analizzano i dati per estrapolare nomi utente, conto bancario e password.

BOT-NET – sono reti di computer collegati ad internet che a causa di falle di sicurezza vengono infettati da virus trojan i quali consentono ai loro creatori di controllare il sistema da remoto.

sabato, settembre 22, 2007

Per i crimini on line il nostro paese si è dotato di una specifica normativa - Legge 23 dicembre 1993 nr. 547

Modificazioni ed integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalità informatica

Art. 1
1. All'art. 392 del codice penale, dopo il secondo comma è aggiunto il seguente:
"Si ha, altresì, violenza sulle cose allorché un programma informatico viene alterato, modificato o cancellato in tutto o in parte ovvero viene impedito o turbato il funzionamento di un sistema informatico o telematico".

Art. 2
1. L'art. 420 del codice penale è sostituito dal seguente:
"Art. 420. - (Attentato a impianti di pubblica utilità).-Chiunque commette un fatto diretto a danneggiare o distruggere impianti di pubblica utilità, è punito, salvo che il fatto costituisca più grave reato, con la reclusione da uno a quattro anni.
La pena di cui al primo comma si applica anche a chi commette un fatto diretto a danneggiare o distruggere sistemi informatici o telematici di pubblica utilità, ovvero dati, informazioni o programmi in essi contenuti o a essi pertinenti.
Se dal fatto deriva la distruzione o il danneggiamento dell'impianto o del sistema, dei dati, delle informazioni o dei programmi ovvero l'interruzione anche parziale del funzionamento dell'impianto o del sistema, la pena è della reclusione da tre a otto anni".

Art. 3
1. Dopo l'art. 491 del codice penale è inserito il seguente:
"Art. 491-bis. - (Documenti informatici).- Se alcuna delle falsità previste dal presente capo riguarda un documento informatico pubblico o privato, si applicano le disposizioni del capo stesso concernenti rispettivamente agli atti pubblici e le scritture private. A tal fine per documento informatico si intende qualunque supporto informatico contenente dati o informazioni aventi efficacia probatoria o programmi specificamente destinati ad elaborarli".

Art. 4
1. Dopo l'articolo 615-bis del codice penale sono inseriti i seguenti:
"Art. 615-ter. - (Accesso abusivo a un sistema informatico o telematico). - Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.
La pena è della reclusione da uno a cinque anni:
I) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema;
2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palesemente armato;
3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l'interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in essi contenuti.
Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici d'interesse militare o relativi all'ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni.
Nel caso previsto dal primo comma il delitto è punibile a querela della persona offesa; negli altri casi si procede d'ufficio.

Art.615-quater. - (Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici). Chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all'accesso a un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo, è punito con la reclusione sino a un anno e con la multa sino a lire 10 milioni.
La pena è della reclusione da uno a due anni e della multa da lire 10 milioni a 20 milioni se ricorre taluna delle circostanze di cui ai numeri 1) e 2) del quarto comma dell'art. 617-quater.

Art. 615-quinquies. - (Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico). -Chiunque diffonde, comunica o consegna un programma informatico da lui stesso o da altri redatto, avente per scopo o per effetto il danneggiamento di un sistema informatico o telematico, dei dati o dei programmi un esso contenuti o a esso pertinenti, ovvero l'interruzione, totale o parziale, o l'alterazione del suo funzionamento, è punito con la reclusione sino a due anni e con la multa sino a lire 20 milioni".

Art. 5
1. Nell'art. 616 del codice penale, il quarto comma è sostituito dal seguente:
"Agli effetti delle disposizioni di questa sezione, per "corrispondenza" si intende quella epistolare, telegrafica, telefonica, informatica o telematica ovvero effettuata con ogni altra forma di comunicazione a distanza".

Art. 6
1. Dopo l'art. 617-ter del codice penale sono inseriti i seguenti:
"Art. 617-quater. - (Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche). - Chiunque fraudolentemente intercetta comunicazioni relative a un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero le impedisce o le interrompe, è punito con la reclusione da sei mesi a quattro anni.
Salvo che il fatto costituisca più grave reato, la stessa pena si applica a chiunque rivela, mediante qualsiasi mezzo d'informazione al pubblico, in tutto o in parte, il contenuto delle comunicazioni di cui al primo comma.
I delitti di cui ai commi primo e secondo sono punibili a querela della persona offesa.
Tuttavia si procede d'ufficio e la pena è della reclusione da uno a cinque anni se il fatto è commesso:
1) in danno di un sistema informatico o telematico utilizzato dallo stato o da altro ente pubblico o da impresa esercente servizi pubblici o di pubblica necessità;
2) da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri e con violazione dei doveri inerenti alla funzione o al servizio, ovvero con abuso della qualità di operatore del sistema;
3) da chi esercita anche abusivamente la professione di un investigatore privato.

Art. 617-quinquies. - (Installazione di apparecchiature atte a intercettare, impedire o interrompere comunicazioni informatiche o telematiche) .- Chiunque, fuori dai casi consentiti dalla legge, installa apparecchiature atte a intercettare, impedire o interrompere comunicazioni relative a un sistema informatico o telematico ovvero intercorrenti tra più sistemi, è punito con la reclusione da uno a quattro anni.
La pena è della reclusione da uno a cinque anni nei casi previsti dal quarto comma delI'art. 617-quater.

Art. 617 sexies. - (Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche). - Chiunque, al fine di procurare a sé o ad altri un vantaggio o di arrecare ad altri un danno, forma falsamente ovvero altera o sopprime, in tutto o in parte, il contenuto, anche occasionalmente intercettato, di taluna delle comunicazioni relative a un sistema informatico o telematico o intercorrenti tra più sistemi, è punito, qualora ne faccia uso o lasci che altri ne facciano uso, con la reclusione da uno a quattro armi.
La pena è della reclusione da uno a cinque anni nei casi previsti dal quarto comma del l'art. 617-quater".

Art. 7
1. Nell'art. 621 del codice penale, dopo il primo comma è inserito il seguente:
"Agli effetti della disposizione di cui al primo comma è considerato documento anche qualunque supporto informatico contenente dati, informazioni o programmi".

Art. 8
1. L'art. 623-bis del codice penale è sostituito dal seguente:"Art. 623-bis. - (Altre comunicazioni e conversazioni).- Le disposizioni contenute nella presente sezione, relative alle comunicazioni e conversazioni telegrafiche, telefoniche, informatiche o telematiche, si applicano a qualunque altra trasmissione a distanza dei suoni, immagini o altri dati".

Art. 9
1.Dopo l'art. 635 del codice penale è inserito il seguente:
"Art. 635-bis. - (Danneggiamento di sistemi informatici e telematici). - Chiunque distrugge, deteriora o rende, in tutto o in parte, inservibili sistemi informatici o telematici altrui, ovvero programmi, informazioni o dati altrui, è punito, salvo che il fatto costituisca più grave reato, con la reclusione da sei mesi a tre anni.
Se ricorre una o più delle circostanze di cui al secondo comma dell'art. 635, ovvero se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è della reclusione da uno a quattro anni".

Art. 10
1. Dopo l'art. 640 bis del codice penale è inserito il seguente:
"Art. 640-ter. - (Frode informatica). - Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità sui dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da lire 100 mila a 2 milioni.
La pena è della reclusione da uno a cinque anni e della multa da lire 600 mila a 3 milioni se ricorre una delle circostanze previste dal numero 1) del secondo comma dell'art. 640, ovvero se il fatto è commesso con abuso della qualità di operatore del sistema.
Il delitto è punibile a querela della persona offesa, salvo che ricorra taluna delle circostanze di cui al secondo comma o un'altra circostanza aggravante".

Art. 11
1. Dopo l'art. 266 del codice di procedura penale è inserito il seguente:
"Art. 266-bis. - (Intercettazioni di comunicazioni informatiche o telematiche).-1. Nei procedimenti relativi ai reati indicati nell'art. 266, nonché a quelli commessi mediante l'impiego di tecnologie informatiche o telematiche, è consentita l'intercettazione del flusso di comunicazioni relativo a sistemi informatici o telematici ovvero intercorrente tra più sistemi".

Art, 12
1. L'art. 268 del codice di procedura penale è così modificato:
a) dopo il comma 3 è inserito il seguente:
"3-bis. Quando si procede a intercettazioni di comunicazioni informatiche o telematiche il pubblico ministero può disporre che le operazioni siano compiute anche mediante impianti appartenenti a privati";
b) i commi 6, 7 e 8 sono sostituiti dai seguenti:
"6. Ai difensori delle parti è immediatamente dato avviso che, entro il termine fissato a norma dei commi 4 e 5, hanno facoltà di esaminare gli atti e ascoltare le registrazioni ovvero di prendere cognizione dei flussi di comunicazioni informatiche o telematiche. Scaduto il termine, il giudice dispone l'acquisizione delle conversazioni o dei flussi di comunicazioni informatiche o telematiche indicati dalle parti, che non appaiano manifestamente irrilevanti, procedendo anche di ufficio allo stralcio delle registrazioni e dei verbali di cui è vietata l'utilizzazione. Il pubblico ministero e i difensori hanno diritto di partecipare allo stralcio e sono avvisati almeno 24 ore prima.
7. Il giudice dispone la trascrizione integrale delle registrazioni ovvero la stampa in forma intellegibile delle informazioni contenute nei flussi di comunicazioni informatiche o telematiche da acquisire osservando le forme, i modi e le garanzie previsti per l'espletamento delle perizie. Le trascrizioni o le stampe sono inserite nel fascicolo per il dibattimento.
8. I difensori possono estrarre copia delle trascrizioni e fare eseguire la trasposizione della registrazione su nastro magnetico. In caso di intercettazione di flussi di comunicazioni informatiche o telematiche i difensori possono chiedere copia su idoneo supporto dei flussi intercettati, ovvero copia della stampa prevista comma 7".

Art. 13
1. Al comma 1 dell'art. 25-ter del decreto-legge 8 giugno 1992, n. 306, convertito, con modificazioni, dalla legge 7 agosto 1992, n. 356, dopo le parole; "e di altre forme di telecomunicazione" sono inserite le seguenti:
"ovvero del flusso di comunicazioni relativo a sistemi informatici o telematici".

venerdì, settembre 21, 2007

PHISHING (ABBOCCAMENTO) FATE ATTENZIONE........


Poco tempo fà mi è arrivata nella mia casella di posta elettronica l'email sopra riportata delle Poste Italiane spa e recitava Gentile Cliente: Ci è arrivata una segnalazione di accredito di Euro 159 ricevuta il giorno 18/08/2007 dall'Ufficio Postale di Bandizzo 3 alle ore 09:13. L'accredito è stato temporaneamente bloccato a causa di una incongruenza dei suoi dati personali, potrà ora essere verificato e succcesivamente accreditato sul suo conto corrente. l'e-mail mi chiedeva di accedere al servizio accrediti online e mi invitava ad inseire i dati di identificazione del servizio offerto on line.

Le investigazioni in questi casi determinano una notevole difficolta per via degli aspetti transfrontalieri.

Si tratta di un fenomeno molto particolare dove gli utenti vengono invitati sul sito clonato con l'obbiettivo di riuscire a prelevare denaro dal conto del legittimo correntista ecc...

venerdì, luglio 13, 2007

Diritto di famiglia


INDAGINI FAMILIARI

- Accertamenti per infedelta' coniugali pre/post matrimoniali
- Rapporti di parentela
- Rintraccio di famigliari irreperibili
- Rintraccio di eredi
- Accertamenti su comportamenti giovanili

Saperne di più: Diritto di famiglia

Informazioni e preventivi: francomalatesta@hotmail.it

lunedì, giugno 11, 2007

SPIARE, INTERCETTARE, CELLULARI SPIA FAI DATE, ATTENZIONE SI RISCHIA IL CARCERE!!!!


LA LEGGE NON VIETA L'ACQUISTO DI MICROSPIE ECC...MA NE LIMITA L'UTILIZZO.

Di seguito riportiamo gli articoli del codice penale contro l'inviolabilità dei segreti:

Art. 616 Violazione, sottrazione e soppressione di corrispondenza
Chiunque prende cognizione del contenuto di una corrispondenza chiusa, a lui non diretta, ovvero sottrae o distrae, al fine di prendere o di farne da altri prendere cognizione, una corrispondenza chiusa o aperta, a lui non diretta, ovvero, in tutto o in parte, la distrugge o sopprime, e' punito, se il fatto non e' preveduto come reato da altra disposizione di legge, con la reclusione fino a un anno o con la multa da lire sessantamila a un milione.
Se il colpevole, senza giusta causa, rivela, in tutto o in parte, il contenuto della corrispondenza, e' punito, se dal fatto deriva nocumento ed il fatto medesimo non costituisce un piu' grave reato, con la reclusione fino a tre anni.
Il delitto e' punibile a querela della persona offesa.
Agli effetti delle disposizioni di questa sezione, per "corrispondenza" si intende quella epistolare, telegrafica, telefonica, informatica o telematica ovvero effettuata con ogni altra forma di comunicazione a distanza (1).
(1) Comma cosi' sostituito dall'art. 5, L. 23 dicembre 1993, n. 547.

Art. 617 Cognizione, interruzione o impedimento illeciti di comunicazioni o conversazioni telegrafiche o telefoniche
Chiunque, fraudolentemente prende cognizione di una comunicazione o di una conversazione, telefoniche o telegrafiche, tra altre persone o comunque a lui non dirette, ovvero le interrompe o le impedisce e' punito con la reclusione da sei mesi a quattro anni.
Salvo che il fatto costituisca piu' grave reato, la stessa pena si applica a chiunque rivela, mediante qualsiasi mezzo di informazione al pubblico, in tutto o in parte, il contenuto delle comunicazioni o delle conversazioni indicate nella prima parte di questo articolo.
I delitti sono punibili a querela della persona offesa; tuttavia si procede d'ufficio e la pena e' della reclusione da uno a cinque anni se il fatto e' commesso in danno di un pubblico ufficiale o di un incaricato di un pubblico servizio nell'esercizio o a causa delle funzioni o del servizio, ovvero da un pubblico ufficiale o da un incaricato di un pubblico servizio con abuso dei poteri o con violazione dei doveri inerenti alla funzione o servizio, o da chi esercita anche abusivamente la professione d'investigatore privato (1).
(1)Articolo cosi' sostituito dalla L. 8 agosto 1974, n. 98.

Art. 617 bis Installazione di apparecchiature atte ad intercettare od impedire comunicazioni o conversazioni telegrafiche o telefoniche
Chiunque, fuori dei casi consentiti dalla legge, installa apparati, strumenti, parti di apparati o di strumenti al fine d'intercettare od impedire comunicazioni o conversazioni telegrafiche o telefoniche tra altre persone e' punito con la reclusione da uno a quattro anni.
La pena e' della reclusione da uno a cinque anni se il fatto e' commesso in danno di un pubblico ufficiale nell'esercizio o a causa delle sue funzioni ovvero da un pubblico ufficiale o da un incaricato di un pubblico servizio con abuso dei poteri o con violazione dei doveri inerenti alla funzione o servizio o da chi esercita anche abusivamente la professione di investigatore privato (1).
(1) Articolo aggiunto dalla L. 8 agosto 1974, n. 98.

Art. 617 ter Falsificazione, alterazione o soppressione del contenuto di comunicazioni o conversazioni telegrafiche o telefoniche
Chiunque, al fine di procurare a se' o ad altri un vantaggio o di recare ad altri un danno, forma falsamente, in tutto o in parte, il testo di una comunicazione o di una conversazione telegrafica o telefonica ovvero altera o sopprime, in tutto o in parte, il contenuto di una comunicazione o di una conversazione telegrafica o telefonica vera, anche solo occasionalmente intercettata, e' punito, qualora ne faccia uso o lasci che altri ne faccia uso, con la reclusione da uno a quattro anni.
La pena e' della reclusione da uno a cinque anni se il fatto e' commesso in danno di un pubblico ufficiale nell'esercizio o a causa delle sue funzioni ovvero da un pubblico ufficiale o da un incaricato di un pubblico servizio con abuso dei poteri o con violazione dei doveri inerenti alla funzione o servizio o da chi esercita anche abusivamente la professione di investigatore privato (1).
(1) Articolo aggiunto dalla L. 8 agosto 1974, n. 98.

Art. 617 quater Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche
Chiunque fraudolentamente intercetta comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra piu' sistemi, ovvero le impedisce o le interrompe, e' punito con la reclusione da sei mesi a quattro anni.
Salvo che il fatto costituisca piu' grave reato, la stessa pena si applica a chiunque rivela, mediante qualsiasi mezzo di informazione al pubblico, in tutto o in parte, il contenuto delle comunicazioni di cui al primo comma.
I delitti di cui ai commi primo e secondo sono punibili a querela della persona offesa.
Tuttavia si procede d'ufficio e la pena e' della reclusione da uno a cinque anni se il fatto e' commesso:
1) in danno di un sistema informatico o telematico utilizzato dallo Stato o da altro ente pubblico o da impresa esercente servizi pubblici o di pubblica necessita';
2) da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, ovvero con abuso della qualita' di operatore del sistema;
3) da chi esercita anche abusivamente la professione di investigatore privato (1).
(1) Articolo aggiunto dall'art. 6, L. 23 dicembre 1993, n. 547.

Art. 617 quinquies Installazione di apparecchiature atte ad intercettare, impedire od interrompere comunicazioni informatiche o telematiche
Chiunque, fuori dai casi consentiti dalla legge, installa apparecchiature atte ad intercettare, impedire o interrompere comunicazioni relative ad un sistema informatico o telematico ovvero intercorrenti tra piu' sistemi, e' punito con la reclusione da uno a quattro anni.
La pena e' della reclusione da uno a cinque anni nei casi previsti dal quarto comma dell'articolo 617 quater (1).
(1)Articolo aggiunto dall'art. 6, L. 23 dicembre 1993, n. 547.

Art. 617 sexies Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche
Chiunque, al fine di procurare a se' o ad altri un vantaggio o di arrecare ad altri un danno, forma falsamente ovvero altera o sopprime, in tutto o in parte, il contenuto, anche occasionalmente intercettato, di taluna delle comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra piu' sistemi, e' punito, qualora ne faccia uso o lasci che altri ne facciano uso, con la reclusione da uno a quattro anni.
La pena e' della reclusione da uno a cinque anni nei casi previsti dal quarto comma dell'articolo 617 quater (1).
(1) Articolo aggiunto dall'art. 6, L. 23 dicembre 1993, n. 547.

Art. 618 Rivelazioni del contenuto di corrispondenza
Chiunque, fuori dei casi preveduti dall'articolo 616, essendo venuto abusivamente a cognizione del contenuto di una corrispondenza a lui non diretta, che doveva rimanere segreta, senza giusta causa lo rivela, in tutto o in parte, e' punito, se dal fatto deriva nocumento, con la reclusione fino a sei mesi o con la multa da lire duecentomila a un milione.
Il delitto e' punibile a querela della persona offesa.

Art. 619 Violazione, sottrazione e soppressione di corrispondenza commesse da persona addetta al servizio delle poste, dei telegrafi e dei telefoni
L'addetto al servizio delle poste, dei telegrafi o dei telefoni, il quale, abusando di tale qualita', commette alcuno dei fatti preveduti dalla prima parte dell'articolo 616, e' punito con la reclusione da sei mesi a tre anni.
Se il colpevole, senza giusta causa, rivela, in tutto o in parte, il contenuto della corrispondenza, e' punito, qualora il fatto non costituisca un piu' grave reato, con la reclusione da sei mesi a cinque anni e con la multa da lire sessantamila a un milione.

Art. 620 Rivelazione del contenuto di corrispondenza, commessa da persona addetta al servizio delle poste, dei telegrafi o dei telefoni
L'addetto al servizio delle poste, dei telegrafi o dei telefoni, che, avendo notizia, in questa sua qualita', del contenuto di una corrispondenza aperta, o di una comunicazione telegrafica, o di una conversazione telefonica, lo rivela senza giusta causa ad altri che non sia il destinatario, ovvero a una persona diversa da quelle tra le quali la comunicazione o la conversazione e' interceduta, e' punito con la reclusione da sei mesi a tre anni.

Art. 621 Rivelazione del contenuto di documenti segreti
Chiunque, essendo venuto abusivamente a cognizione del contenuto, che debba rimanere segreto, di altrui atti o documenti, pubblici o privati, non costituenti corrispondenza, lo rivela, senza giusta causa, ovvero lo impiega a proprio o altrui profitto, e' punito, se dal fatto deriva nocumento, con la reclusione fino a tre anni o con la multa da lire duecentomila a due milioni.
Agli effetti della disposizione di cui al primo comma e' considerato documento anche qualunque supporto informatico contenente dati, informazioni o programmi (1).
Il delitto e' punibile a querela della persona offesa.
(1) Comma aggiunto dall'art. 7, L. 23 dicembre 1993, n. 547.

Art. 622 Rivelazione di segreto professionale
Chiunque, avendo notizia, per ragione del proprio stato o ufficio, o della propria professione o arte, di un segreto, lo rivela, senza giusta causa, ovvero lo impiega a proprio o altrui profitto, e' punito, se dal fatto puo' derivare nocumento, con la reclusione fino ad un anno o con la multa da lire sessantamila a un milione.
Il delitto e' punibile a querela della persona offesa.

Art. 623 Rivelazione di segreti scientifici o industriali
Chiunque, venuto a cognizione per ragione del suo stato o ufficio, o della sua professione o arte, di notizie destinate a rimanere segrete, sopra scoperte o invenzioni scientifiche o applicazioni industriali, le rivela o le impiega a proprio o altrui profitto, e' punito con la reclusione fino a due anni.
Il delitto e' punibile a querela della persona offesa.

Art. 623 bis Altre comunicazioni e conversazioni
Le disposizioni contenute nella presente sezione, relative alle comunicazioni e conversazioni telegrafiche, telefoniche, informatiche o telematiche, si applicano a qualunque altra trasmissione a distanza di suoni, immagini od altri dati (1).
(1) Articolo cosi' sostituito dall'art. 8, L. 23 dicembre 1993, n. 547.

domenica, maggio 20, 2007

TRATTATO DI SCHENGEN

L'ingresso operativo dell'Italia nel sistema di Schengen, il 26 ottobre 1997, ha segnato per il nostro Paese la positiva conclusione del processo di adattamento del regime nazionale dei visti e dell'ingresso degli stranieri alla nuova normativa uniforme condivisa dalla maggior parte degli Stati europei, ispirata alla progressiva realizzazione di un vasto spazio comune di libera circolazione grazie al definitivo abbattimento delle frontiere "interne" e al rafforzamento dei controlli alle frontiere "esterne".

Per saperne di più: http://www.esteri.it/ita/5_32_183.asp

giovedì, maggio 17, 2007

da "LA PROVINCIA Pavese"

Il taccheggio diventa "tecnologico"

Fermati a Montebello con una borsa schermata e isolata MONTEBELLO. Sta prendendo piede la «moda» degli insospettabili che tentano il furto all’Iper di Montebello con la borsa schermata per evitare i sensori della barriera antitaccheggio. Per la seconda volta in dieci giorni, infatti, i sorveglianti dell’Iper e i carabinieri di Casteggio hanno sorpreso e bloccato persone che cercavano di allontanarsi dal centro commerciale con una borsa piena di capi d’abbigliamento firmati. Stavolta è toccato a due giovani romene, dieci giorni fa a un loro connazionale. In entrambi i casi i ladri sembravano degli insospettabili: l’uomo era in giacca e cravatta, le due ragazze sembravano studentesse vestite alla moda. Le romene, che non hanno alcun precedente penale, sono state identificate come C.S., 25 anni, e G.V., 20 anni: sono entrambe senza fissa dimora in Italia (ma non sono nomadi). Lunedì pomeriggio, verso le 18, stavano facendo shopping in diversi negozi di abbigliamento del centro commerciale. In uno, in particolare, si sono soffermate a lungo tra gli scaffali, destando l’attenzione del personale di sorveglianza. Le guardie giurate le hanno seguite con discrezione e le hanno viste mentre nascondevano dentro una capiente borsa doversi capi di abbigliamento: tutta roba piuttosto costosa. I vigilantes hanno seguito le due ragazze, e quando hanno visto che stavano uscendo senza pagare sono intervenuti le hanno fermate, chiamando il 112. La pattuglia dei Carabinieri di Casteggio, che era già in zona, è giunta in pochi minuti. Esaminando la borsa, i militari hanno trovato la refurtiva e hanno scoperto che la borsa era stata fasciata all’interno con materiale isolante, per fare in modo che le piastre antitaccheggio non facesso scattare l’allarme. Le romene sono state denunciate a piede libero. (16 maggio 2007)Torna indietro

martedì, maggio 15, 2007

L'OLAF UN SERVIZIO INVESTIGATIVO INDIPENDENTE ALL'INTERNO DELLA COMMISSIONE EUROPEA

Le istituzioni comunitarie e gli Stati membri attribuiscono grande importanza alla tutela degli interessi finanziari e economici delle Comunità nonché alla lotta contro la criminalità organizzata transnazionale, le frodi e qualsiasi altra attività illegale che arrechi danno al bilancio comunitario.
Infatti, gli attentati alle politiche europee commessi dai criminali e dai frodatori non solo danneggiano il bilancio dell’Unione ma ne compromettono la credibilità.
La responsabilità della Commissione in materia è strettamente legata alla sua funzione di esecuzione del bilancio (art. 274 del trattato CE) ed è stata confermata dall’articolo 280 del trattato CE.
Al fine di potenziare i suoi strumenti di lotta contro le frodi, la Commissione ha pertanto istituito, mediante la decisione 1999/352/CE, CECA, del 28 aprile 1999, l’Ufficio europeo per la lotta antifrode (OLAF) incaricato di svolgere le indagini amministrative antifrode e cui ha attribuito uno statuto speciale d’indipendenza.
L’Ufficio è entrato in funzione il primo giugno 1999, data di entrata in vigore del regolamento (CE) n° 1073/1999 del Parlamento europeo e del Consiglio del 25 maggio 1999, e del regolamento (Euratom) n. 1074/1999 del Consiglio del 25 maggio 1999, relativi alle indagini svolte dall’OLAF. Esso ha sostituitola Task Force “Coordinamento della lotta antifrode” (UCLAF) del Segretariato generale della Commissione creata nel 1988.

Recapito postale dell’OLAF:
Commissione Europea
Ufficio europeo di lotta antifrode (OLAF)
Rue de la Loi, 200
B-1049 Bruxelles
Uffici:
Rue Joseph II, 30
B-1000 Bruxelles

giovedì, maggio 10, 2007

"UCAV" UNITA' DI ANALISI DEL CRIMINE VIOLENTO - LA SQUADRA OMICIDI - POLIZIA DI STATO

Intuizione, calcoli matematici ed informatica: così i detective dell’Unità di analisi del crimine violento, specializzati in delitti seriali, omicidi efferati o senza apparente motivo e rapine in ambiente videocontrollato, riescono a risolvere anche i casi più intricati. Il loro segreto è l’attenzione ad ogni dettaglio durante il sopralluogo sulla scena di un crimine. Ogni oggetto presente sul luogo di un reato e il punto in cui si trova, da un capello a un mozzicone di sigaretta, da un bicchiere sul tavolo ad una sedia spostata, viene fotografato, ripreso e successivamente analizzato. Ogni elemento, compresa la vittima, la sua posizione e le sue eventuali ferite, “racconta” la dinamica dell’accaduto e fornisce informazioni preziose da elaborare per poter risalire al colpevole.
Un delitto diventa così un vero e proprio puzzle da ricostruire tassello dopo tassello, seguendo un rigoroso percorso metodologico che passa attraverso quattro momenti fondamentali:l’esame della scena del criminel’analisi della scena del criminel‘analisi delle informazionil’analisi del comportamento criminale
La scena del crimine
L’esame della scena del crimine prevede il sopralluogo tecnico sul teatro del delitto nel caso di reati di particolare rilevanza. La task force dell’Uacv ha poi il compito di esaminare il fascicolo ed effettuare il controllo di qualità di tutti gli atti relativi alle ispezioni effettuate. Già nel corso del primo sopralluogo immediatamente dopo il delitto, o durante rilievi successivi, si segue un preciso approccio metodologico finalizzato all’analisi della scena del crimine, con l’obiettivo di individuare ogni indizio utile alla ricostruzione della dinamica dell’evento. Il passo successivo è l’analisi della scena del crimine. Con speciali tecniche di elaborazione digitale, vengono analizzate le immagini relative al luogo del reato, e in particolare quelle che riprendono la vittima, le lesioni e i reperti. Tecnologie all’avanguardia come la fotogrammetria, la fotografia stereoscopica e la grafica computerizzata consentono la ricostruzione tridimensionale della dinamica del crimine. Partendo dai rilievi planimetrici effettuati, dalle immagini scattate o riprese, dalle perizie medico-legali e balistiche, è possibile arrivare ad una simulazione del delitto, che consente di eliminare progressivamente dal campo delle indagini ogni informazione fuorviante. E’ quindi il momento dell’analisi delle informazioni. Allo studio di un caso viene applicata un’originale metodologia di tipo logico deduttivo ed empirico-induttivo, basata sull’impiego di modelli matematici e statistici ricavati dall’esperienza italiana e internazionale. I risultati ottenuti dai sopralluoghi e dall’analisi delle informazioni serviranno quindi ad individuare il profilo d’autore criminale, vale a dire un modello comportamentale che consenta di caratterizzare il responsabile sconosciuto di un omicidio, di una rapina o di una violenza sessuale.

domenica, maggio 06, 2007

COMMISSIONE EUROPEA

Le tecnologie al servizio della privacy
La Commissione adotta una comunicazione
La Commissione adotta oggi una comunicazione che identifica i vantaggi delle tecnologie di rafforzamento della tutela della vita privata (PET) e definisce gli obiettivi della Commissione in questo settore, obiettivi che saranno conseguiti mediante diverse azioni specifiche di promozione dello sviluppo delle PET e del loro uso da parte dei responsabili del trattamento dei dati e dei consumatori.
Lo sviluppo delle tecnologie informatiche e della comunicazione offre sempre nuovi servizi, che pur apportando un sicuro miglioramento alla vita dei cittadini comportano tuttavia l'insorgere di nuovi rischi quali usurpazione d'identità, profilazione discriminatoria, sorveglianza continua o frode.
Il vicepresidente Frattini, commissario responsabile per la giustizia, la libertà e la sicurezza, ha affermato: "Per garantire che le infrazioni delle norme sulla protezione dei dati e le violazioni dei diritti individuali siano non solo vietate e passibili di sanzioni ma anche tecnicamente più difficili da attuare, la Commissione propone una serie di azioni volte a dare impulso allo sviluppo e alla promozione delle tecnologie di rafforzamento della tutela della vita privata".
Viviane Reding, commissario responsabile per la società dell'informazione e i media, ha aggiunto: "I servizi on line garantiscono considerevoli facilitazioni e vantaggi ai cittadini nonché eccezionali vantaggi in termini di competitività alle aziende europee. Tuttavia, perché tali servizi possano registrare una crescita su grande scala, e così rafforzare l'economia dell'Europa, è necessario che gli utenti siano ragionevolmente persuasi che la loro vita privata e gli interessi legittimi delle imprese sono adeguatamente tutelati".
L'uso delle PET può contribuire alla concezione di sistemi e servizi informatici e di comunicazione che consentono di ridurre al minimo la raccolta e l'uso di dati personali e favoriscono il rispetto delle norme relative alla protezione dei dati. L'uso delle tecnologie PET dovrebbe consentire di contrastare le violazioni di talune norme sulla protezione dei dati o di contribuire al loro rilevamento, e avrebbe un impatto positivo anche sulla fiducia dei consumatori, in particolare nell'ambito del ciberspazio, senza peraltro intaccare la funzionalità del sistema informatico.
Nella comunicazione della Commissione adottata oggi si prendono in considerazione i vantaggi delle tecnologie PET, si prefissano gli obiettivi della Commissione per promuovere tali tecnologie e si definiscono chiare azioni finalizzate al loro conseguimento, sostenendo l'evoluzione delle PET e il loro uso da parte dei responsabili del trattamento dei dati e dei consumatori.
Per conseguire l'obiettivo di rafforzare la tutela della privacy e la protezione dei dati nella Comunità, la Commissione intende identificare chiaramente la necessità di tecnologie PET, definirne i requisiti tecnologici (nella fattispecie mediante progetti RST e dimostrazioni pilota su ampia scala) e promuovere ulteriormente le PET e il loro uso da parte di aziende e di autorità pubbliche, coinvolgendo una pletora di attori, tra cui i propri servizi, le autorità nazionali, l'industria e i consumatori. Lo scopo è quello di gettare le basi per l'istituzione di servizi di tutela della privacy che responsabilizzino gli utenti, in grado di riconciliare le disparità giuridiche e tecniche nel territorio europeo attraverso partenariati pubblico/privato.
Per garantire il rispetto delle opportune norme in materia di protezione di dati mediante le tecnologie PET, sono previsti la normazione e il coordinamento delle regole tecniche nazionali sulle misure di sicurezza per la protezione dei dati.
La Commissione intende inoltre intraprendere iniziative di sensibilizzazione e analizzare la possibilità di istituire un sistema europeo di marchi di certificazione (privacy seal). La finalità di questi marchi di certificazione è quella di consentire ai consumatori di riconoscere facilmente un prodotto che garantisce o rafforza il rispetto delle norme per la protezione dei dati, in particolare mediante l'integrazione di tecnologie PET.

da diritto.it

Il trattamento dei dati personali nell’attivita’ di investigazione privata
SOMMARIO: 1. IL QUADRO NORMATIVO E L’ORIENTAMENTO DELLA GIURISPRUDENZA; 2. IL PROBLEMA DELLA RESPONSABILITA’ PENALE.

1. IL QUADRO NORMATIVO E L’ORIENTAMENTO DELLA GIURISPRUDENZA

L’attività di investigazione privata è uno dei settori in cui più si manifesta il contrasto e l’esigenza di bilanciamento tra la protezione dei dati personali e gli altri diritti costituzionalmente garantiti, tra cui quello alla difesa ex art. 24 Cost..
Sempre più frequentemente, infatti, le investigazioni private sono finalizzate all’acquisizione di dati e informazioni utilizzabili in giudizio dalle parti.
Nel d. lgs. 196/2003, Codice della protezione dei dati personali, sono riportate diverse disposizioni che riguardano il settore in esame, a partire dall’art. 13, c. 5, lett. b, che stabilisce una deroga all’obbligo di informativa preventiva all’interessato presso il quale sono raccolti i dati personali, allorquando “ i dati sono trattati ai fini dello svolgimento delle investigazioni difensive di cui alla legge 7 dicembre 2000, n. 397, o, comunque, per far valere o difendere un diritto in sede giudiziaria, sempre che i dati siano trattati esclusivamente per tali finalità e per il periodo strettamente necessario al loro perseguimento”.
Analogamente, non sussiste obbligo di acquisire il consenso scritto dell’interessato, ai sensi dell’art. 24, c. 1, lett. f, per il trattamento dei dati effettuato “ai fini dello svolgimento delle investigazioni difensive di cui alla legge 7 dicembre 2000, nr. 397, o, comunque, per far valere o difendere in sede giudiziaria un diritto, sempre che i dati siano trattati esclusivamente per tali finalità e per il periodo strettamente necessario al loro perseguimento, nel rispetto della vigente normativa in materia di segreto aziendale e industriale”. Per i dati sensibili, ai sensi dell’art. 26, c. 4, lett. c del Codice , è necessaria anche l’autorizzazione del Garante per la protezione dei dati personali; per i dati supersensibili, il trattamento dei dati è subordinato all’ulteriore condizione che il diritto tutelato “deve essere di rango pari a quello dell’interessato, ovvero consistente in un diritto della personalità o in un altro diritto o libertà fondamentale e inviolabile”.
L’art. 135 del Codice stabilisce, altresì, che “il Garante promuove, ai sensi dell’articolo 12, la sottoscrizione di un codice di deontologia e di buona condotta per il trattamento dei dati personali effettuato per lo svolgimento delle investigazioni difensive di cui alla legge 7 dicembre 2000, nr. 397, o per far valere o difendere un diritto in sede giudiziaria, in particolare da liberi professionisti o da soggetti che esercitano un’attività di investigazione privata autorizzata in conformità alla legge”.
Inoltre, anche in questo campo la regola è costituita dal diritto alla protezione dei dati personali ex art. 1 del Codice, mentre l’eccezione è rappresentata da tutto ciò che limita questa situazione giuridica, cioè il trattamento dei dati personali, che è pertanto minuziosamente e formalisticamente disciplinato dalla normativa, che prevede numerose misure di garanzia e controllo, a cominciare dagli adempimenti dell’informativa e del consenso e proseguendo con il diritto di accesso ex art. 7 dello stesso Codice, fino agli incisivi strumenti di tutela previsti dagli artt. 141 e ss. del citato decreto legislativo 196/2003.
La regola basilare è, quindi, quella della necessità del trattamento dei dati, ex art. 3 del Codice, che, in definitiva, è uno dei profili di quello che, in diritto pubblico, verrebbe definito principio di proporzionalità. Ciò è la conseguenza dell’altissimo potenziale di lesività per la dignità personale che contraddistingue il trattamento dei dati personali e che lo fa assimilare all’esercizio di un potere pubblico, anche se effettuato da un soggetto privato.
Sono espressione del canone della necessità altre fondamentali modalità del trattamento definite dall’art. 11 del Codice, tra cui spiccano la pertinenza e la non eccedenza dei dati rispetto alle finalità per le quali sono trattati. Il mancato rispetto di tali modalità determina l’inutilizzabilità dei dati personali acquisiti, come stabilito dal citato art. 11, u.c..
Per quanto attiene all’investigazione privata assume, inoltre, grande risalto la legittimità dello scopo per cui vengono raccolti i dati, ex art. 11, comma 1, lett. b del Codice.
A tal proposito, può sembrare problematico il coordinamento con quella normativa previgente che stabilisce un regime di autorizzazione per l’attività di investigazione privata, così come previsto dall’art. 134 del R.D. 18.6.1931, nr. 773, testo unico delle leggi di pubblica sicurezza, che pare fornire una cornice di legittimità intrinseca ai soggetti operanti nel settore.
Ma tale conclusione non sembra fondata, per tre ordini di considerazioni.
In primo luogo, il Codice di protezione dei dati personali, successivo alla normativa appena richiamata, stabilisce regole aggiuntive e vincolanti per l’attività di investigazione privata sotto il particolare profilo del trattamento dei dati personali.
A questa osservazione si aggiunge la circostanza che, ai sensi dell’art. 11 del R.D. 6.5.1940, nr. 635, non è invocabile il titolo autorizzatorio per esimere o diminuire la responsabilità civile o penale in cui l’autorizzato possa essere incorso. E’ noto, infatti, che il trattamento illecito dei dati può determinare danni civilmente risarcibili, ex art. 15 del Codice, oltre che responsabilità penali.
Infine vi è un argomento testuale, fornito dallo stesso art. 11, comma 1, lett. b., del Codice, che non fa riferimento alla mera legittimità dell’attività, bensì al più stringente requisito della legittimità degli scopi per cui i dati sono raccolti.
Quindi, non potrà considerarsi legittima la raccolta dei dati svolta per mera curiosità o capriccio personale, o, addirittura, per scopi illeciti anche se, per avventura, viene effettuata da soggetti legalmente autorizzati. Al contrario, sarà consentito il trattamento dei dati per scopi tutelati dalla legge, come la salvaguardia dallo spionaggio industriale della libera iniziativa privata, garantita ex art. 41 Cost., ovvero la difesa in giudizio ex art. 24 Cost..
Quest’ultimo scopo qualifica ulteriormente l’attività investigativa privata, tanto da sottrarla agli obblighi di informativa all’interessato e di consenso del medesimo per la raccolta dei dati, così come stabilito dai già citati art. 13, comma 5, lett. b e art. 24, c. 1, lett. f.
Tuttavia lo speciale regime derogatorio previsto da queste ultime disposizioni è subordinato alla sussistenza di altri due requisiti, costituiti dall’esclusiva finalità difensiva per cui sono raccolti i dati e dalla temporaneità della conservazione dei dati medesimi, limitata al tempo strettamente necessario al conseguimento della citata finalità, ai sensi degli artt. 24 e 26 del Codice, quest’ultimo in tema di dati sensibili.
Poichè l’esenzione dalla necessità di chiedere il consenso dell’interessato è essenziale per l’efficace svolgimento dell’attività di investigazione privata, se ne deduce che quest’ultima non può sostanzialmente esplicarsi se non nell’ambito di un’attività finalizzata a scopi giudiziari.
Per completare la descrizione del quadro normativo, è bene, inoltre, richiamare il provvedimento di carattere generale nr. 6/2005 (1) del 21 dicembre 2005, emanato dal Garante per l’autorizzazione al trattamento dei dati sensibili nel settore in esame. Analogamente il provvedimento nr. 7/2005 (2), in materia di trattamento dei dati a carattere giudiziario da parte di privati, di enti pubblici economici e di soggetti pubblici, al capo IV, punto 2, lett. c, prevede il rilascio della relativa autorizzazione ai soggetti che esercitano un’attività di investigazione privata autorizzata con licenza prefettizia.
Le finalità del trattamento, per i dati sensibili, sono stabilite dal punto 2 del provvedimento nr. 6/2005, secondo il quale il trattamento può essere effettuato per far valere o difendere in sede giudiziaria un proprio diritto, ovvero per ricercare e individuare elementi a favore di un soggetto coinvolto in un procedimento penale, ai sensi della legge 397/2000 sulle investigazioni difensive. Vengono fatte salve altre autorizzazioni generali rilasciata ai fini dello svolgimento delle investigazioni in relazione ad un procedimento penale o per l’esercizio di un diritto in sede giudiziaria, come la nr. 1/2005, riguardante i rapporti di lavoro, rilasciata il 21.12.2005 (3).
Le modalità del trattamento sono invece stabilite dal punto 4 della citata autorizzazione nr. 6/2005, che, in particolare, prescrive la necessità di un incarico formale, specifico e motivato e l’esecuzione personale da parte dell’investigatore privato o di collaboratori soggetti a puntuale vigilanza. Il divieto per l’investigatore privato di intraprendere attività di propria iniziativa mira, evidentemente, a evitare la costituzione di raccolte di dati non giustificate da esigenze difensive concrete e attuali e sottoposte al rischio di pericolose dispersioni o indebiti trattamenti. Non si può, infatti, tralasciare la circostanza che il Codice considera a tutti gli effetti il trattamento dei dati personali come un’attività pericolosa, ai sensi del già ricordato art. 15, che richiama l’art. 2050 c.c..
In forza del punto 5, “i dati sensibili possono essere conservati per un periodo non superiore a quello strettamente necessario per eseguire l’incarico ricevuto” e, correlativamente, “una volta conclusa la specifica attività investigativa, il trattamento deve cessare in ogni sua forma, fatta eccezione per l’immediata comunicazione al difensore o al soggetto che ha conferito l’incarico”. Ai sensi del punto 6, che richiama l’art. 26 u.c. del Codice, “i dati relativi allo stato di salute e alla vita sessuale non possono essere diffusi”.
Il rispetto delle regole appena descritte, che disciplinano il trattamento dei dati personali nel settore delle investigazioni private, dovrebbe contraddistinguersi per notevole rigorosità, considerata la peculiarità di tale attività, finalizzata alla raccolta, trattamento e comunicazione di dati personali.
Le pronunce della giurisprudenza, infatti, applicano in modo molto puntuale le direttive formulate dal Codice.
Ad esempio la Cassazione, I Sezione civile, nella sentenza del 15 luglio 2005, nr. 15076, decidendo su una controversia regolata, “ratione temporis”, dalla l. 675/1996, ha affrontato il problema della durata della conservazione dei dati personali nell’attività di investigazione privata.
La Corte di legittimità, in una fattispecie di raccolta dei dati avvenuta senza la preventiva informativa all’interessato prevista dall’art. 10 l. 675/1996, ha confermato la decisione del Tribunale, secondo la quale non sussiste più la necessità di differire il diritto dell’interessato ad ottenere la cancellazione dei dati personali raccolti e ad opporsi al loro trattamento una volta ultimate le operazioni di raccolta e trattamento e versata la relativa documentazione in giudizio. Era questo il limite temporale entro il quale vigeva l’eccezionale regime di trattamento privilegiato previsto, all’epoca, dall’art. 10 comma 4, lett. a l. 675/1996, ora confermato dall’art. 13, c. 5, lett. b del Codice.
Per inciso, è stato osservato che costituiscono dati personali anche “le informazioni relative alla presenza della persona in un determinato posto, la data della presenza, il tempo di permanenza, le persone eventualmente incontrate..” (4)
Nella prassi del Garante presenta notevole interesse, in materia di rapporti di lavoro, il provvedimento del 9.11.2006 (5), con il quale è stato riconosciuto legittimo il trattamento dei dati effettuati dal datore di lavoro privato che aveva acquisito informazioni, tramite un’agenzia di investigazioni privata, sulla condotta di un lavoratore che svolgeva attività lavorativa presso un esercizio pubblico durante un periodo di assenza dal servizio per malattia.
La decisione, richiamando una pronuncia della Cassazione (6), ha affermato la legittimità del ricorso all’attività di un’agenzia investigativa privata, “laddove la stessa non sia volta ad accertare l’inidoneità o l’infermità della malattia o infortunio del lavoratore dipendente – come vietato dall’art. 5 della legge nr. 300/1970 – ad accertare l’idoneità e l’infermità per malattia o infortunio del lavoratore dipendente, limitandosi piuttosto, come risulta dagli atti nel caso di specie, alla sola osservazione di comportamenti esteriori potenzialmente e apparentemente incompatibili con lo stato di malattia”.

2. IL PROBLEMA DELLA RESPONSABILITA’ PENALE.
La disciplina prevista dal Codice di protezione dei dati personali non esaurisce, tuttavia, il problema delle possibili responsabilità derivanti dalla raccolta dei dati effettuata nell’ambito dell’attività di investigazione privata, di cui va valutata anche la liceità penale.
Infatti sarà lecita, sussistendo i citati requisiti, solo l’acquisizione dei dati effettuata da parte dell’investigatore privato in luogo pubblico, ma non quella avvenuta in uno dei luoghi previsti dall’art. 614, c. 1, c.p., che è invece astrattamente punibile ai sensi dell’art. 615 bis c.p., nel caso in cui notizie o immagini siano state ottenute mediante l’uso di strumenti di ripresa visiva o sonora. Tra i luoghi previsti dall’art. 614, c. 1 c.p. rientrano peraltro, secondo autorevole giurisprudenza, anche quelli aperti al pubblico, come bar, negozi ed altri consimili, in cui devono essere pertanto inibite le citate interferenze (7).
Si rileva, innanzitutto, che l’osservanza della normativa in materia di protezione dei dati personali impedisce l’insorgere di responsabilità civilistiche a carico di chi abbia effettuato raccolta e trattamento dei dati, ma non determina la nascita di un vero e proprio diritto in suo favore con effetto scriminante ex art. 51 c.p..
Solo qualora l’attività dell’investigatore privato sia ulteriormente qualificata dal diritto alla difesa, la sua condotta potrà essere scriminata sotto il profilo penale, purchè sussistano tutti i presupposti previsti dall’art. 51 c.p.; a questo fine, “non dovranno essere oltrepassati i limiti interni o logici (ricavabili già dalla ratio essendi del diritto) ed esterni (volti a salvaguardare interessi costituzionali, che risultano prevalenti sulla base di un bilanciamento che non deve, però, portare alla soccombenza totale dell’interesse tutelato dal diritto)” (8).
Applicando tali cooordinate ermeneutiche, l’intrusione nella vita privata da parte dell’investigatore privato, con gli strumenti ex art. 615 bis c.p., non sembra giustificabile dall’esercizio del diritto alla difesa genericamente inteso, ma solo a condizione che tale diritto sia a sua volta finalizzato alla tutela di un diritto di pari rilievo rispetto a quello violato, come quello attinente alla libertà personale di chi abbia dato l’incarico di svolgere le investigazioni. Quindi, potrebbero essere consentite le investigazioni difensive volte alla tutela della libertà personale dell’imputato, ma non quelle finalizzate alla tutela della libertà di impresa, la quale non sembra rivestire una rilevanza pari alla garanzia costituzionale dell’inviolabilità del domicilio.
Alle stesse conclusioni pare condurre un autorevole orientamento dottrinale, che valorizza l’avverbio “indebitamente” riportato nella formulazione dell’art. 615 bis c.p., sottolineando che non si tratta di un mero richiamo alle cause di giustificazione previste dal codice penale, ma di “un limite ulteriore, per effetto del quale debbono ritenersi privi di rilevanza penale comportamenti che appaiano giustificati da un interesse superiore od uguale a quello oggetto di tutela, secondo l’apprezzamento concreto del giudice” (9).
Si tratta, evidentemente, di una problematica estremamente delicata, da affrontare con notevole attenzione sia per evitare qualsiasi possibile abuso a danno della riservatezza delle persone, sia in considerazione della difficoltà di stilare una vera e propria graduatoria dei valori costituzionali.
La giurisprudenza, peraltro, sembra al momento propensa a considerare non punibile il soggetto che abbia agito per fini di autotutela e, in particolare, per precostuirsi una prova che lo scagioni da accuse ingiuste mosse nei suoi confronti, potendo mancare, nella fattispecie, la coscienza dell’antigiuridicità del fatto e, quindi, l’elemento soggettivo doloso previsto dall’art. 615 bis (10).
La pronuncia conferma che la non punibilità della condotta lesiva ex art. 615 bis è del tutto eccezionale e che solo in tali ristretti limiti potrebbe essere estesa ad analoghi comportamenti posti in essere da investigatori privati.

Dott. Vito Montaruli

FERRARI: DUE TECNICI CONDANNATI PER SPIONAGGIO

ERANO PASSATI ALLA TOYOTA NEL 2003

Rivelazione di segreto industriale e ricettazione di cd con dati e disegni.

MODENA - Due ex tecnici della Ferrari, sospettati di aver rivelato segreti industriali nel momento in cui erano passati alla Toyota, sono stati condannati dal tribunale per spionaggio industriale. Angelo Santini è stato condannato a nove mesi per la rivelazione di segreto industriale, Mauro Iacconi a un anno e quattro mesi per la ricettazione di un cd con dati, file e disegni che gli era stato consegnato dal collega. Per entrambi la pena è sospesa; i legali hanno annunciato il ricorso in appello. La vicenda iniziò nel 2003, quando la Ferrari presentò un esposto in cui si rimarcava come la monoposto Toyota di Formula Uno presentasse molti particolari somiglianti alle rosse di Maranello. I sospetti caddero su Santini e Iacconi. Un terzo tecnico, inizialmente indagato, è stato poi prosciolto. La difesa di Santini e Iacconi ha sostenuto che non ci fu rivelazione di segreti industriali, anche perché in Formula Uno le soluzioni tecniche «invecchiano» velocemente.