Pagine

domenica, maggio 31, 2015

MALA 23 - Malatesta Investigazioni

MALA 11 - Malatesta Investigazioni

Coccinelle - Malatesta Investigazioni

SOS 22 - Malatesta Investigazioni

Se desideri informazioni, se necessiti di un investigatore privato esperto, se vuoi un incontro conoscitivo, contattaci liberamente, il titolare è lieto di rispondere alla tue domande.

Il nostro incontro conoscitivo
sarà fatto in assoluta riservatezza e il contenuto delle conversazioni rimarrà segreto.
 

keep Clam And Malatesta Investigations - Malatesta Investigazioni

KEEP CLAM AND MALATESTA INVESTIGATIONS - Malatesta Investigazioni

sabato, maggio 30, 2015

DONNE DETECTIVE - Malatesta Investigazioni

FOTO ELABORATA - Malatesta Investigazioni


SI ESEGUONO TUTTE LE INDAGINI
CONSENTITE DALLA LEGGE

LA NOSTRA TARIFFA VIENE ELABORATA IN BASE AL BUDGET CHE AVETE
DETERMINATO E DESTINATO PER LA VOSTRA INDAGINE
 

MALATESTA INVESTIGAZIONI - Malatesta Investigazioni

ACQUISTA LA NOSTRA T-SHIRT - Malatesta Investigazioni

DIRITTO DELL'INDAGATO - Malatesta Investigazioni



L'indagato ha diritto di essere informato a sua richiesta se è instaurato un procedimento penale a suo carico. Il pubblico ministero può tuttavia disporre la segretazione delle indagini per un periodo non superiore ai 3 mesi se si tratta di reati comuni; per i reati di maggiore allarme sociale invece non possono essere mai fornite informazioni all'indagato al fine di evitare un pregiudizio alle indagini.
Secondo il disposto dell'art. 369 c.p.p. l'indagato ha diritto a ricevere l'avviso di garanzia solo quando deve essere compiuto un atto ("atto garantito") al quale ha diritto di partecipare il suo difensore. In caso contrario l'indagato ne verrà a conoscenza solo se il PM esercitil'azione penale inviando avviso di conclusione delle indagini ai sensi dell'art. 415-bis del c.p.p.. Viene infatti comunicato il diritto di predisporre un difensore e, qualora ciò non avvenga, viene incaricato uno d'ufficio.
Durante alcuni atti l'avvocato difensore ha il diritto di assistere e di essere avvertito, come l'interrogatorio, l'ispezione e il confronto; in caso di perquisizione e sequestro può assistere senza avvertimento. Il difensore può anche consultare entro 5 giorni dalla loro pubblicazione i documenti relativi a tali atti, che devono essere depositati dal PM entro 3 giorni dal compimento dell'atto stesso in cancelleria, ed estrarne copia.

COME TROVARE E SCEGLIERE UN OTTIMO INVESTIGATORE - Malatesta Investigazioni





Stai nel posto giusto!

Questi sono tutti i miei colleghi che ho trovato solo nella prima pagina di Google come "investigazioni".....

a te la scelta è semplice tutti professionisti li puoi contattare uno per volta...

www.piccaroinvestigazioni.it/
 professionalsecurityinvestigazioni.com/
 www.gcinvestigazioni.it/
 www.tonyponzi.it/
 www.agenziaitalianainvestigazioni.it/
 www.ghostinvestigazioni.it
 www.europeutd.com
 www.fullserviceinvestigazioni.it
 www.aginvestigatoreroma.it
 www.investigatoreprivatoroma.it
 www.investigatoreprivato.roma.it
 www.1922lasegretissima.com
 www.investigatoreprivatoroma.it/
 www.investigazionipetrola.it/
 www.investigazioni-roma.com/
 www.atlantica-investigazioniroma.com
 www.ghostinvestigazioni.it/
 www.diogeneinvestigazioni.com/
 www.tonyponzi.it/
 www.agenzieinvestigativeroma.biz/
 www.investigatoreprivatodellernia.it/
 www.investigatoreprivato-roma.eu/
 www.microspie.org/Tel:06-50911252
 www.michaelslim.com/
 www.foxsicurityservice.it/

 Naturalmente!!



venerdì, maggio 29, 2015

Un’indagine della FAO mostra che 25 paesi hanno bloccato le importazioni dopo aver trovato tracce di OGM - Malatesta Investigazioni




Roma, 13 marzo 2014 - L'aumentata produzione in tutto il mondo di colture geneticamente modificate ha portato ad un aumento di casi di bassi livelli di OGM rilevati nella commercializzazione di alimenti e mangimi, ha reso noto oggi la FAO.

La scoperta di importazioni anche con bassi livelli GM ha portato a brusche interruzioni degli scambi tra paesi, con le spedizioni di grano, cereali e altre colture bloccate dai paesi importatori, distrutte o restituite al paese d'origine.

Casualmente tracce di colture geneticamente modificate si possono mescolare con colture alimentari e mangimi non-GM durante la produzione (per esempio, una coltura GM cresciuta vicino a un campo di una coltura non-GM), la lavorazione, il confezionamento, lo stoccaggio e il trasporto.

Non esiste alcun accordo internazionale che definisca o quantifichi cosa s'intende per "basso livello", quindi l'interpretazione varia da paese a paese. In molti paesi viene interpretato come qualsiasi livello in cui l'identificazione è possibile, anche con tracce molto basse, mentre in altri paesi le decisioni vengono prese caso per caso, in base a quale livello si ritiene accettabile.

In alcuni paesi le coltivazioni GM sono consentite sia per uso commerciale che per la vendita, ma possono non essere autorizzate in un paese importatore. Pertanto, se il paese importatore rileva la coltivazione non autorizzata, può legalmente rifiutare la spedizione.

Nella prima indagine di questo tipo, hanno risposto alla domanda su cosa intendere per bassi livelli di colture OGM negli alimenti e nei mangimi destinati al commercio internazionale, 75 paesi su 193 membri della FAO.

I risultati dell'indagine saranno discussi nell'ambito di una consultazione tecnica organizzata dalla FAO, che si terrà a Roma il 20 e 21 marzo, per esaminare la portata dei blocchi commerciali causati da spedizioni contaminate. Nell'incontro si discuterà delle questioni commerciali legate a bassi livelli GM nelle colture, ma non verrà affrontata la questione dei pro e dei contro degli OGM.

L'indagine ha rivelato:

• I paesi intervistati hanno riferito di 198 casi tra il 2002 e il 2012 di bassi livelli di colture geneticamente modificate mescolati a colture non geneticamente modificate.
• Tra il 2009 e il 2012 c'è stato un brusco aumento di casi, quando ne sono stati segnalati 138 su 198 riscontrati.
• Le spedizioni con bassi livelli di colture GM sono provenute principalmente dagli Stati Uniti, dal Canada e dalla Cina, anche se altri paesi, anche accidentalmente, hanno spedito tali colture.
• Una volta individuate, la maggior parte delle spedizioni sono state distrutte o restituite al paese esportatore.
• Il maggior numero d'incidenti a livello commerciale ha interessato i semi di lino, il riso, il mais e la papaia.


"Il numero di blocchi delle esportazioni è relativamente basso rispetto ai milioni di tonnellate di alimenti e mangimi scambiati ogni giorno", ha detto Renata Clarke, esperta senior della FAO per la sicurezza degli alimenti, responsabile dell'indagine.  "Ma poiché i blocchi degli scambi possono essere molto costosi e dato l'aumento riportato di tali casi, la FAO ha condotto questa indagine e terrà una consultazione tecnica per cercare di avviare un dialogo tra i paesi su queste questioni".

"Siamo stati sorpresi nel riscontrare casi in ogni regione" ha continuato. "Sembrerebbe che più test vengono fatti, più casi vengono trovati".

"Anche se la tecnologia di monitoraggio è adesso più sensibile, vorrei far notare che 37 paesi su 75 hanno risposto che hanno scarsa o nessuna capacità di individuare gli OGM, cioè, non hanno i laboratori, i tecnici, e le attrezzature per farlo".  "Molti paesi hanno chiesto alla FAO di contribuire a migliorare la loro capacità di individuare gli OGM".

"Nel corso dell'indagine i paesi ci hanno anche chiesto di aiutarli a valutare se le colture GM sono sicure o no, per questo vorremmo che i paesi condividessero tutte le scoperte scientifiche che hanno sul tema".  "A questo fine, la FAO ha istituito una Piattaforma Alimenti GM, una pagina web dove i paesi possono condividere le informazioni sulla valutazione della sicurezza."  Si può accedere alla piattaforma su http://fao.org/gm-platform/.

Altri risultati del sondaggio sono stati:

• 30 paesi producono colture GM, sia per la ricerca che per la produzione commerciale, o per entrambe, e si stanno sviluppando sempre più colture GM.
• 17 paesi non hanno alcuna normativa sulla sicurezza degli alimenti e dei mangimi provenienti da colture geneticamente modificate.
• 55 paesi hanno una politica di tolleranza zero per le colture GM non autorizzate.
• 38 paesi considerano le diverse politiche sugli OGM che esistono tra i partner commerciali un fattore importante nel contribuire al rischio commerciale rappresentato dalla presenza di bassi livelli di colture GM in alcuni alimenti.

Nella maggior parte dei paesi, non sono ancora in vigore politiche generali, normative o regolamenti applicabili a cosa sia un basso livello OGM.  Opzioni differenti sono state utilizzate per impostare tali politiche: una politica di tolleranza zero, una politica di bassa soglia e una politica del caso per caso.

INDAGINI PENALI - Malatesta Investigazioni

ANALISI DEL RISCHIO - Malatesta Investigazioni

INVESTIGAZIONI - Chi è Kennet >baker

INVESTIGAZIONI PRIVATE - Malatesta Investigazioni - http://operationgreenrights.blogspot.it

INFEDELTA' CONIUGALE - "Facebook e WhatsApp, le nuove spie dell’infedeltà coniugale"

INVESTIGAZIONI PRIVATE - Malatesta Investigazioni

PRINCIPALI TECNICHE DI DIFESA - Sicurezza Informatica


  • Antivirus: consente di proteggere il proprio personal computer da software dannosi conosciuti come virus. Un buon antivirus deve essere costantemente aggiornato ad avere in continua esecuzione le funzioni di scansione in tempo reale. Per un miglior utilizzo l’utente deve avviare con regolarità la scansione dei dispositivi del PC (dischi fissi, CD, DVD e dischetti floppy), per verificare la presenza di virus, worm. Per evitare la diffusione di virus è inoltre utile controllare tutti i file che si ricevono o che vengono spediti tramite posta elettronica facendoli verificare dall'antivirus correttamente configurato a tale scopo.
  • Antispyware: software facilmente reperibile sul web in versione freeware, shareware o a pagamento. È diventato un utilissimo tool per la rimozione di "file spia", gli spyware appunto, in grado di carpire informazioni riguardanti le attività on line dell’utente ed inviarle ad un'organizzazione che le utilizzerà per trarne profitto.
  • Firewall: installato e ben configurato un firewall garantisce un sistema di controllo degli accessi verificando tutto il traffico che lo attraversa. Protegge contro aggressioni provenienti dall’esterno e blocca eventuali programmi presenti sul computer che tentano di accedere ad internet senza il controllo dell’utente.
  • Firma digitale, Crittografia: è possibile proteggere documenti e dati sensibili da accessi non autorizzati utilizzando meccanismi di sicurezza specifici quali: la crittografia, la firma digitale, e l’utilizzo di certificati digitali e algoritmi crittografici per identificare l’autorità di certificazione, un sito, un soggetto o un software.
  • Backup: più che un sistema di difesa si tratta di un utile metodo per recuperare dati eventualmente persi o danneggiati. Il backup consiste nell’esecuzione di una copia di sicurezza dei dati di un personal computer o comunque di dati considerati importanti onde evitare che vadano perduti o diventino illeggibili.
  • Honeypot: un honeypot (letteralmente: "barattolo del miele") è un sistema o componente hardware o software usato come "trappola" o "esca" a fini di protezione contro gli attacchi di pirati informatici. Solitamente consiste in un computer o un sito che sembra essere parte della rete e contenere informazioni preziose, ma che in realtà è ben isolato e non ha contenuti sensibili o critici; potrebbe anche essere un file, un record, o un indirizzo IP non utilizzato.
  • Intrusion detection system (IDS): è un dispositivo software e hardware (a volte la combinazione di tutti e due) utilizzato per identificare accessi non autorizzati ai computer. Le intrusioni rilevate possono essere quelle prodotte da cracker esperti, da tool automatici o da utenti inesperti che utilizzano programmi semiautomatici. Gli IDS vengono utilizzati per rilevare tutti gli attacchi alle reti informatiche e ai computer. Un IDS è composto da quattro componenti. Uno o più sensori utilizzati per ricevere le informazioni dalla rete o dai computer. Una console utilizzata per monitorare lo stato della rete e dei computer e un motore che analizza i dati prelevati dai sensori e provvede a individuare eventuali falle nella sicurezza informatica. Il motore di analisi si appoggia ad un database ove sono memorizzate una serie di regole utilizzate per identificare violazioni della sicurezza.
  • Network Intrusion Detection System (NIDS): sono degli strumenti informatici, software o hardware, dediti ad analizzare il traffico di uno o più segmenti di una LAN al fine di individuare anomalie nei flussi o probabili intrusioni informatiche. I più comuni NIDS sono composti da una o più sonde dislocate sulla rete, che comunicano con un server centralizzato, che in genere si appoggia ad un Database. Fra le attività anomale che possono presentarsi e venire rilevate da un NIDS vi sono: accessi non autorizzati, propagazione di software malevolo, acquisizione abusiva di privilegi appartenenti a soggetti autorizzati, intercettazione del traffico (sniffing), negazioni di servizio (DoS).
  • Steganografia: La steganografia si pone come obiettivo di mantenere nascosta l'esistenza di dati a chi non conosce la chiave atta ad estrarli, mentre per la crittografia è rendere inaccessibili i dati a chi non conosce la chiave.
  • Sistema di autenticazione: potrebbe rivelarsi utile, in particolare nelle aziende, l’utilizzo di software per l’autenticazione sicura con un secondo elemento di autenticazione basato su un insieme di caratteri disposti in uno schema suddiviso in file e colonne conosciute dall’utente che dovrà poi inserirle in una combinazione di valori per dimostrare di essere in possesso dei dati corretti. Altro sistema, più sofisticato, è quello del riconoscimento dell’utente tramite l’utilizzo dell’impronta digitale come forma di autenticazione.

SICUREZZA DEI DATI (ATTACCHI A SISTEMI DA PARTE DI UTENTI NON AUTORIZZATI) - Sicurezza Informatica



Questo tipo di attacco sostanzialmente è simile al precedente, ma ha una forma diversa. Questo attacco consiste nell’uso non autorizzato di sistemi e di dati altrui, ma a differenza di un attacco malevolo, stavolta viene usata la macchina e non la rete.

SICUREZZA DEI DATI (ATTACCHI MALEVOLI) - Sicurezza Informatica


Gli attacchi malevoli vengono fatti, tramite la rete internet o altra connessione, da parte di utenti remoti che, usando software particolari, a volte creati da loro stessi, si intrufolano abusivamente all’interno del sistema, riuscendo ad ottenere piena disponibilità della macchina, per gestire risorse e dati senza avere i giusti requisiti richiesti.

SICUREZZA NELLE AZIENDE - Sicurezza Informatica


Dal momento che l'informazione è un bene aziendale, e che ormai la maggior parte delle informazioni sono custodite su supporti informatici, ogni organizzazione deve essere in grado di garantire la sicurezza dei propri dati, in un contesto dove i rischi informatici causati dalle violazioni dei sistemi di sicurezza sono in continuo aumento. Per questo esistono, a carico delle imprese, precisi obblighi in materia di privacy, tra cui quello di redigere annualmente uno specifico documento programmatico sulla sicurezza.
È stato anche approvato a livello internazionale il nuovo Standard ISO 27001:2005 finalizzato alla standardizzazione delle modalità adatte a proteggere i dati e le informazioni da minacce di ogni tipo, al fine di assicurarne l'integrità, la riservatezza e la disponibilità. Lo standard indica i requisiti di un adeguato sistema di gestione della sicurezza delle informazioni (ISMS) finalizzato ad una corretta gestione dei dati dell’azienda. Una fase indispensabile di ogni pianificazione della sicurezza è la valutazione del rischio e la gestione del rischio.

SICUREZZA ATTIVA (SICUREZZA DATI E PROGRAMMI) - Sicurezza Informatica


Per sicurezza attiva si intendono, invece, tutte quelle tecniche e gli strumenti mediante i quali le informazioni ed i dati di natura riservata sono resi intrinsecamente sicuri, proteggendo gli stessi sia dalla possibilità che un utente non autorizzato possa accedervi (confidenzialità), sia dalla possibilità che un utente non autorizzato possa modificarli (integrità).
In questa categoria rientrano sia strumenti hardware che software.
È evidente che la sicurezza passiva e quella attiva sono tra loro complementari ed entrambe indispensabili per raggiungere il desiderato livello di sicurezza di un sistema.
Le possibili tecniche di attacco sono molteplici, perciò è necessario usare contemporaneamente diverse tecniche difensive per proteggere un sistema informatico, realizzando più barriere fra l'attaccante e l'obiettivo.

SICUREZZA PASSIVA (SICUREZZA FISICA) - Sicurezza Informatica


Per sicurezza passiva normalmente si intendono le tecniche e gli strumenti di tipo difensivo, ossia quel complesso di soluzioni tecnico-pratiche il cui obiettivo è quello di impedire che utenti non autorizzati possano accedere a risorse, sistemi, impianti, informazioni e dati di natura riservata. Il concetto di sicurezza passiva pertanto è molto generale: ad esempio, per l'accesso fisico a locali protetti, l'utilizzo di porte di accesso blindate, congiuntamente all'impiego di sistemi di identificazione personale, sono da considerarsi componenti di sicurezza passiva.

ANALISI DEL RISCHIO - Sicurezza Informatica


La cosiddetta analisi del rischio, ovvero la valutazione delle possibili minacce in termini di probabilità di occorrenza e relativo danno potenziale, tipicamente precede la fase di messa in esercizio del sistema informatico, consentendo così di stimare il relativo rischio: in base a tale valore si decide se, come e quali contromisure di sicurezza adottare.
Spesso l'obiettivo dell'attaccante non è rappresentato dai sistemi informatici in sé, quanto piuttosto dai dati in essi contenuti, quindi la sicurezza informatica deve preoccuparsi di impedire l'accesso non solo agli utenti non autorizzati, ma anche a soggetti con autorizzazione limitata a certe operazioni, per evitare che i dati appartenenti al sistema informatico vengano copiati, modificati o cancellati.
Le violazioni possono essere molteplici: vi possono essere tentativi non autorizzati di accesso a zone riservate, furto di identità digitale o di file riservati, utilizzo di risorse che l'utente non dovrebbe potere utilizzare ecc. La sicurezza informatica si occupa anche di prevenire eventuali situazioni di Denial of service (DoS). I DoS sono attacchi sferrati al sistema con l'obiettivo di renderne inutilizzabili alcune risorse in modo da danneggiare gli utenti del sistema.

SICUREZZA INFORMATICA


Con il termine sicurezza informatica si intende quel ramo dell'informatica che si occupa dell'analisi delle vulnerabilità, del rischio, delle minacce o attacchi e quindi della protezione dell'integrità fisica (hardware) e logico-funzionale (software) di un sistema informatico e dei dati in esso contenuti o scambiati in una comunicazione con un utente.

ANALISI DEL RISCHIO - Malatesta Investigazioni

GARANTE PRIVACY - Malatesta Investigazioni

giovedì, maggio 28, 2015

INDAGINI ASSICURATIVE



ACCERTAMENTI IN AMBITO INFORTUNISTICO-ASSICURATIVO

ESCUSSIONE TESTI
RECUPERO INFORMAZIONI SULLA DINAMICA SINISTRI
ACCERTAMENTI STATO DEI LUOGHI
RECUPERO VERBALI AUTORITA' INTERVENUTE
ACCERTAMENTI NOSOCOMI
INFORMAZIONI PATRIMONIALI
INDAGINI COMPLESSE SU SINISTRI DUBBI
 

mercoledì, maggio 20, 2015

CONCORRENZA SLEALE


Usare nomi o segni distintivi idonei a produrre confusione con i nomi o con i segni distintivi legittimamente usati da altri imprenditori(atti di confusione)
 
Imitare servilmente i prodotti di un concorrente, o agire con qualsiasi altro mezzo compiendo atti idonei a creare confusione con i prodotti e con l'attività di un concorrente (atti di confusione)
 
Diffondere notizie e apprezzamenti sui prodotti e sull'attività di un concorrente, idonei a determinarne il discredito (atti di denigrazione
 
Appropriarsi di pregi dei prodotti o dell'impresa di un concorrente (atti di vanteria)
Valersi direttamente o indirettamente di ogni altro mezzo non conforme ai principi della correttezza professionale e idoneo a danneggiare l'altrui azienda (atti contrari alla correttezza professionale)

mercoledì, maggio 13, 2015

RICERCHIAMO COLLABORATORI PER SERVIZI INVESTIGATIVI


RICERCHIAMO COLLABORATORI MOTOMUNITI
PER SERVIZI DI PEDINAMENTO E OSSSERVAZIONE

martedì, maggio 12, 2015

REGISTRAZIONI AMBIENTALI

Registrazioni ambientali utilizzabili in giudizio anche senza autorizzazione dell'autorita giudiziaria

Corte di Cassazione, sentenza n. 9132 del 08.03.2010

  La Corte di Cassazione con la sentenza in esame ha precisato che sono utilizzabili in giudizio i contenuti dei colloqui privati registrati da uno degli interlocutori senza autorizzazione dell’autorità giudiziaria. Per la Corte non rileva né che la registrazione sia stata effettuata su richiesta della polizia giudiziaria, né che il materiale sia stato fornito dalle forze dell’ordine. Ciò che conta è che la parte si sia limitata a registrare la conversazione senza utilizzare apparecchi che consentano invece alla polizia di captarne il contenuto durante il suo svolgimento. In questo caso, infatti, si verificherebbe una vera e propria intromissione nella sfera di segretezza e libertà delle comunicazioni che necessita dell’autorizzazione dell’autorità giudiziaria

 

MICROSPIA ZANZARA

La microspia piu piccola al mondo una zanzara altamente tecnologica si tratta di un insetto drone in grado di volare all interno di edifici di fotografare registrare ed effettuare intercettazioni ambientali

 

Link: malatestainvestigazioni.jimdo.com

Tel 3356844204

e-amil francomalatesta@hotmail.it

lunedì, maggio 11, 2015

INDAGINI DIFENSIVE


CODICE DI PROCEDURA PENALE
PARTE SECONDA
LIBRO QUINTO
INDAGINI PRELIMINARI E UDIENZA PRELIMINARE

TITOLO VI bis
Investigazioni difensive (1)
(1) Titolo aggiunto dall'art. 11, Legge 7 dicembre 2000, n. 397.
Art. 391-bis.
Colloquio, ricezione di dichiarazioni e assunzione di informazioni da parte del difensore.
1. Salve le incompatibilità previste dall'articolo 197, comma 1, lettere c) e d), per acquisire notizie il difensore, il sostituto, gli investigatori privati autorizzati o i consulenti tecnici possono conferire con le persone in grado di riferire circostanze utili ai fini dell'attività investigativa. In questo caso, l'acquisizione delle notizie avviene attraverso un colloquio non documentato.
2. Il difensore o il sostituto possono inoltre chiedere alle persone di cui al comma 1 una dichiarazione scritta ovvero di rendere informazioni da documentare secondo le modalità previste dall'articolo 391-ter.
3. In ogni caso, il difensore, il sostituto, gli investigatori privati autorizzati o i consulenti tecnici avvertono le persone indicate nel comma 1:
a) della propria qualità e dello scopo del colloquio;
b) se intendono semplicemente conferire ovvero ricevere dichiarazioni o assumere informazioni indicando, in tal caso, le modalità e la forma di documentazione;
c) dell'obbligo di dichiarare se sono sottoposte ad indagini o imputate nello stesso procedimento, in un procedimento connesso o per un reato collegato;
d) della facoltà di non rispondere o di non rendere la dichiarazione;
e) del divieto di rivelare le domande eventualmente formulate dalla polizia giudiziaria o dal pubblico ministero e le risposte date;
f) delle responsabilità penali conseguenti alla falsa dichiarazione.
4. Alle persone già sentite dalla polizia giudiziaria o dal pubblico ministero non possono essere richieste notizie sulle domande formulate o sulle risposte date.
5. Per conferire, ricevere dichiarazioni o assumere informazioni da una persona sottoposta ad indagini o imputata nello stesso procedimento, in un procedimento connesso o per un reato collegato, è dato avviso, almeno ventiquattro ore prima, al suo difensore la cui presenza è necessaria. Se la persona è priva di difensore, il giudice, su richiesta del difensore che procede alle investigazioni, dispone la nomina di un difensore di ufficio ai sensi dell'articolo 97.
6. Le dichiarazioni ricevute e le informazioni assunte in violazione di una delle disposizioni di cui ai commi precedenti non possono essere utilizzate. La violazione di tali disposizioni costituisce illecito disciplinare ed è comunicata dal giudice che procede all'organo titolare del potere disciplinare.
7. Per conferire, ricevere dichiarazioni o assumere informazioni da persona detenuta, il difensore deve munirsi di specifica autorizzazione del giudice che procede nei confronti della stessa, sentiti il suo difensore ed il pubblico ministero. Prima dell'esercizio dell'azione penale l'autorizzazione è data dal giudice per le indagini preliminari. Durante l'esecuzione della pena provvede il magistrato di sorveglianza.
8. All'assunzione di informazioni non possono assistere la persona sottoposta alle indagini, la persona offesa e le altre parti private.
9. Il difensore o il sostituto interrompono l'assunzione di informazioni da parte della persona non imputata ovvero della persona non sottoposta ad indagini, qualora essa renda dichiarazioni dalle quali emergano indizi di reità a suo carico. Le precedenti dichiarazioni non possono essere utilizzate contro la persona che le ha rese.
10. Quando la persona in grado di riferire circostanze utili ai fini dell'attività investigativa abbia esercitato la facoltà di cui alla lettera d) del comma 3, il pubblico ministero, su richiesta del difensore, ne dispone l'audizione che fissa entro sette giorni dalla richiesta medesima. Tale disposizione non si applica nei confronti delle persone sottoposte ad indagini o imputate nello stesso procedimento e nei confronti delle persone sottoposte ad indagini o imputate in un diverso procedimento nelle ipotesi previste dall'articolo 210. L'audizione si svolge alla presenza del difensore che per primo formula le domande. Anche con riferimento alle informazioni richieste dal difensore si applicano le disposizioni dell'articolo 362.
11. Il difensore, in alternativa all'audizione di cui al comma 10, può chiedere che si proceda con incidente probatorio all'assunzione della testimonianza o all'esame della persona che abbia esercitato la facoltà di cui alla lettera d) del comma 3, anche al di fuori delle ipotesi previste dall'articolo 392, comma 1.

Art. 391-ter.
 Documentazione delle dichiarazioni e delle informazioni.
  1. La dichiarazione di cui al comma 2 dell'articolo 391-bis,   sottoscritta  dal dichiarante, è autenticata dal difensore o da un suo sostituto, che redige una relazione nella quale sono riportati:
a) la data in cui ha ricevuto la dichiarazione;
b) le proprie generalità e quelle della persona che ha rilasciato la dichiarazione;
c) l'attestazione di avere rivolto gli avvertimenti previsti dal comma 3 dell'articolo 391-bis;
d) i fatti sui quali verte la dichiarazione.
2. La dichiarazione è allegata alla relazione.
3. Le informazioni di cui al comma 2 dell'articolo 391-bis sono documentate dal difensore o da un suo sostituto che possono avvalersi per la materiale redazione del verbale di persone di loro fiducia. Si osservano le disposizioni contenute nel titolo III del libro secondo, in quanto applicabili.
Art. 391-quater.
Richiesta di documentazione alla pubblica amministrazione.
1. Ai fini delle indagini difensive, il difensore può chiedere i documenti in possesso della pubblica amministrazione e di estrarne copia a sue spese.
2. L'istanza deve essere rivolta all'amministrazione che ha formato il documento o lo detiene stabilmente.
3. In caso di rifiuto da parte della pubblica amministrazione si applicano le disposizioni degli articoli 367 e 368.
Art. 391-quinquies.
Potere di segretazione del pubblico ministero.
1. Se sussistono specifiche esigenze attinenti all'attività di indagine, il pubblico ministero può, con decreto motivato, vietare alle persone sentite di comunicare i fatti e le circostanze oggetto dell'indagine di cui hanno conoscenza. Il divieto non può avere una durata superiore a due mesi.
2. Il pubblico ministero, nel comunicare il divieto di cui al comma 1 alle persone che hanno rilasciato le dichiarazioni, le avverte delle responsabilità penali conseguenti all'indebita rivelazione delle notizie.
Art. 391-sexies.
Accesso ai luoghi e documentazione.
1. Quando effettuano un accesso per prendere visione dello stato dei luoghi e delle cose ovvero per procedere alla loro descrizione o per eseguire rilievi tecnici, grafici, planimetrici, fotografici o audiovisivi, il difensore, il sostituto e gli ausiliari indicati nell'articolo 391-bis possono redigere un verbale nel quale sono riportati:
a) la data ed il luogo dell'accesso;
b) le proprie generalità e quelle delle persone intervenute;
c) la descrizione dello stato dei luoghi e delle cose;
d) l'indicazione degli eventuali rilievi tecnici, grafici, planimetrici, fotografici o audiovisivi eseguiti, che fanno parte integrante dell'atto e sono allegati al medesimo. Il verbale è sottoscritto dalle persone intervenute.
Art. 391-septies.
Accesso ai luoghi privati o non aperti al pubblico.
1. Se è necessario accedere a luoghi privati o non aperti al pubblico e non vi è il consenso di chi ne ha la disponibilità, l'accesso, su richiesta del difensore, è autorizzato dal giudice, con decreto motivato che ne specifica le concrete modalità.
2. Nel caso di cui al comma 1, la persona presente è avvertita della facoltà di farsi assistere da persona di fiducia, purché questa sia prontamente reperibile e idonea a norma dell'articolo 120.
3. Non è consentito l'accesso ai luoghi di abitazione e loro pertinenze, salvo che sia necessario accertare le tracce e gli altri effetti materiali del reato.
Art. 391-octies.
Fascicolo del difensore.
1. Nel corso delle indagini preliminari e nell'udienza preliminare, quando il giudice deve adottare una decisione con l'intervento della parte privata, il difensore può presentargli direttamente gli elementi di prova a favore del proprio assistito.
2. Nel corso delle indagini preliminari il difensore che abbia conoscenza di un procedimento penale può presentare gli elementi difensivi di cui al comma 1 direttamente al giudice, perché ne tenga conto anche nel caso in cui debba adottare una decisione per la quale non è previsto l'intervento della parte assistita.
3. La documentazione di cui ai commi 1 e 2, in originale o, se il difensore ne richiede la restituzione, in copia, è inserita nel fascicolo del difensore, che è formato e conservato presso l'ufficio del giudice per le indagini preliminari. Della documentazione il pubblico ministero può prendere visione ed estrarre copia prima che venga adottata una decisione su richiesta delle altre parti o con il loro intervento. Dopo la chiusura delle indagini preliminari il fascicolo del difensore è inserito nel fascicolo di cui all'articolo 433.
4. Il difensore può, in ogni caso, presentare al pubblico ministero gli elementi di prova a favore del proprio assistito.
Art. 391-nonies.
Attività investigativa preventiva.
1. L'attività investigativa prevista dall'articolo 327-bis, con esclusione degli atti che richiedono l'autorizzazione o l'intervento dell'autorità giudiziaria, può essere svolta anche dal difensore che ha ricevuto apposito mandato per l'eventualità che si instauri un procedimento penale.
2. Il mandato è rilasciato con sottoscrizione autenticata e contiene la nomina del difensore e l'indicazione dei fatti ai quali si riferisce.
Art. 391-decies.
Utilizzazione della documentazione delle investigazioni difensive.
1. Delle dichiarazioni inserite nel fascicolo del difensore le parti possono servirsi a norma degli articoli 500, 512 e 513.
2. Fuori del caso in cui è applicabile l'articolo 234, la documentazione di atti non ripetibili compiuti in occasione dell'accesso ai luoghi, presentata nel corso delle indagini preliminari o nell'udienza preliminare, è inserita nel fascicolo previsto dall'articolo 431.
3. Quando si tratta di accertamenti tecnici non ripetibili, il difensore deve darne avviso, senza ritardo, al pubblico ministero per l'esercizio delle facoltà previste, in quanto compatibili, dall'articolo 360. Negli altri casi di atti non ripetibili di cui al comma 2, il pubblico ministero, personalmente o mediante delega alla polizia giudiziaria, ha facoltà di assistervi.
4. Il verbale degli accertamenti compiuti ai sensi del comma 3 e, quando il pubblico ministero ha esercitato la facoltà di assistervi, la documentazione degli atti compiuti ai sensi del comma 2 sono inseriti nel fascicolo del difensore e nel fascicolo del pubblico ministero. Si applica la disposizione di cui all'articolo 431, comma 1, lettera c).

KIT RILEVAMENTO TRACCE COCAINA


Questo kit e utilizzato per trovare tracce di COCAINA infatti le confezioni Cocaina ID "Swipes" TEST possono presuntivamente identificare tracce di cocaina residue presenti sulle superfici che sono state in contatto con la cocaina stessa.  Questie salviette 5 "x 6" sono facili da usare e i risultati sono immediati.  Basta pulire la superficie dove si sospetta ci sia stato contato con Swipes ID , e se la cocaina è presente, il swipe diventerà blu.  Il kit a una durata illimitata

contenuto del kit
10 salviette Cocaina ID "Swipes"
1 paio di guanti sintex lattice
1 garza sterile tampone per asportare presuti residui da parti del corpo umano per poi strofinarla sul Cocaina ID "Swipes"
1 bustina di disifettante Benzoxonio cloruro per detergere eventuali contatti con parti del corpo

SEGUIMI SU LINKEDIN "FRANCO MALATESTA"

https://www.linkedin.com/profile/view?id=156833374&trk=nav_responsive_tab_profile

KLICCA SULLA FOTO

Mini registratore audio e telefonico, con attivazione vocale vox, 4GB







Mini registratore portatile dalle dimensioni compatte (più piccolo di un evidenziatore) e dalle sorprendenti qualità audio, registra in modo continuo o per attivazione vocale regolabile (4 livelli selezionabili), ovvero registra solo se si parla o ci sono rumori, il che è un Vantaggio Enorme, poichè nel riascoltare le registrazioni audio e telefoniche, avremo solo il parlato o i rumori ma non i vuoti; ad esempio quando effettivamente non c'è nessuno in casa o nell'auto. 
Rendendo più veloce riascoltare le registrazioni, arrivando subito ai dunque e risparmiando molta memoria e tempo.

Capacità di registrazione audio fino a 280 ore!!! di solo audio effettivo se si utilizza l'attivazione vocale. Il microfono interno è molto sensibile fino a circa 10 metri dalla fonte, inoltre è previsto anche un microfono esterno con cavo di circa 30 cm. 
Le registrazioni si possono ascoltare direttamente con le cuffiette in dotazione, o scaricarle sul PC tramite la porta USB e riascoltarle con il classico programma di ascolto musica Media Player (in dotazione su tutti in PC). 

Non solo registra l'audio ma grazie all'adattatore telefonico incluso è possibile REGISTRARE LE CONVERSAZIONI DA TELEFONO FISSO di casa e Ufficio, con ADSL presente collegare un filtro, in modo automatico (chiamate effettuate e ricevute) senza premere ogni volta il tasto di registrazione; in più con l'alimentatore incluso l'autonomia diviene infinita e quindi potremmo sfruttarlo per molto tempo senza dover ricaricare le batterie.
All'occorrenza è possibile REGISTRARE LE TELEFONATE DAL PROPRIO CELLULARE, prego contattarci prima per informazioni.

La sua memoria è di 4Gb ed è possibile inserire sia dati (foto, documenti, video) come una normale chiavetta USB, che musica in MP3, poichè è anche un lettore di file Mp3, wav, wmn, act.

Durata delle batterie ricaricabili in registrazione entrocontenute, stimata è di circa 12 ore con attivazione vocale o continua, Inoltre, prima di scaricarsi del tutto, salva le registrazioni senza quindi alcuna perdita e possiamo ritirarle anche dopo giorni senza preoccupazioni. 
Durata in riproduzione circa 8 ore. 
E' possibile modificare la durata delle batterie apportando delle modifiche esterne, portando il sistema a registrare fino a 6 giorni, in basso le varie opzioni per la durata delle batterie.

Utilizzi: per studio, per antirapina, per investigazione, per la sicurezza della propria e altrui persona. Per altri registratori audio

RINTRACCIARE CHIAMATE ANONIME "WHOOMING"

 

Whooming, l’app per proteggersi dalle chiamate anonime, arriva alla versione 3.0 e aggiunge la funzionalità ‘parla con lo stalker’ e quella di registrazione della chiamata. Con protezione Facebook si può notificare l’attivazione per dissuadere i malintenzionati
Siete massacrati dalle telefonate anonime? Non ne potete più del solito disturbatore? Nessun problema Whooming ha una soluzione specifica. In verità la soluzione  è nata nel 2012, ma ora si è arrivati alla versione Whooming 3 con un nuovo look e l’introduzione di alcune funzionalità tra cui addirittare la possibilità di “parlare” immediatamente con il disturbatore senza che se ne accorga e poter registrare la chiamata, da utilizzare poi almeno come evidenza, funzionale per eventuali denunce.


RAPPORTO CONFIDENZIALE


Rapporto confidenziale (Mr. Arkadin) è un film del 1955 scritto e diretto da Orson Welles.

Un giovane americano, Van Stratten, viene coinvolto nel contrabbando di sigarette quando un certo Bracco, pugnalato alle spalle, sussurra due nomi, mentre esala l'ultimo respiro, alla sua ragazza Mily. I nomi sono Gregory Arkadin e Sophie. Il giovane scopre che il primo è un finanziere e rintraccia il suo castello diventando amico della figlia Raina. Durante un ricevimento Arkadin rivela a Van Statten che non riesce a ricordare niente della propria vita prima del 1927 e lo incarica di ricostruire la sua vita in un rapporto confidenziale. Il giovane trova molte cose strane interrogando un sarto di Zurigo, un addomesticatore di pulci di Copenaghen, un antiquario di Amsterdam e una baronessa polacca, ma soprattutto trova Sophie in Messico, la quale viene uccisa misteriosamente, forse da un sicario di Arkadin. Van Stratten scopre d'essere stato usato da quest'ultimo per ritrovare persone del suo passato che avrebbero potuto ricattarlo. Anche Mily è stata uccisa. Il gioco si è fatto pesante, Arkadin pensa che non riuscirà a nascondere il proprio passato alla sua amata figlia e per vergogna si getta dal suo aereo privato.

DETECTIVE "IL SOSPETTO"

«Il sospetto ha il potere di inquietare e gettare il dubbio su tutto, finché lo si lascia agire nel suo ambiente naturale che è l'incertezza, il vago, la penombra »
SINONIMI




Keylogger software












I keylogger software sono invece semplici programmi o driver di periferica che rimangono in esecuzione captando ogni tasto che viene digitato e poi, in alcuni casi, trasmettono tali informazioni a un computer remoto.
Spesso i keylogger software sono trasportati e installati nel computer da worm o trojan ricevuti tramite Internet e hanno in genere lo scopo di intercettare password e numeri di carte di credito e inviarle tramite posta elettronica al creatore degli stessi.


Un programma di keylogging può sovrapporsi fra il browser ed il World Wide Web. In questo caso intercetta le password, comunque vengano inserite nel proprio PC. La password viene catturata indipendentemente dalla periferica di input (tastiera, mouse, microfono): sia che l'utente la digiti da tastiera, sia che l'abbia salvata in un file di testo prima di collegarsi a Internet, e poi si limiti a inserirla con un copia/incolla, in modo da evitarne la digitazione, sia che la password venga inserita tramite un programma di dettatura vocale.
Anche in caso di connessione sicura (cifrata), se sul computer è presente un keylogger che invia le password in remoto, tali password potranno essere utilizzate dalla persona che le riceve.

 SCHERMATA KEYLOGGER


domenica, maggio 10, 2015

I CINQUE PRINCIPI DELL'INVESTIGAZIONE CRIMINALE

http://attiemodellidipoliziagiudiziaria.eu/files/I-5-principi-dell-nvestigazione.pdf


INVESTIGAZIONI PRIVATE "gioco compulsivo, ormai è emergenza"


3 472 sono i Gratta e Vinci acquistati in Italia ogni secondo, una cifra davvero eclatante.
32 343 sono gli euro giocati ogni minuto alle slot machine.
70 milioni sono gli euro giocati ogni giorno al Bingo.
2,2 miliardi euro giocati ogni anno al Lotto.
4 miliardi di euro sono gli euro puntati ogni anno sulle scommesse sportive.
10 229 sono i punti vendita dove acquistare concorsi pronostico.
7 059 sono le attività dove si possono piazzare scommesse sportive.
5 657 sono i punti dedicati alle scommesse sull’ippica.
33 624 le ricevitorie del Lotto
63 321 sono i punti dove acquistare tagliandi della lotteria.

A Mantova c’è la cura, una finta sala giochi e la matematica. La finta sala giochi terapeutica allestita dalla Asl di Mantova dove con un percorso guidato vengono spiegati in maniera matematica i meccanismi del gioco e le probabilità di vittoria.

GICO - Gruppo d'investigazione sulla criminalità organizzata


I Gruppi d'investigazione sulla criminalità organizzata, meglio conosciuti con l'acronimo G.I.C.O., sono reparti d'élite della Guardia di Finanza della Repubblica Italiana, specializzati in indagini di polizia giudiziaria.


Si tratta di reparti ad alta specializzazione nelle investigazioni di polizia tributaria, economica e finanziaria, che operano a contrasto dei reati di criminalità organizzata, con particolare riferimento al riciclaggio di denaro e nella lotta al terrorismo nazionale ed internazionale.

RIVELATORE DI MICROSPIE


Utilissimo rilevatore di segnale RF per la localizzazione di microspie e trasmettitori sia audio che video via radio, wifi e umts ormai occultabili in qualsiasi ambiente ed oggetto, in casa o in automobili. Adatto per un utilizzo sia privato che professionale, l' ACE-RF diventa un prezioso alleato nella difesa dalle intercettazioni audio, video e nelle operazioni di bonifica ambientale. Comprende un pacco batteria al NiCd. Dotato di carica batteria, antenna e auricolare. Il rilevatore di microspie ACE_RF è dotato di una barra grafica a led con indicazione dell’intensità del segnale di trasmissione in radiofrequenza rilevato, così da condurre nelle immediate vicinanze della microspia.

TRADIMENTO INFEDELTA'


Sospettate che vostro marito o vostra moglie possa tradirvi? Se siete seriamente preoccupati riguardo alla possibilità di avere un partner infedele, allora vi raccomando fortemente di leggere gli articoli presenti su questo sito. Il nostro obiettivo è quello di aiutarvi a raggiungere le vostre preoccupazioni più profonde per scoprire la verità. Speriamo che le vostre preoccupazioni si rivelino infondate. Se così non fosse, tuttavia, abbiamo gli strumenti per aiutarvi ad affrontare l’infedeltà.
E’ importante capire alcuni dei maggiori segnali di un partner infedele. I segnali comuni includono:
1. Maggiore interesse nell’apparenza fisica.
2. Particolari, non specificate transazioni finanziarie.
3. Trovare modi per passare più tempo fuori da casa.
4. Minore interesse nel sesso.
Se continuate a rimanere convinti che il vostro partner vi tradisce e che i vostri sospetti sono reali, dovete agire. Ci sono delle risorse che vi possono aiutare a confermare questi sospetti. Conoscere come scoprire un marito che tradisce o come scoprire una moglie che tradisce, deve essere fatto bene. Un approccio marginale al tentativo di scoprire l’infedeltà del partner può indurlo in allarme e portarlo a far marcia indietro. E’ importante che se il vostro coniuge vi sta tradendo, dovete essere in grado di avere la certezza inconfutabile, in modo da non operare su ipotesi o intuizioni infondate.
Comprendere la psicologia dietro al perché un uomo tradisce o perché una donna tradisce, può essere un passo utile per capire come questo comportamento apparentemente riprovevole può essere in atto. Queste comprensioni sono anche importanti per iniziare il processo di recupero dall’aver subito un’infedeltà.
Alla fine, la rabbia ed il dolore nei confronti di un coniuge infedele dovranno essere superate con l’accettazione e il perdono. Superare un coniuge infedele non è un processo semplice. Può impiegare mesi o anni ma è un processo che meritate di completare per il vostro stesso bene. Starete meglio in futuro se riuscirete a costruire una relazione più sana con qualcuno che capisce come prevenire l’infedeltà.

Link:  www.scoprisetitradisce.com

COME ACQUISIRE TRAFFICO TELEFONICO DAL CELLULARE "SPYPHONE"



Intercept  -Intercettare e registrazione conversazioni
Spyphone – microspia a distanza
SMS spia
Email & Locations GPS
Annotazioni di chiamata – legato alla rubrica
SIM notifica di modifica – sms con il nuovo numero inserito
Pieno controllo remoto – via comandi SMS
Pieno controllo remoto
Disinstallazione del software da remoto

Sms spia: Copia di tutti gli sms in entrata ed uscita con indicazione data ora, testo del messaggio e numero di cellulare inviato ricevuto.
LOCALIZZAZIOE CELLULARE : Sempre via Iinternet riceverai indicazione precisa della posizione del cellulare tramite utilizzo cartografia google map
INTERCEPTOR: La funzione interceptor fa si che il cellulare controllato registri  le conversazioni telefoniche ogni chiamata in entrata o in uscita il telefono controllato inviera’ i file audio contenenti le registrazioni al pannello di controllo tramite connessione internet, per ascoltare la conversazione ti basterà accedere al pannello di controllo.
SPYPHONE : La funzione spyphone o ascolto ambientale permette registrare attivando il microfono permettendo la registrazione di suoni rumori e conversazioni che avvengono nelle vicinanze del cellulare controllato.







Lo spyphone o cellulare spia e un programma da installare sul cellulare da controllare, l’installazione richiede circa 60 secondi .

1 Prendere l’iphone sul quale si desidera installare il programma.

2 Aprire l’applicazione per navigare in internet

3 inserire il seguente indirizzo web  ( RICHIEDI VIA EMAIL)

4 Leggere le note legali per proseguire nell’installazione vanno accettate.

5 attendere che l’installazione termini

6 Lanciare il programma ti verrà chiesto di inserire il codice attivazione licenza

7 Inserire codice attivazione licenza da noi fornito

8 Aprire il pannello admin ed inserire i seguenti parametri

9 Numero di telefono predefinito

10 Indirizzo email dove ricevere informazioni








POLICE INTERCEPTOR "SENZA PAROLE"