Avv. Stefano Aterno Tribunale di Milano - Aula Magna Emilio Alessandrini – Guido Galli - 11 maggio 2016 Nuove frontiere dell’acquisizione di elementi di.

Slides:



Advertisements
Presentazioni simili
Stalking Art. 612 bis c.p. (Atti persecutori)
Advertisements

Codice della Privacy Il d. lgs. n°196 del 30 giugno 2003.
Il FURTO D’IDENTITÀ Dijana Kryezi IV A SIA.
Criminalità informatica e garanzie processuali
“Codice dell’Amministrazione Digitale e Forme Negoziali Telematiche nella Pubblica Amministrazione” Cavallino, 19 aprile 2008 ex Convento dei Padri.
DIRITTI E DOVERI DEI CITTADINI
Intervista alla maestra
Introduzione all’analisi forense: metodologie e strumenti
Politiche e programmi europei per la sicurezza e la lotta alla criminalità Rimini 5 dicembre 2006.
Diritto di accesso e privacy
La tutela dei dati personali
Documento informatico Ingegneria Informatica 31 marzo 2006 Prof. Pieremilio Sammarco.
Corso di formazione congiunta Tutela del consumatore Sintesi primo lavoro di gruppo.
ISTAT DCRS Novità organizzative e legislative per il PSN (Roma, 24 giugno 2009) Maria Rosaria Simeone (Dirigente Servizio DCRS/IST) Impatto della normativa.
Decreto Interministeriale 16 agosto 2005 Misure di preventiva acquisizione di dati anagrafici dei soggetti che utilizzano postazioni pubbliche non vigilate.
Intesa del 30 aprile 2009 Decreto legislativo 150/2009 Decreto legislativo 165/2001 (novellato) Circolare Funzione Pubblica n. 7/2010 Art. 6 CCNL
LA MAGISTRATURA.
PERSONE/FUNZIONI AZIENDALI COINVOLTE
Associazione LAM Italia Profilo Associazione
Le libertà inviolabili
PROTOCOLLO DI INTESA tra Il Ministro per la pubblica amministrazione e linnovazione e il Ministro della Giustizia per l innovazione digitale nella Giustizia.
Tra proprietà intellettuale e sviluppo d’impresa BREVETTI, DESIGN E/O MARCHI? Cosa e Perché I nuovi strumenti processuali per un accertamento tecnico.
Riserve assolute Art. 13. La libertà personale è inviolabile.
D.L.196 del 30 giugno 2003 codice in materia di protezione dei dati personali Scuola elementare statale IV Circolo di Lodi.
PRIVACY: Adempimenti e Opportunità
Collegio Ghislieri Convegno PRESI NELLA RETE Pavia, 23 novembre 2012 Normativa internazionale in tema di cybercrime avv. Stefano Aterno © Avv. Stefano.
Lezione 8 Posta elettronica e internet in azienda. La legittimità degli strumenti di controllo.
Quali tecniche utilizzare?
Modulo 4 Modulo 3 Modulo 2 Modulo 1 Diritti & Doveri Diritti & Doveri Art. 118 Impegno Civico Movimento Cittadinanzattiva Movimento Cittadinanzattiva Perché
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione 1.6 Aspetti giuridici.
Libertà personale – art. 13
Dopo che lutente avrà inserito tutti i dati Sanitari nella Cartella Assistenziale e di Emergenza è consigliabile effettuare una "Stampa" delle medesime.
Comune di Capaci Anno 2012 Associazione Codici Sicilia.
Predisposizione, presentazione e trattamento della domanda di emersione dal lavoro irregolare per extracomunitari addetti al lavoro domestico 2009.
Programmazione transitoria dei flussi d’ingresso dei lavoratori extracomunitari non stagionali nel territorio dello Stato per l’anno 2008 Dicembre 2008.
1 “ORGANISMO DI VIGILANZA EANTIRICLAGGIO” Avv. Claudio Cola ROMA 25 febbraio
LO SPORTELLO UNICO DELL’ EDILIZIA
LA CORTE COSTITUZIONALE
Misure di Sicurezza per gli Strumenti Elettronici Gianpiero Guerrieri Dirigente Analista Responsabile I.C.T.
L’ORDINAMENTO INTERNAZIONALE PARITA’ TRA ENTI SOVRANI- DOMESTIC JURISDICTION.
1 UNIVERSITA’ DEGLI STUDI DI MILANO BICOCCA Corso di Laurea in Servizio Sociale Diritto privato e di famiglia A.A. 2013/14 prof. Ciro CASCONE prof. Ciro.
La ricetta dei biscotti “conformi”
La sospensione del procedimento con messa alla prova dell’imputato Legge 28 aprile 2014 n.67. “Come e quando” Sintesi della relazione dell’avv. Leonardo.
"Sicurezza delle Infrastrutture Critiche: la Sfida Europea"
Guardie Giurate Art. 2 Statuto dei lavoratori.
D.Lgs 196/03: Tutela della privacy
La funzione requirente e la democrazia in Italia Prof. ssa Daniela Piana Università di Bologna ICEDD LUISS Roma.
GR: Arzuffi - Carreri -Rinetti - Smiroldo MR 1 Sicurezza Diritto d’autore Aspetti giuridici.
Trojan di Stato (Ops, captatori informatici)
Come affrontare la sicurezza Internet quando l’utente è uno studente o un figlio Sergio Venturino School Day Milano, 19 ottobre 2010.
1 Sicurezza Diritto d’autore Aspetti giuridici. 2 La sicurezza dei dati Copia di Backup ( salvataggio), Password di accesso.
Articolo 412-ter c.p.c. (Altre modalità di conciliazione e arbitrato previste dalla contrattazione collettiva). - La conciliazione e l'arbitrato, nelle.
CORSO DI DIRITTO INTERNAZIONALE PRIVATO E PROCESSUALE a.a L’individuazione della legge applicabile (II)
Istituzioni di diritto pubblico Lezione del 4 dicembre 2014
Commissione Informatica Coordinatore: Avv. Antonio Colaleo Segretario: Avv Giacomo D’Addario Posta Elettronica Certificata per gli Avvocati aspetti processuali.
Funzione giurisdizionale Applicazione in concreto di una norma giuridica astratta Principio di separazione dei poteri: «non vi è libertà quando il potere.
Diritto privato Mora ed inadempimento. Mora del creditore Se il creditore non offre la necessaria cooperazione ai fini dell’adempimento (es. impossibilità.
L E INVESTIGAZIONI NEL CLOUD. PROFILI TECNICO - INVESTIGATIVI ED ASPETTI DI DIRITTO PROCESSUALE INTERNO : DAL TRANSBORDER ACCESS TO DATA AL NUOVO ART.
CORSO DI DIRITTO INTERNAZIONALE PRIVATO E PROCESSUALE a.a Nozioni generali.
Barbara Gramolotti Ufficio S.I.T. – Settore Urbanistica, Comune di Novi Ligure Progetto Mude Piemonte: notifica preliminare di cantiere ex art. 99 DLGS.
CORSO DI DIRITTO INTERNAZIONALE PRIVATO E PROCESSUALE a.a (8) La legge applicabile alle obbligazioni extracontrattuali.
Introduzione al caso Tecnoweb “La Alfa s.r.l. si rivolge a Tecnoweb perché realizzi il sito web della società. Tecnoweb realizza il sito raggiungibile.
Tecnica Professionale – Corso progredito Anno accademico 2010 – 2011 LA CESSIONE DI PARTECIPAZIONI 3 a LEZIONE Presentazione a cura del Dott. Riccardo.
Corso di Laurea in Giurisprudenza a.a Prof.ssa Silvia Borelli Lezione XVII – I poteri del datore di lavoro Diritto del lavoro.
Diritto e Internet Matteo Sacchi Classe 1°B Anno scolastico 2014/2015.
I siti web della P.A.: tra teoria normativa ed illegalità pratica tra teoria normativa ed illegalità pratica Prof. Avv. Marco Mancarella Vice Direttore.
COMUNICAZIONE UNICA REGIONALE Le nuove modalità operative per la compilazione e trasmissione telematica della.
CORSO DI DIRITTO INTERNAZIONALE PRIVATO E PROCESSUALE a.a (9) Competenza giurisdizionale e regolamento Bruxelles I e I bis.
ART 349 – ART 359 bis DISCIPLINA E DIFFERENZE
La sicurezza informatica Davide Bacciardi 1B_A.S 2014/2015.
Transcript della presentazione:

Avv. Stefano Aterno Tribunale di Milano - Aula Magna Emilio Alessandrini – Guido Galli - 11 maggio 2016 Nuove frontiere dell’acquisizione di elementi di prova nel cyberspace

fatti e tecnologia

Legge 21 aprile 2015 n. 43 cd legge antiterrorismo Art. 234-bis. - (Acquisizione di documenti e dati informatici) E' sempre consentita l'acquisizione di documenti e dati informatici conservati all'estero, anche diversi da quelli disponibili al pubblico, previo consenso, in quest'ultimo caso, del legittimo titolare.

l’art. 234 bis cpp ricalca molto fedelmente l’art. 32 della Convenzione di Budapest del 2001 sui crimini informatici e le indagini telematiche ma l’art. 234 bis cpp si applica a tutti i reati e in qualunque paese Pertanto ci sono differenze applicative sostanziali importanti

A QUALE ORGANO E’ CONSENTITA ? -Pubblico ministero e su delega alla PG -Giudice -Polizia Giudiziaria ? Forze di polizia anche senza decreto autorizzativo specifico o senza delega o con delega generica ? La norma nulla specifica sul punto quindi attenzione perché qui si annidano possibili abusi e illeciti ai danni della riservatezza dei cittadini E' sempre consentita l'acquisizione…..

E’ CONSENTITA ANCHE ALL’ AVVOCATO CHE SVOLGE INDAGINI DIFENSIVE ? Non è soltanto una provocazione perché la norma non pone limiti e nel rispetto degli articoli sulle indagini difensive l’avvocato potrebbe chiedere ed ottenere i dati previo consenso del “titolare”.

E' sempre consentita l'acquisizione …. previo consenso È un accordo tra l’Autorità Giudiziaria/Forze di polizia e un privato/società privata o chiunque altro, “legittimo titolare”

Legittimo titolare chi è ? le clausole contrattuali di questo tipo possono essere molto utili (ho preso ad esempio alcuni termini e condizioni di contratto dei maggiori gruppi mondiali ): -“L'utente accetta di sottostare alla giurisdizione personale dei tribunali sopracitati allo scopo di…, ”; -“Facciamo del nostro meglio per creare una comunità globale con standard coerenti per tutti, ma tentiamo anche di rispettare le leggi locali..”; -“L'utente accetta che i suoi dati personali vengano trasferiti ed elaborati”; -“Tutti i nostri diritti e obblighi specificati nella presente Dichiarazione possono essere da noi assegnati liberamente nell'eventualità di una fusione, acquisizione o vendita di beni o tramite un'operazione legale o altra transazione”;

-“ Ci riserviamo tutti i diritti non espressamente concessi all'utente” -“la società potrà togliere o limitare l'accesso ai Tuoi File e può imporre altre limitazioni all'uso del Servizio”; - si riserva la facoltà di utilizzare, accedere e conservare i Tuoi File al fine di fornire il Servizio e rispettare i termini del Contratto, e autorizzi espressamente la Società a fare ciò. Le suddette autorizzazioni includono, a titolo di esempio, il diritto di copiare i Tuoi File per scopi di backup, di modificare i Tuoi File per consentire l'accesso in diversi formati, e di accedere ai Tuoi File per fornire supporto tecnico. La Società rispetta la tua privacy e i Tuoi File sono soggetti all'Informativa sulla Privacy che trovi sul sito all’indirizzo……”;

Caso pratico n. 1- avv. Aterno Giugno 2015 Avanzata richiesta ad un PM ex art. 234 bis cpp in un caso di suicidio /istigazione al suicidio Profilo Facebook bloccato dalla ragazza prima di suicidarsi, elementi importanti portano a contenuti pubblicati sul profilo e tanto altro. Impossibilità con consulente tecnico. Richiesta mia al PM di procedere ex aret. 234 bis cpp: “No. Ci vuole rogatoria” “Facebook non fornisce assistenza”

Ma l’art. 234 bis cpp (“dati informatici conservati all'estero, anche diversi da quelli disponibili al pubblico”) Si applica anche al contenuto di comunicazioni ?

Nell’aprile del 2015 l’unica che forniva i dati a richiesta dell’Autorità Giudiziaria In presenza di richieste di intercettazione art. 266 bis cpp delle chat (cifrate…)

Caso pratico n.2- avv. Aterno Caso delle Chat di BlackBerry Messanger chieste senza rogatoria ma ex art. 266 cpp, 266 bis (caso di criminalità organizzata) Intercettazione telematica senza rogatoria perchè atti inviati a sede di Milano (che– visura camerale- vende cellulari ) ma i dati arrivano dal Canada direttamente sul PC/server della polizia Giudiziaria. NON PUO’ REGGERE

Ho l’impressione, anzi certezza, fino a prova contraria, che l’art. 234 bis cpp sia nato per i casi delle chat -Non serve più l’intercettazione ? Non trasmettono il flusso ma dato informatico “statico” della chat già intercorsa tra due target ? -Non serve (mai servita…) la rogatoria ? -Attenzione all’integrità del dato che si acquisisce.

EBBENE Si, ITALIA = +Criminalità organizzata + N’dragheta, Camorra, Mafia + terrorismo + traffici internazionali di droga = anni di leggi emergenziali, sicurezza, sicurezza nazionale, strumenti invasivi, interpretazioni a volte forzate. (volevo aggiungere il reato di Corruzione endemica + delitti contro le PPAA ma non sono previsti nel codice tra i “reati gravi” ex art. 407 e 51 cpp….e se non vi entreranno, le prossime leggi emergenziali a loro non si applicheranno )

è tutto sicuramente vero..e anche quello che dice uno dei miei Maestri.. “La sicurezza da percepire come diritto di libertà, uno dei tanti diritti di libertà che possiamo evidenziare come altamente democratica in quanto contiene in sé i valori e i limiti propri di ciascun diritto di libertà, primo tra tutti quello di non poter negare sé stessa” (CARLO MOSCA) Ma evitare anche di vivere in uno STATO D’ECCEZIONE permanente è importante evitare misure provvisorie e straordinarie poco meditate e poco (o per nulla) discusse che poi diventano con gli anni una sensazione e uno stato (alterato) di normalità.

rischio assuefazione dall’emergenza e da molte altre cose… (esperimento della rana -ricerca condotta dal John Hopkins University nel lontano 1882)

grazie per l’attenzione

PS. Il trojan di Stato…….o meglio “Captatore” Captatore informatico e remote forensics