Cass. Pen. Sez. II Sent. 4 giugno 2015 n. 24998

L’omissione del deposito di atti (tabulati dati di traffico) dell’indagine preliminare, contestualmente alla notifica dell’avviso di conclusione prescritto dall’art. 415-bis c.p.p., comporta l’inutilizzabilità degli atti stessi, ma non la nullità della successiva richiesta di rinvio a giudizio e del conseguente Decreto che dispone il giudizio: peraltro, non sussiste neppure l’inutilizzabilità quando si tratti di attività integrativa di indagine, a mente dell’art. 430 c.p.p. – ancorchè espletata prima della emissione del Decreto che dispone il giudizio – se la documentazione relativa sia depositata e posta immediatamente a disposizione degli indagati, non essendo ravvisatole, in tal caso, alcuna violazione dei diritti di difesa Continue reading “Cass. Pen. Sez. II Sent. 4 giugno 2015 n. 24998”

Possibly Related Posts:


Cass. Sez. III penale Sent. n. 1857/2015

  L’espressione “tabulati telefonici” ha riferimento a quel complesso di dati esterni alle comunicazioni intercorse con linee telefoniche mobili o fisse. In effetti, il codice processuale non disciplina esplicitamente tale materia e, in particolare, le vicende riguardanti gli elementi di una conversazione telefonica diversi dal contenuto della stessa (utenza
dalla quale la chiamata proviene, data, ora e durata e collocazione
territoriale attraverso l’individuazione della celle). Ma va anche detto
che l’acquisizione dei tabulati telefonici ha, come evidenziato dalla
giurisprudenza di questa Corte Suprema, un grado di intrusività assai
limitato, il che impedisce di dover far ricorso alla rigorosa disciplina
di cui agli artt. 266 e ss. cod. proc. pen. dovendosi, piuttosto, fare
riferimento allo schema di cui all’art. 256 cod. proc. pen.,
eterointegrato dall’art. 15, comma secondo, Cost., secondo il quale la
libertà e la segretezza di ogni forma di comunicazione possono essere
limitate solo con atto motivato dell’Autorità giudiziaria. Il che si
traduce nella necessità – ai fini dell’acquisizione di dati esterni
relativi al traffico telefonico – di un decreto motivato del Pubblico
Ministero che dia ragione del privilegio accordato all’interesse
pubblico di perseguire i reati, presidiato dall’art. 112 Cost., sul
diritto alla privacy (in termini S.U. 21.6.2000 n. 16 Tammaro, Rv. 216247)” Continue reading “Cass. Sez. III penale Sent. n. 1857/2015”

Possibly Related Posts:

L’accesso wi-fi liberalizzato per finta

La conversione in legge del “Decreto del fare” semplifica gli adempimenti, ma solo sulla carta. Obbligo di identificazione ancora in vigore per chi sottoscrive il contratto
di Andrea Monti – PC Professionale n. 271

Continue reading “L’accesso wi-fi liberalizzato per finta”

Possibly Related Posts:

Il brutto pasticcio del wi-fi libero

Il governo cerca di liberalizzare l’accesso wi-fi via hotspot ma con delle norme confuse che creano più problemi di quanti ne risolvono
di Andrea Monti – PC Professionale n. 270

Continue reading “Il brutto pasticcio del wi-fi libero”

Possibly Related Posts:

Il Datagate e l’ipocrisia delle istituzioni italiane

Intercettare tutto e tutti è una pratica diffusa ovunque. Gridare allo scandalo è inutile.
di Andrea Monti – PC Professionale n. 269

Continue reading “Il Datagate e l’ipocrisia delle istituzioni italiane”

Possibly Related Posts:

Smartphone, crittografia e sicurezza. Nuovi prodotti, vecchi problemi

L’arrivo sul mercato dell’ennesimo software per cifrare le comunicazioni riapre il dibattito giuridico e politico sulla libera disponibilità della crittografia

di Andrea Monti – PC Professionale n.261

Continue reading “Smartphone, crittografia e sicurezza. Nuovi prodotti, vecchi problemi”

Possibly Related Posts:

CarrierIQ, Samsung e Apple. Spyware di massa su smartphone e tablet?

di Andrea Monti – PC Professionale n. 252
Il caso Carrier IQ ripropone ancora una volta il problema dello strapotere dei signori del software. Quale tutela – reale – per i diritti degli utenti?

Continue reading “CarrierIQ, Samsung e Apple. Spyware di massa su smartphone e tablet?”

Possibly Related Posts:

E’ possibile usare gli smartphone in azienda?

di Andrea Monti – PC Professionale n. 251
Le licenze d’uso e i termini di servizio delle applicazioni online rendono difficile – se non impossibile – usare gli smartphone in ambiente corporate

Continue reading “E’ possibile usare gli smartphone in azienda?”

Possibly Related Posts:

Relazione al ddl S2271 – «Norme in materia di misure per il contrasto ai fenomeni di criminalità informatica»

Onorevoli Senatori.

– Le nuove tecnologie costituiscono un’impegnativa sfida per tutti coloro che operano nel contrasto della criminalità.

Continue reading “Relazione al ddl S2271 – «Norme in materia di misure per il contrasto ai fenomeni di criminalità informatica»”

Possibly Related Posts:

Notifiche irrituali nel sequestro ai pirati

di Andrea Monti – a.monti@amonti.eu- IlSole24Ore del 10 febbraio 2010
L’esecuzione del sequestro preventivo del sito di The Pirate Bay, confermato il 2 febbraio 2010 dal tribunale del riesame di Bergamo, evidenzia l’errore della Corte di cassazione – che ha legittimato il sequestro preventivo tramite filtraggio –  i limiti che riguardano l’applicazione del provvedimento e i rischi per gli incolpevoli internet service provider (ISP).

Continue reading “Notifiche irrituali nel sequestro ai pirati”

Possibly Related Posts:

Cass. penale sez. V – Sent. 9667/10

La localizzazione mediante it sistema di rilevarnento satellitare (c.d. gps) degli spostamenti di una persona nei cui confronti siano in corso indagini costituisce una forma di pedinamento non assimilabile all’attività d’intercettazione di conversazioni o comunicazioni, per la quale non è necessaria alcuna autorizzazione preventiva da parte del giudice, dovendosi escludere l’applicabilità delle disposizioni di cui agli art. 266 seg. c.p.p.
L’acquisizione dei tabulati telefonici può avvenire sulla base della semplice autorizzazione del p.m. Continue reading “Cass. penale sez. V – Sent. 9667/10”

Possibly Related Posts:

Echelon, l’isola che ascoltava il mondo

di Jacopo Guerrero – Wired Italia n.1-2009

Il luogo è un paradiso. L’isola è magma. Basalto e quarzo. La bocca di vulcano si apre al centro dell’Atlantico, tra Africa e Sudamerica.

Continue reading “Echelon, l’isola che ascoltava il mondo”

Possibly Related Posts:

Le contraddizioni che coinvolgono l’accesso alla rete

di Andrea Monti – Nova – Ilsole24ore del 19 febbraio 2009
L’art. 50 bis del DDL 733 (Disposizioni in materia di sicurezza pubblica) crea una illegittima sovrapposizione fra poteri dello Stato, quando
stabilisce che l’autorità giudiziaria può comunicare al Ministero dell’interno l’esistenza di gravi elementi di reità per apologia di reato
e istigazione a delinquere, attribuendo a quest’ultimo il potere di ordinare agli operatori di accesso l’interruzione dell’attività indicata.
Così facendo, la norma conferisce all’Esecutivo un potere, quello di adottare provvedimenti per impedire la prosecuzione del reato, che la magistratura già detiene, grazie all’istituto del sequestro preventivo (art. 321 del codice di procedura penale).
Si potrebbe quindi verificare la pendenza di due procedimenti per lo stesso fatto: il primo – penale – di competenza della Procura della Repubblica e il secondo – amministrativo – gestito dal Ministero. Il risultato concreto di questa discutibile impostazione giuridica è l’ampliamento dei poteri di polizia, privati del controllo del pubblico ministero. In pratica, tutto questo si traduce in una “sentenza” di condanna preventiva e senza processo per reati in cui non è sempre agevole stabilire se ci si trovi di fronte a una manifestazione del pensiero tutelata dalla Costituzione o, invece, a fatti di rilevanza penale.
Inoltre, se approvato nella formulazione attuale, l’emendamento rappresenterebbe un altro discutibile passo verso il coinvolgimento diretto degli operatori di accesso alla rete pubblica in attività che dovrebbero essere giurisdizione esclusiva della magistratura.
Attualmente le attività tecniche di intercettazione e di intervento sulla rete pubblica di comunicazioni a fini di indagini e i relativi costi per lo Stato, sono regolati in uno specifico provvedimento:il cosiddetto “listino” delle prestazioni obbligatorie. Curiosamente, invece, le attività di filtraggio sono state escluse dal “listino” e addirittura è pesantemente sanzionata la loro mancata tempestiva adozione.
Non vanno trascurate, infine, le ricadute negative per la tutela dei diritti civili e per la libertà di impresa. Il “filtraggio” dell’accesso
imposto dalla norma, infatti, costringe di fatto l’operatore ad esaminare ogni singolo pacchetto di informazione generato dall’utente, per capire se sia legittimo o meno.
La violazione concreta e immediata della segretezza delle comunicazioni (di quelle estranee all’indagine) è del tutto palese. Non vanno poi trascurati i significativi squilibri introdotti da questa riforma nel mercato dei servizi di accesso. Maggiori costi anche indiretti possono costringere le aziende meno strutturate ad abbandonare il mercato, e in generale rendono quelle che rimangono meno competitive rispetto alla concorrenza straniera.

Possibly Related Posts:

La prefazione al libro Le Tigri di Telecom Italia

Questa è la prefazione che ho scritto per il libro Le Tigri di Telecom Italia di Andrea Pompili, che racconta la storia dell’ascesa e della caduta della più importante struttura di sicurezza informatica in Italia. Continue reading “La prefazione al libro Le Tigri di Telecom Italia”

Possibly Related Posts:

Server peer-to-peer: la legge italiana vale anche per i server (e i cittadini) che vivono all’estero

di Andrea Monti – PC Professionale n. 211 ottobre 2008

Il primo agosto 2008, un discusso decreto del giudice per le indagini preliminari di Bergamo ha disposto il sequestro preventivo di piratebay.org un server svedese che funziona da motore di ricerca per file torrent ordinando agli ISP italiani di filtrare a livello DNS le richieste di collegamento degli utenti.

Continue reading “Server peer-to-peer: la legge italiana vale anche per i server (e i cittadini) che vivono all’estero”

Possibly Related Posts:

Tr. riesame Bergamo Ord. 24 settembre 2008

Art. 321 c.p.p. – modalità di esecuzione del sequestro preventivo su risorse di rete – ordine di blocco delle risoluzioni DNS agli operatori italiani – -applicabilità tramite art. 321 c.p.p. – non sussiste

Continue reading “Tr. riesame Bergamo Ord. 24 settembre 2008”

Possibly Related Posts:

GIP Bergamo – Decreto 01 agosto 2008

art. 321 c.p.p. – modalità di esecuzione del sequestro preventivo su risorse di rete localizzate al di fuori della giurisdizione italiana – ordine di blocco delle risoluzioni DNS agli operatori italiani – sussiste
art. 14 DLGV 70/2003 – applicabilità tramite art. 321 c.p.p. – sussiste

Continue reading “GIP Bergamo – Decreto 01 agosto 2008”

Possibly Related Posts:

Come cambia la legge sui reati informatici

di Andrea Monti – PC Professionale n. 205

Modificata, dopo quattordici anni, la legge sui reati informatici. La computer forensics entra ufficialmente nel codice di procedura penale e le imprese diventano responsabili per i computer crime commessi dai dirigenti a vantaggio dell’azienda. Continue reading “Come cambia la legge sui reati informatici”

Possibly Related Posts:

Cour de justice des Communautés Europeennes – Arrêt C-275/06

Société de l’information – Obligations des fournisseurs de services – Conservation et divulgation de certaines données relatives au trafic – Obligation de divulgation – Limites – Protection de la confidentialité des communications électroniques – Compatibilité avec la protection du droit d’auteur et des droits voisins – Droit à une protection effective de la propriété intellectuelle

Continue reading “Cour de justice des Communautés Europeennes – Arrêt C-275/06”

Possibly Related Posts:

EU Court of Justice Dec. C-275/06

Information society – Obligations of providers of services – Retention and disclosure of certain traffic data – Obligation of disclosure – Limits – Protection of the confidentiality of electronic communications – Compatibility with the protection of copyright and related rights – Right to effective protection of intellectual property Continue reading “EU Court of Justice Dec. C-275/06”

Possibly Related Posts:

Corte di giustizia UE – Sent. C-275/06

Società dell’informazione – Obblighi dei fornitori di servizi – Conservazione e divulgazione di taluni dati relativi al traffico – Obbligo di divulgazione – Limiti – Tutela della riservatezza delle comunicazioni elettroniche – Compatibilità con la tutela del diritto d’autore e dei diritti connessi – Diritto alla tutela effettiva della proprietà intellettuale

Continue reading “Corte di giustizia UE – Sent. C-275/06”

Possibly Related Posts:

Garante per i dati personali – Provvedimento generale – Sicurezza dei dati di traffico telefonico e telematico

Sicurezza dei dati di traffico telefonico e telematico – 17 gennaio 2008
GARANTE PER LA PROTEZIONE DEI DATI PERSONALI
Nella riunione odierna, in presenza del prof. Francesco Pizzetti, presidente, del dott. Giuseppe Chiaravalloti, vicepresidente, del dott. Mauro Paissan e del dott. Giuseppe Fortunato, componenti e del dott. Giovanni Buttarelli, segretario generale;

Continue reading “Garante per i dati personali – Provvedimento generale – Sicurezza dei dati di traffico telefonico e telematico”

Possibly Related Posts:

Prum Convention (aka Schengen III Agreement) on the stepping up of cross-border cooperation, particularly in combating terrorism, cross-border crime and illegal migration

An agreement was signed on 27 May 2005 by seven countries (Germany, Spain, France, Luxembourg, Netherlands, Austria, and Belgium) at Prüm, Germany. This agreement, based on the principle of availability which began to be discussed after the Madrid bomb attack on 11 March 2004, could enable them to exchange all data regarding DNA and fingerprint data of concerned persons and to cooperate against terrorism. Sometimes known as the Prüm Convention, this is becoming known as the Schengen III Agreement and was adopted into EU regulation for Schengen states in June 2007.[6] The Visa Information System, to be rolled-out in 2009, could be in the future the largest biometric database in the world.
Source Wikipedia

Continue reading “Prum Convention (aka Schengen III Agreement) on the stepping up of cross-border cooperation, particularly in combating terrorism, cross-border crime and illegal migration”

Possibly Related Posts:

DDL s.857 Norme per la istituzione di una banca dati nazionale del DNA e per la disciplina delle operazioni peritali …

SENATO DELLA REPUBBLICA
———– XV LEGISLATURA ———–
DISEGNO DI LEGGE N. 857
d’iniziativa dei senatori VALDITARA, BUCCICO, ALLEGRINI, BALBONI, BALDASSARRI, BATTAGLIA Antonio, BUTTI, CARUSO, CORONELLA, CURSI, DELOGU, DIVELLA, FLUTTERO, LOSURDO, MARTINAT, MENARDI, MORSELLI, MUGNAI, NANIA,PONTONE, RAMPONI, SAIA, SAPORITO, SELVA, STRANO e TOTARO
COMUNICATO ALLA PRESIDENZA IL 24 LUGLIO 2006
——-—-
Norme per la istituzione di una banca dati nazionale del DNA e per la disciplina delle operazioni peritali eseguibili mediante la raccolta di materiale biologico prelevato dall’indagato od imputato o da soggetti terzi
———–

Continue reading “DDL s.857 Norme per la istituzione di una banca dati nazionale del DNA e per la disciplina delle operazioni peritali …”

Possibly Related Posts:

PDL s2012 Ratifica ed esecuzione della Convenzione del Consiglio d’ Europa sulla criminalita’ informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell’ ordinamento interno

Il Senato ha approvato definitivamente il PDL s2012 * il 27 febbraio 2007 senza modificare il testo inviato dalla Camera dei deputati, che è disponibile nella sua versione definitiva seguendo questo link.

Continue reading “PDL s2012 Ratifica ed esecuzione della Convenzione del Consiglio d’ Europa sulla criminalita’ informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell’ ordinamento interno”

Possibly Related Posts:

Il datore di lavoro può avere accesso alla mailbox aziendale personale

di Andrea Monti – PC Professionale n. 191

Una sentenza del tribunale di Torino chiarisce le modalità che consentono all’impresa di accedere senza violare la legge ai contenuti dei PC messi a disposizione dei dipendenti.
Continue reading “Il datore di lavoro può avere accesso alla mailbox aziendale personale”

Possibly Related Posts:

Chi comunica la propria password aziendale ad altri è licenziabile

di Andrea Monti – PC Professionale n. 189

Una sentenza della Corte di Cassazione fissa un importante principio, valido però solo in certi casi.
Continue reading “Chi comunica la propria password aziendale ad altri è licenziabile”

Possibly Related Posts:

Trib. Chieti, Sent. n. 175/05

Acquisizione di file di log da parte della PG tramite mera consegna dei dati da parte dell’inernet provider – obbligo di verifica circa le modalità della conservazione degli stessi allo scopo di assicurarne la genuinità e l’attendibilità nel tempo – necessità – sussiste

Continue reading “Trib. Chieti, Sent. n. 175/05”

Possibly Related Posts:

US Federal Communications Commission 06-56 – 2th Report and Order and Memorandum Opinion and Order

Il testo emanato il 12 maggio 2006 dalla US FCC che affronta una serie di problematiche legate all’applicazione del Communications Assistance for Law Enforcement Act (CALEA) ai fornitori di servizi VoIP
The US FCC’s document addressing Communications Assistance for Law Enforcement Act (CALEA) implementation issues for VoIP provider.

Continue reading “US Federal Communications Commission 06-56 – 2th Report and Order and Memorandum Opinion and Order”

Possibly Related Posts:

US FCC Order 05-153

In this Order, we conclude that the Communications Assistance for Law Enforcement Act (CALEA) applies to facilities-based broadband Internet access providers and providers of interconnected voice over Internet Protocol (VoIP) service. This Order is the first critical step to apply CALEA obligations to new technologies and services that are increasingly relied upon by the American public to meet their communications needs.

Continue reading “US FCC Order 05-153”

Possibly Related Posts:

Circ. Min. interni n.557/05

Decreto legge 27 luglio 2005, n. 144, recante misure urgenti per il contrasto del terrorismo internazionale, convertito con modificazioni dalla legge 31 luglio 2005, n. 155. Provvedimenti amministrativi e decreti attuativi previsti dagli artt. 7, 8, e 9 – Circ. n. 557 PAS 12982D (22)
Nel complesso delle misure recate dal decreto-legge n. 144 del 27 luglio 2005 per il contrasto del terrorismo internazionale, alcune fanno specifico affidamento sugli strumenti tipici della polizia amministrativa, appositamente istituiti o affinati allo scopo di renderne più mirate ed efficaci le potenzialità di prevenzione che ad essi sono proprie.

Continue reading “Circ. Min. interni n.557/05”

Possibly Related Posts:

DM Interno 16/8/05

Misure di preventiva acquisizione di dati anagrafici dei soggetti che utilizzano postazioni pubbliche non vigilate per comunicazioni telematiche ovvero punti di accesso ad Internet utilizzando tecnologia senza fili, ai sensi dell’articolo 7, comma 4, del decreto-legge 27 luglio 2005, n. 144, convertito, con modificazioni, dalla legge 31 luglio 2005, n. 155. (GU n. 190 del 17-8-2005)

Continue reading “DM Interno 16/8/05”

Possibly Related Posts:

L. n.155/05

Conversione in legge, con modificazioni, del decreto-legge 27 luglio 2005, n. 144, recante misure urgenti per il contrasto del terrorismo internazionale. (GU n. 177 del 1-8-2005)

Continue reading “L. n.155/05”

Possibly Related Posts:

DDL 3571

Conversione in legge, con modificazioni, del decreto-legge 27 luglio 2005, n. 144, recante misure urgenti per il contrasto del terrorismo internazionale

Legislatura 14 – Disegno di legge N. 3571

Continue reading “DDL 3571”

Possibly Related Posts:

DL n.144/05

DECRETO-LEGGE 27 luglio 2005, n.144 – Misure urgenti per il contrasto del terrorismo internazionale – (Gazzetta Ufficiale n. 173 del 27-7-2005)

Continue reading “DL n.144/05”

Possibly Related Posts:

Internet e sicurezza – Carte di credito on line: cosa deve fare il merchant

di Andrea Monti – PC Professionale n. 108

I nodi cominciano a venire al pettine. E’ vero, usare le carte di credito per acquistare online è pericoloso ma non perché i numeri sono intercettati durante le transazoni dai pirati “cattivi”, ma perché le aziende che fanno commercio elettronico non sono adeguatamente sensibili al problema della sicurezza.

Continue reading “Internet e sicurezza – Carte di credito on line: cosa deve fare il merchant”

Possibly Related Posts:

Copyright per le banche dati: in dirittura d’arrivo la nuova legge

di Andrea Monti – PC Professionale n. 100/101

Per una di quelle cavillosità tanto care alla legge, l’estensione al software della tutela prevista per le opere dell’ingegno, effettuata con il famigerato d.lgs. 518/92 non si estendeva automaticamente e necessariamente alle banche dati che – a stretto rigore – di certo programmi non sono.

Continue reading “Copyright per le banche dati: in dirittura d’arrivo la nuova legge”

Possibly Related Posts:

Communications Assistance for Law Enforcement Act (CALEA)

Il testo della legge americana che istituisce l’obbligo per gli internet provider di eseguire le attività di intercettazione per conto delle autorità pubbliche.
The US Act that imposes ISP’s a duty of providing law enforcement bodies with wiretapping services. Download PDF

Possibly Related Posts: