L’Ufficiale di P.G. 4.0: quali strumenti per le operazioni più comuni che coinvolgono dati digitali?

L’Ufficiale di P.G. 4.0: quali strumenti per le operazioni più comuni che coinvolgono dati digitali?

Da alcuni anni ho il privilegio di scrivere su questa rivista e durante l’emergenza COVID, che ci ha costretto a modificare diverse nostre abitudini, ho riletto i miei articoli pubblicati dal 2017 al mese di febbraio u.s.[1]. Tra questi mi hanno sollecitato nuove riflessioni e considerazioni – guarda caso – il primo e l’ultimo. Nel…

Giovani e Whatsapp: come introdurre una chat nel processo

Giovani e Whatsapp: come introdurre una chat nel processo

Recentemente ho partecipato ad un corso sul tema del cyberbullismo e odio tra adolescenti. Il corso, diretto principalmente all’aggiornamento dei docenti di vari gradi scolastici, ha riscosso il mio interesse ovviamente su di un piano più operativo-tecnico-giuridico, portandomi a una serie di considerazioni che vorrei qui condividere. Mi riferirò essenzialmente a quelle che definiamo chat-social:…

Peculiarità delle perquisizioni dirette alla ricerca di evidenze informatiche: l’ago nel pagliaio

Peculiarità delle perquisizioni dirette alla ricerca di evidenze informatiche: l’ago nel pagliaio

Non posso negare di avere già trattato l’argomento: tuttavia ritengo il “tema” (come si dice dalle mie parti…) talmente “strategico” per le sorti del lavoro rimesso a coloro che quotidianamente – nella veste di consulenti, ausiliari di P.G. o polizia giudiziaria – si ritrovano “esecutori” di una perquisizione/ispezione informatica delegata dall’Autorità Giudiziaria, da volerlo nuovamente…

Peculiarità delle perquisizioni dirette alla ricerca di evidenze informatiche. La “preview”

Peculiarità delle perquisizioni dirette alla ricerca di evidenze informatiche. La “preview”

Siamo al quarto articolo che ho voluto dedicare alle peculiarità delle perquisizioni dirette alla ricerca di evidenze informatiche, ovvero alle operazioni poste in essere immediatamente dopo quella che abbiamo definito l’individuazione del target. Dopo l’individuazione del target iniziano i veri problemi: già, perché, dopo averlo individuato, nasce il problema di comprendere se effettivamente quel target…

Peculiarità delle perquisizioni dirette alla ricerca di evidenze informatiche. Il mondo e-mail

Peculiarità delle perquisizioni dirette alla ricerca di evidenze informatiche. Il mondo e-mail

Terzo articolo dedicato alle peculiarità delle perquisizioni dirette alla ricerca di evidenze informatiche, che ho voluto dedicare alle operazioni immediatamente conseguenti a quella che abbiamo definito l’individuazione del target. Accade sempre più spesso, fermo restando quanto già evidenziato nei precedenti articoli, che il “target” sia costituito da e-mail che possono assurgere a prova o anche…

Peculiarità delle perquisizioni dirette alla ricerca di evidenze informatiche. PC acceso/PC spento, cosa fare?

Peculiarità delle perquisizioni dirette alla ricerca di evidenze informatiche. PC acceso/PC spento, cosa fare?

Siamo al secondo articolo dedicato alle peculiarità delle perquisizioni dirette alla ricerca di evidenze informatiche, che ho voluto dedicare alle operazioni immediatamente conseguenti a quella che abbiamo definito l’individuazione del target. Per ovvie ragioni di sintesi nel prosieguo farò essenzialmente riferimento a: PC Desktop, Laptop, Notebook, Netbook ed altri supporti quali hard-disk e pen-drive e…

Peculiarità delle perquisizioni dirette alla ricerca di evidenze informatiche. L’individuazione.

Peculiarità delle perquisizioni dirette alla ricerca di evidenze informatiche. L’individuazione.

Vorrei dare inizio alla redazione di una serie di articoli dedicati alle peculiarità delle perquisizioni dirette alla ricerca di evidenze informatiche. Anche se molti tratti le accomunano a quelle tradizionali quelle cosiddette informatiche presentano diverse caratteristiche di cui l’operatore dovrebbe tener conto o che quantomeno dovrebbero costituire un momento di particolare attenzione e valutazione nella…

L’intervento dell’Ausiliario di Polizia Giudiziaria, ex art. 348 c.p.p. nelle perquisizioni informatiche

L’intervento dell’Ausiliario di Polizia Giudiziaria, ex art. 348 c.p.p. nelle perquisizioni informatiche

Il legislatore prevede la figura dell’ausiliario di P.G., in poche righe dell’art. 348 del codice di procedura penale, al comma 4, laddove specifica: “La polizia giudiziaria, quando, di propria iniziativa o a seguito di delega del pubblico ministero, compie atti od operazioni che richiedono specifiche competenze tecniche, può avvalersi di persone idonee le quali non…

Il repertamento informatico dopo un decennio di applicazione della Legge 18 marzo 2008 n.48

Il repertamento informatico dopo un decennio di applicazione della Legge 18 marzo 2008 n.48

Abbiamo festeggiato da poco il decimo compleanno della Legge 18 marzo 2008, n. 48 ed in un precedente articolo senza pretesa di completezza ho tentato di tratteggiare brevemente cosa è cambiato dalla sua entrata in vigore. In particolare ho cercato di far comprendere come sia sempre più avvertita e necessaria un’imponente e capillare diffusione di…

Email aperta – Email chiusa: un problema tutt’altro che risolto

Email aperta – Email chiusa: un problema tutt’altro che risolto

Ricordo ancora un caro amico che forte del brocardo latino “Verba volant, scripta manent” mi raccontava che tutte le comunicazioni professionali che lui faceva dovevano necessariamente avvenire tramite fax, in quanto quello strumento gli assicurava da un lato prova dell’invio del documento e dall’altro che ciò che aveva voluto comunicare all’interlocutore rimaneva scritto ed indelebile…