• (+39) 339.1573003
  • info@criminologiaicis.it

Nuovo processo per Vincenzo Paduano, accusato di aver strangolato e bruciato mentre era ancora viva l'ex fidanzata Sara Di Pietrantonio a Roma il 29 maggio 2016. La Cassazione, accogliendo la richiesta del procuratore generale, ha annullato la sentenza di secondo grado che con rito abbreviato gli aveva inflitto trent’anni di carcere. Secondo il procuratore generale della Cassazione, Stefano Tocci, «non devono essergli concesse attenuanti».

MILANO, 11 APR – C'è qualcosa che non torna nella storia di Rosa e Olindo, i coniugi di Erba condannati definitivamente all'ergastolo nel 2011 per l'efferata strage di Erba. E la cosa sorprendente è che a sostenerlo è Azouz Marzouk, marito e padre di due delle vittime, il quale tramite il suo legale Luca D'Auria ha chiesto alla Procura generale di Milano di raccogliere elementi ai fini della revisione della sentenza di condanna di Olindo Romano e Rosa Bazzi.

Del resto Azouz, già in diverse interviste agli organi di stampa aveva messo in dubbio la colpevolezza della coppia che, rea confessa, poi aveva ritrattato.

Si torna quindi a discutere di una condanna alquanto controversa di cui gli stessi coniugi avevano già chiesto, senza risultato, la revisione. Infatti, il 12 luglio 2018 la Corte d'assise d'appello di Brescia aveva dichiarato inammissibile la richiesta – avanzata dai legali dei due coniugi - di accertamenti irripetibili su alcuni reperti mai analizzati. E pensare che, lo stesso Sostituto Procuratore Generale della Cassazione Massimo Galli, nella requisitoria scritta, aveva chiesto l'accoglimento del ricorso presentato dagli avvocati Fabio Schembri, Luisa Bordeaux e Nico D'Ascola. Secondo i difensori della coppia, i giudici bresciani nel dichiarare inammissibile la richiesta non si erano attenuti alle linee imposte dalla stessa Cassazione (che aveva annullato una loro precedente decisione); peraltro avevano registrato un "cambio di rotta" della Corte d'appello che, durante l'udienza, aveva di fatto ammesso l'incidente probatorio, tanto che era stata fissata un'altra udienza per la nomina dei consulenti. Insomma, non sembra che la vicenda possa definirsi perfettamente lineare.

Ora è addirittura Azouz, marito e padre di due delle vittime, a chieder giustizia per Olindo e Rosa. Il che è tutto dire.

Secondo la Cassazione (Sez. I, Sent., 25 febbraio 2015, n. 18246) il procedimento di identificazione del d.n.a. della persona attraverso l'utilizzo del profilo genetico si articola in tre fasi distinte, costituite: a) dall'estrapolazione del profilo genetico presente sui reperti; b) dalla decodificazione dell'impronta genetica dell'indagato; c) dalla comparazione tra i due profili. Delle indicate operazioni l'unica che può presentare i caratteri della irripetibilità è quella relativa alla estrapolazione del profilo genetico, in ragione sia della scarsa quantità della traccia genetica sia della scadente qualità del d.n.a. presente nella stessa.

08 APRILE - Pubblicate le motivazioni della sentenza con cui il 25 settembre scorso la Cassazione ha condannato a 16 anni l'ultrà romanista Daniele De Santis per l'omicidio del giovane napoletano Ciro Esposito, fatto accaduto a Roma poco prima della finale di Coppa Italia tra Fiorentina-Napoli nel maggio 2014. Secondo l'Alta Corte per Daniele De Santis è da escludersi la legittima difesa perché: "da un lato, De Santis aveva provocato la situazione di pericolo" e "dall'altro aveva assunto una reazione non proporzionata all'offesa. infatti, pur potendo puntare l'arma o sparare in aria, non l'aveva fatto e risulta avere esploso colpi ad altezza d'uomo (cinque in rapida successione) dei quali quattro andarono a segno".

La privacy? Una bega per le aziende ma, non per quelle autorizzate a ficcare il naso – per conto della giustizia, ma anche no – negli affari di migliaia di italiani. Così, mentre il piccolo artigiano o il commerciante si trova a fare i conti, pena pesanti sanzioni, con il famigerato GDPR europeo sulla protezione dei dati, migliaia di conversazioni telefoniche, messaggi, immagini e foto, conversazioni private via WhatsApp e altre applicazioni di messaggi, venivano inviate – per scopi ancora da appurare, ma sicuramente non leciti - ad un archivio riservato utilizzando un server di Amazon in Oregon. Ma la notizia sorprendente è che a farlo non erano misteriosi hacker ma due società informatiche titolari dell’appalto con le Procure di mezza Italia. Come è stato possibile? A che tipo di controlli sono sottoposte le attività delle aziende che applicano soluzioni tecniche nell'ambito degli apparati giudiziari? Rispondere a tali quesiti sarà compito della Procura di Napoli che, per ora, ha messo in evidenza uno scenario inquietante: i dati segreti ottenuti effettuando le intercettazioni ambientali e telefoniche per conto dei magistrati, ma anche spiando illegalmente migliaia di computer e telefonini, sono finiti in server nascosti e remoti, nelle mani di chi sa chi. Il sospetto è che le informazioni rubate siano servite anche a svolgere attività di dossieraggio e di ricatto. Senza escludere il coinvolgimento di appartenenti ai servizi segreti italiani o stranieri.

Le modalità dell'azione criminale erano di estrema facilità: la società inviava una mail o l'invito alla persona scelta come «bersaglio» a scaricare una app sul telefonino: in genere finte offerte speciali oppure messaggi di manutenzione degli smartphone. Al momento di scaricarle, ma in alcuni casi anche solo aprendo la mail, si attivava la captazione e i dati finivano nel server segreto.

In sostanza inconsapevolmente l'utente attivava un virus spia capace di captare e archiviare ogni momento della sua vita di relazione. Uno degli indagati, stando a quanto riporta il Corriere della Sera – avrebbe ammesso «di aver creato e inserito in rete in via preventiva e senza alcuna autorizzazione una serie di “app mascherate” apparentemente innocue e di comune utilizzo ma che in realtà contenevano il “virus” che consentiva il funzionamento al captatore informatico, e quindi chiunque sino ad oggi abbia scaricato l’applicazione ha introdotto anche il captatore informatico con la conseguenza di essere esposto a intercettazione dei propri dati e delle proprie comunicazioni».

Dato che le società implicate lavoravano per le Procure avevano per così dire capo libero nell'utilizzo di sistemi di intercettazione sotto un paravento di legalità. Oltre che per la Procura di Benevento — che per prima ha individuato la «falla» grazie alla Guardia di Finanza — le società sotto inchiesta gestivano le intercettazioni per gli uffici giudiziari di Roma, Milano, Napoli e altre città. Ma archiviavano i dati altrove. E' a dir poco inquietante ciò che hanno scritto i PM nel decreto di sequestro delle aziende: «È stato accertato che il server della Procura è privo sia di sistema operativo, sia di qualsiasi tipologia di dati cifrati, rendendolo di fatto “un mero oggetto privo di qualsiasi funzione”: pertanto i dati sensibili relativi alle intercettazioni non si trovano ove avrebbero dovuto essere allocati, ma all’estero sulla piattaforma Amazon».

Gli analisti hanno pure scoperto che tra le applicazioni ce n’è una chiamata “Tcpdump” che consente la raccolta e l’analisi dei dati in transito sul dispositivo e la relativa lettura finalizzata a scoprire cosa viene trasmesso o ricevuto e eventuali credenziali di accesso non cifrate usate da applicazioni e non necessariamente attivate da chi ha in uso il dispositivo. Resta da scoprire quante persone avevano ottenuto quei codici di accesso, con buona pace della privacy che, a conti fatti, si sta dimostrando la più grande illusione dell'era moderna.

Ci sono team specializzati delle forze dell'ordine che operano nella cybersecurity, ma per accorgerci che migliaia e migliaia di cellulari sono stati spiati da un software tanto malevolo quanto diffusissimo, abbiamo dovuto leggere sul sito dei Security Without Borders un articolo dal titolo «Exodus: Nuovo Spyware per Android Made in Italy». Il contributo, redatto dal gruppo indipendente di ricercatori Security Without Borders iporta il risultato di una ricerca su una nuova famiglia di spyware - programmi che raccolgono informazioni riguardanti l'attività online di un utente - utilizzati e inseriti all'interno di applicazioni camuffate da servizio di operatori telefonici italiani dal 2016 al 2019. Non si trattava di applicazioni ufficiali. Secondo quanto riportato dai membri del team di ricerca, il numero delle installazioni non supera le 350 unità e le vittime si trovano in Italia.

Lo spyware, ribattezzato «Exodus» sarebbe stato sviluppato da una società di Catanzaro, mutando forma negli anni - con i nomi «Exodus One» e «Exodus Two» - a seconda dell'applicazione dove veniva inserita. Questo tipo di spyware, oltre ad avere ampie capacità di intercettazione, poteva «esporre i dispositivi infetti a ulteriori compromissioni o a manomissioni dei dati». Il programma di intercettazione doveva raggiungere un determinato numero di utenti ben specifico, contattato tramite Sms con l'invito di installare le applicazioni facendo credere che venissero offerte dagli operatori telefonici. Queste, per rendere tutto più credibile e affidabile, erano disponibili anche su Play Store di Google. Lo scopo della prima versione di Exodus era quello di raccogliere informazioni di base per identificare il dispositivo (come il codice IMEI e il numero di telefono). La seconda versione, invece, era in grado di mantenersi in funzione ad applicazione chiusa e anche a schermo spento, anche durante l'attivazione del risparmio energetico del cellulare. Inoltre, Exodu Two era in grado di recuperare una lista di applicazioni installate; registrare l'audio dell'ambiente circostante in formato 3gp utilizzando il microfono incorporato, recuperare la cronologia di navigazione e i segnalibri da Chrome e SBrowser (il browser fornito con i telefoni Samsung), estrarre gli eventi dall'app Calendario. estrarre il registro delle chiamate, registrare le chiamate telefoniche audio in formato 3gp, scattare foto con la fotocamera incorporata, raccogliere informazioni sulle celle telefoniche circostanti (BTS), estrarre la rubrica, estrarre l'elenco dei contatti dall'applicazione Facebook, estrarre i log dalle conversazioni di Facebook Messenger, prendere uno screenshot di qualsiasi applicazione in primo piano, estrarre informazioni sulle immagini dalla Galleria, estrarre informazioni dall'applicazione Gmail, scaricare i dati dall'app Messenger dell'IMO, estrarre registri di chiamate, i contatti e messaggi dall'app Skype, recuperare tutti i messaggi SMS, estrarre i messaggi e la chiave di crittografia dall'app Telegram, scaricare i dati dall'app Viber Messenger, estrarre i log da WhatsApp., recuperare i file multimediali scambiati tramite WhatsApp, estrarre la password della rete Wi-Fi, estrarre i dati dall'applicazione WeChat, estrarre le coordinate GPS correnti del telefono.

E' quindi allarme cybersicurezza per centinaia di italiani, "infettati" dal software che raccoglie informazioni, distribuito sui dispositivi Android e capace di bypassare i filtri di Google. I ricercatori del sito Motherboard parlano di "malware governativo". "Riteniamo che sia stato sviluppato nel 2016". "Abbiamo identificato - aggiungono i ricercatori - copie di uno spyware sconosciuto che sono state caricate con successo sul Google Play Store più volte nel corso di oltre due anni. Queste applicazioni sono normalmente rimaste disponibili per mesi".

L'azienda sotto inchiesta, avrebbe peraltro vinto un bando della Polizia di Stato per lo sviluppo di un “sistema di intercettazione passiva e attiva,” come emergerebbe da un documento pubblicato online nel rispetto della legge italiana sulla trasparenza. Il documento rivelerebbe che la società ha ricevuto un pagamento di 307.439,90 € il 6 novembre 2017.

Sicurezza e legalità sono un binomio imprescindibile. Così Giuseppe Priolo Commissario straordinario del Comune di Avellino ha voluto sintetizzare il senso dei lavori del Convegno dei Criminologi per l'Investigazione e la Sicurezza della Campania svoltosi il 29 marzo scorso ad Avellino. La giornata di studi organizzata dall’Associazione Italiana Criminologi per l’Investigazione e la Sicurezza (AICIS), ha visto la partecipazione di rappresentanti istituzionali, professionisti del settore, docenti e ricercatori universitari. “La nostra associazione si prefigge lo scopo di accrescere il ruolo di chi opera nel settore della criminologia, attraverso anche corsi di formazione mirati” ha affermato Salvatore Pignataro, segretario regionale AICIS. Il ruolo del criminologo è, dunque, di importanza cruciale, in quanto interlocutore tra diverse figure professionali e garante di tali componenti. “Il tema della sicurezza non può essere trattato disgiuntamente rispetto a quello della legalità: si tratta di un principio semplice che, tuttavia, va a innestarsi in un contesto legale molto complesso” ha detto Giovanna Perna, responsabile regionale dell’Osservatorio Carcere Unione Camere Penali Italiane.

Rispetto delle norme, accesso alle misure alternative e funzione rieducativa della pena sono le chiavi da sfruttare per migliorare la sicurezza e garantire la legalità.

Secondo Domenico Giannetta, Comandante Polizia Municipale del Comune di Atripalda e presidente nazionale dell'associazione Polizia Locale: “Sicurezza urbana e integrata sono legate a tanti aspetti, anche allo sviluppo economico del territorio”, mentre per Fausto Picone, Vicepresidente della Provincia:“Importante è il fatto che questo convegno sia stato organizzato all’indomani dell’approvazione della nuova legge sulla legittima difesa”. La criticità dell'assetto normativo è il punto dolente del legame tra sicurezza e legalità secondo Raffaele Tecce, ricercatore di Procedura Penale presso l’Università Tor Vergata di Roma: “Oggi, in Italia, - secondo il relatore - c’è una mancanza di corrispondenza sempre più evidente tra la sicurezza reale, al di là delle norme e dei temi che l’ordinamento pone, e quella che noi percepiamo. Le leggi vengono emanate sull’onda dell’emotività: il problema non è il populismo, ma la strumentalizzazione della volontà del popolo stesso. La norma, quando non è figlia di una sensibilità della popolazione, bensì di tale emotività, è inutile, specialmente se inserita in un contesto scollegato con la realtà. La sicurezza si deve necessariamente coniugare con il rispetto della libertà delle persone: per questo motivo, ritengo le leggi sulla legittima difesa e sull’immigrazione non adeguate a risolvere il tema della sicurezza”. Più costruttiva, secondo Tecce, l’idea di creare un tavolo, dove mettere in pratica le idee di tutte le parti chiamate in causa, dalle istituzioni alle associazioni, ai professionisti. “Sicurezza e legalità vanno a braccetto ma, quando parliamo di legalità, dobbiamo parlarne soprattutto da un punto di vista costituzionale” ha concluso Francesco Schiaffo, docente di Criminologia presso l’Università degli Studi di Salerno. “Siamo stati eroici fin qui a difendere la nostra Costituzione ma, in questo momento politico e storico, dobbiamo continuare a farlo con maggiore impegno e solidarietà. E, per fare ciò, è necessario cambiare il modo di percepire determinati fatti criminali. Oggi si pensa che gli immigrati siano un problema, quando il vero dramma è la mancanza di politiche di integrazione adeguate”.

I Carabinieri del RIS di Parma la traccia l'avevano rilevata e ne avevano dato conto in un rapporto redatto diciassette anni fa. Si tratta di una traccia genetica sul giubbino di Desirè Piovannelli che, però, non è mai stata presa in considerazione durante le indagini. Desirè fu uccisa nel 2002 a Leano, località nel bresciano. Gli esecutori materiali del delitto, tre suoi coetanei ed un adulto, furono individuati e perseguiti, ma il padre della ragazza, anche in virtù di questo nuovo elemento, è convinto che dietro la vicenda ci fosse stato un mandante legato al mondo della pedofilia. Si tratta di una traccia, sul gomito e sul costato, che, stando al rapporto del Ris di Parma "è riconducibile ad un soggetto di sesso maschile diverso dagli indagati". Ora il padre chiede la riapertura del processo.

Lo sappiamo, negli ordinamenti penali moderni il reo è punito in quanto ha concepito e voluto il crimine che ha commesso. Ma come funziona davvero la volontà? Esiste il libero arbitrio? Che cosa influenza la direzione di una scelta? Un esperimento condotto dai ricercatori dell'Università del New South Wales ha riaperto, sul punto, molti di quei dubbi che già in passato animarono la discussione tra i neuroscienziati. Secondo la ricerca di cui trattasi, pubblicata su Scientific Reports, l'esito di una decisione è in un certo senso prevedibile diversi secondi prima che la persona che agisce realizzi di aver deciso. Le nostre libere scelte di fronte a due possibilità, insomma, sono prevedibili dall'andamento dell'attività cerebrale 11 secondi prima di quando le formuliamo consciamente. E' quanto è emerso dall'esame su un campione di individui fatto tramite risonanza magnetica funzionale (fMRI), una macchina che può monitorare l'attività cerebrale calcolando i cambiamenti del contenuto di ossigeno nelle varie aree.

Nell'esperimento gli scienziati hanno chiesto a volontari di immaginare intenzionalmente uno tra due pattern visivi di strisce colorate: rosse orizzontali o verdi verticali. I soggetti hanno premuto un pulsante per indicare la scelta avvenuta, e altri pulsanti per indicare, in seguito, quanto nitida fosse l'immagine che stavano visualizzando. L'intero test si è svolto in risonanza magnetica funzionale. Analizzando le immagini cerebrali in fMRI i ricercatori sono riusciti a prevedere con percentuali superiori al caso non solo quale delle due immagini sarebbe stata scelta di lì a poco, ma anche l'intensità della visualizzazione. Le intenzioni dei partecipanti sono risultate intuibili dall'andamento dell'attività cerebrale già 11 secondi prima della scelta con il pulsante. Alla base dell'atto del decidere c'è quindi una rete estesa di aree cerebrali. I diversi orientamenti delle linee corrispondono a schemi specifici di attività nella corteccia visiva, e - dato importante - sono risultati intuibili 11 secondi prima della scelta dell'immagine da visualizzare. Il cervello dei partecipanti sarebbe stato, in altre parole, predisposto a un tipo di scelta già prima della formulazione conscia della decisione.

 

Bernardo Provenzano diffidava della tecnologia moderna e aveva ragione perchè un solo telefono può fare il lavoro di mille investigatori. Lui, Provenzano, nonostante comunicasse prudentemente tramite "pizzini” di carta, in galera ci è finito comunque, mentre l'ultimo re del narcotraffico, Joaquín "El Chapo" Guzmán (boss messicano del narcotraffico), è stato catturato dall'FBI soprattutto grazie all'uso spregiudicato delle ultime tecnologie. Due metodi antitetici, lo stesso finale in manette. A incastrare Joaquín Guzmán è stato un software chiamato FlexiSpy: un programmino che può leggere messaggi di testo, registri delle chiamate, nonché rubare le password salvate sugli smartphone e attivare da remoto il microfono, per ascoltare cosa succede nei dintorni del telefono. Pensare che negli USA il programma è ufficialmente venduto come sistema per consentire ai genitori di controllare i figli minori e ai responsabili di aziende di "monitorare" i propri dipendenti. La cosa singolare è che fu proprio El Chapo a farlo introdurre negli smartphone Blackberry dei suoi sgherri. Grazie al suo inaspettato aiutino, in totale, l'FBI ha intercettato più di 200 chiamate del boss messicano e altre centinaia di suoi luogotenenti e familiari. Christian Rodriguez, un uomo molto vicino al boss, poi diventato informatore dell’FBI, ha testimoniato in tribunale che, per proprio su richiesta di El Chapo, ha personalmente installato lo spyware in 50 telefoni Blackberry, perché Guzman potesse spiare la sua cerchia ristretta, amanti incluse. In una telefonata si sente addirittura El Chapo che chiede a un suo luogotenente come procede la corruzione di un ufficiale di polizia messicana. "Sta ricevendo il pagamento mensile?". L’affiliato conferma che il cartello sta inviando bustarelle regolari, poi passa il telefono all’ufficiale, che conferma il pagamento e si impegna a mantenere la sua fedeltà. D'accordo con l' FBI Rodriguez nel maggio 2010, simulò un guasto sulla rete privata che il boss aveva messo a punto per comunicare in modo riservato con i suoi interlocutori, così da costringere Guzmán e i suoi collaboratori a usare telefoni cellulari sotto controllo. In questo modo gli investigatori ascoltarono il boss negoziare un accordo di cocaina da sei tonnellate con membri del gruppo di guerriglia delle le forze armate rivoluzionarie colombiane.

Quella di El Chapo però non è l’unica caccia al latitante basata su strumenti hi-tech.

Bin Laden, che se ne intendeva, da quanto si evince dalle lettere trovate nel compound pakistano dove fu trovato dagli americani, ne era ossessionato: aveva timore di essere intercettato, al punto da vietare contatti e corrispondenza via mail privilegiando l'utilizzo dei corrieri e gli incontri personali.

Chi siamo

L'Associazione Criminologi per l'Investigazione e la Sicurezza (AICIS) è una associazione di professionisti costituita ai sensi della legge n. 4/2013 per rappresentare e garantire le prestazioni professionali del Criminologo certificato.

Criminologi Certificati

I professionisti certificati in conformità alla Norma UNI sulla professione del Criminologo, possono in tal modo garantire all'utenza propria preparazione e serietà professionale, in linea con il codice etico e con il codice di comportamento dell'associazione AICIS.

Contatti

Sede Nazionale: Via Carlo Cignani, 19 - CAP 47121- Forlì

c.f.92090150407 - Reg. nr 3366 in data 09/11/2016

(+39) 339.1573003

Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.

 

Sede Regionale Lombardia: Via Cardano, 8 - CAP 27100 - Pavia

Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.

 

Sede Regionale Toscana: P.zza Attias, 21 - CAP 57123 - Livorno

Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.

 

Sede Regionale Umbria: Via Delle Industrie 78, CAP 06034 - Foligno

Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.

 

Sede Regionale Campania: Via Don Minzioni, 18 - CAP 83100 - Avellino

Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.

 

Sede Regionale Lazio: Via Roma, 55 - CAP 04022 - Fondi (LT)

Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.

© 2017 AICIS cf. 92090150407 Reg. nr.3366 in data 09/11/2016.Designed By Bruniconet

Cerca