• (+39) 339.1573003
  • info@criminologiaicis.it

Per la validità dell'esame grafologico la disponibilità dell'originale del documento è necessario solo per rilevare l'incidenza della pressione esercitata dal redattore sul supporto cartaceo. Per il resto bastano le fotocopie. Lo ha stabilito la Cassazione Civile che, con sentenza n. 711 del 15 gennaio 2018 in un giudizio in materia di validità del testamento. La Corte ha statuito che: “Il giudizio di verificazione di un testamento olografo deve necessariamente svolgersi con un esame grafico espletato sull'originale del documento per rinvenire gli elementi che consentono di risalire, con elevato grado di probabilità, al reale autore della sottoscrizione, tuttavia una volta verificati sul documento originale i dati che l'ausiliario reputi essenziali per l'accertamento dell'autenticità della grafia (ad es. l'incidenza pressoria sul foglio della penna), il prosieguo delle operazioni può svolgersi su eventuali copie o scansioni, e ciò a prescindere dal fatto che l'originale sia stato prodotto da una delle parti

 

Basta l'impronta di un solo dito e la prova è conseguita. In questo senso si è espresso il Tribunale di Bari nella sentenza del 14 aprile 2015, in un caso nel quale il castello accusatorio si fondava su una sola impronta utilizzata per attribuire la responsabilità all'imputato. “Il risultato delle indagini dattiloscopiche”ha stabilito il Tribunale di Bari - offre piena garanzia di attendibilità e può costituire fonte di prova senza elementi sussidiari di conferma anche nel caso in cui esse siano relative all'impronta di un solo dito, purché evidenzino almeno sedici o diciassette punii caratteristici uguali per forma e posizione. La predetta verifica è dotata di piena efficacia probatoria poiché fornisce la certezza che la persona in relazione alla quale è stata effettuata su trovava sul luogo di commissione del reato, per cui, legittimamente, in mancanza di giustificazioni su tale presenza, viene utilizzata dal giudice ai fini del giudizio di colpevolezza”.

Nessuna privacy, né tutele difensive nel confronto tra i DNA del sospettato con il campione detenuto nella banca dati della polizia giudiziaria ai fini dell'identificazione. La Cassazione penale (sent. 3 maggio 2017, n. 43433) ha infatti ritenuto irrilevante, al fine di determinarne l’inutilizzabilità, la circostanza che la polizia giudiziaria proceda – senza avvisare l’imputato ed il suo difensore del prelievo del campione genetico – accertamento sulla identità dell'indagato compiuto mediante ricorso ai dati relativi al DNA contenuti in un archivio informatico che si trovi presso la Polizia giudiziaria, finanche in violazione dalle cautele previste dal codice sulla "privacy".

Inoltre, la Corte Costituzionale (sent. 15 novembre 2017, n. 239) intervenendo sulla questione della mancata previsione nel codice di procedura dell'obbligo di attivare le garanzie di difesa già nel momento della individuazione e prelievo da parte della polizia delle tracce di DNA ha stabilito che “Sono infondate le questioni di legittimità costituzionale dell'art. 360 cpp, nella parte in cui non prevede che le garanzie difensive ivi previste riguardino anche le attività di individuazione e prelievo di reperti utili per la ricerca del DNA, sollevate in riferimento agli artt. 24 e 111 cost.

In atre parole, è legittimo il prelievo della traccia di DNA in assenza del difensore e di un eventuale consulente tecnico, mentre è necessaria la presenza del difensore nella successiva fase dell'esame irripetibile sul reperto. Ed ai fini dell'identificazione non necessita nessuna formalità il confronto tra DNA del sospettato e campione a lui prelevato in passato e custodito nella banca dati della polizia.

Otto mesi dalla pubblicazione e poi scatteranno davvero i controlli sull'adeguamento di aziende e altri enti alle nuove norme ulla privacy introdotte dal Regolamento Europeo 2016/679 già in vigore dal 25 maggio 2018. E' quanto prevede lo schema di decreto legislativo di armonizzazione della disciplina della privacy italiana al Regolamento Ue, approvato l'8 agosto dal Consiglio dei ministri in via definitiva.
D'altra parte, come rileva il quotidiano Italia Oggi (https://www.italiaoggi.it/news/privacy-sospese-le-ispezioni-a-imprese-e-p-a-per-8-mesi-2290398) in questa direzione già convergevano sia le indicazioni dei pareri delle commissioni parlamentari, sia alcuni indirizzi espressi dal presidente dell'Autorità Garante, nella sua relazione al Parlamento per l'anno 2017. Lo stesso Garante con un suo provvedimento del 22 febbraio 2018 aveva previsto una moratoria dei controlli per dare tempo di adeguarsi ai soggetti interessati. Ora, lo schema del nuovo decreto legislativo prevede una gradualità dell'attività ispettiva per consentire ulteriormente l'adeguamento delle imprese e delle p.a. al Regolamento Ue.
Inoltre, il nuovo testo è orientato ad introdurre la possibilità di semplificazioni per le piccole e medie imprese, la cui individuazione dovrebbe essere affidata a provvedimenti del Garante della privacy.
Un'ultima novità riguarda il regime penale: lo schema del decreto legislativo detta alcune fattispecie penali, non assorbite dal principio di specialità (divieto di punire penalmente un stesso fatto già punibile con sanzioni amministrative). Ne costituiscono un esempio la comunicazione e diffusione illecita di dati riferibili a un numero rilevante di persone e l' acquisizione fraudolenta di dati. Per questi due reati il testo definitivo dovrebbe avere inserito il presupposto della «larga scala» tra gli elementi oggettivi dell'illecito. Gli altri reati riguardano il trattamento illecito e le falsità nelle dichiarazioni al Garante. Nel testo non dovrebbero esserci, invece, interventi sulle sanzioni amministrative, mentre si scrivono le regole del procedimento per l'irrogazione, con rinvio alla legge 689/1981.

Si chiama GIFCT (Global Internet Forum to Counter Terrorism) ed è la nuova alleanza anti terrorismo cybernetica. Lo scorso anno, come riferisce la rivista Focus (16 luglio 2018 https://www.focus.it/tecnologia/digital-life/i-big-della-rete-contro-il-terrorismo), Google, Facebook, Twitter e Microsoft – in pratica i colossi mondiali della telematica – hanno costituito un gruppo di lavoro con l'obiettivo di mettere in atto le migliori strategie per impedire ai terroristi l'accesso alle piattaforme di condivisione online. Si tratta di monitorare uno stratosferico numero di dati: ogni minuto, nel mondo, vengono inviati su Facebook 510.000 commenti e 136.000 immagini, Twitter raccoglie 350.000 commenti e Youtube riceve oltre 300 ore di video. L'analisi avviene con l'utilizzo estensivo di sistemi di intelligenza artificiale: Facebook controlla la somiglianza delle immagini caricate dagli utenti con altre precedentemente indicate come "propaganda terrorista", mentre Youtube blocca i filmati che contengono scene di violenza o inneggiano all'estremismo.

Per quanto sofisticato il lavoro di monitoraggio non basta, perchè consente di bloccare gli account più espliciti, ma crearsi una nuova identità sui social network è molto semplice e non richiede particolari competenze tecniche: molto spesso è sufficiente una nuova casella email. Per questo devono essere identificate le utenze sospette (nel 2017 ne sono state bloccate 88mila) attraverso l'analisi del fingerprint, una sorta di impronta digitale che ogni macchina collegata alla rete lascia dietro di sé e che è formata da tutte le informazioni relative a indirizzo IP, sistema operativo, set di caratteri installati, identificativi delle varie componenti hardware. In sostanza, i dati codificati in una sequenza numerica univoca, detta hash, identificano il dispositivo che si collega a un social indipendentemente dall'account usato.

Nonostante gli sforzi, è difficile contenere le minacce e la propaganda, spesso veicolata aggirando le contromisure dei big, e con strategie molto semplici, come l'outlinking: invece di pubblicare contenuti direttamente sui social, esponendoli così ai sistemi di sorveglianza, vengono inseriti contenuti innocui con link che rimandano a piattaforme più piccole, meno controllate e meno equipaggiate dal punto di vista tecnologico. Ad esempio JustPaste.it, sendvid.com. Inoltre è stato rilevato negli ultimi mesi che i gruppi integralisti hanno iniziato scambiarsi contatti su Telegram, un sistema russo di messaggistica criptata messo a punto per tutelare la privacy degli utenti.

Si chiama “mobile forensics” ed è la disciplina che si occupa dell'attività di indagine sui dispositivi cellulari. Negli USA, solo nel 2016, per sviluppare i software di hacking telefonico lo Stato ha investito 2,2 milioni di dollari.

In Europa ci stiamo attrezzando: l'anno passato Germania e Danimarca hanno adeguato la propria legislazione per rendere più agevole l'estrazione dai telefonini del traffico telefonico, della messaggistica e della localizzazione. La cosa singolare è che le nuove norme tedesche e danesi non mirano tanto ad agevolare le indagini giudiziarie, quanto piuttosto a supportare quelle amministrative per il riconoscimento o meno dello status di profugo dei migranti. Il famigerato trattato di Dublino prevede, come si sa, che la competenza per il riconoscimento si radichi nello Stato di primo ingresso. Ed ecco che i funzionari della BAMF (l'agenzia di controllo dell'immigrazione tedesca) hanno pensato di tracciare i viaggi dei richiedenti asilo controllando i loro cellulari, per individuare quelli che essendo approdati in Italia piuttosto che in Grecia devono essere rispediti al Paese di approdo. E proprio il controllo delle tracce sui cellulari ha permesso ai tedeschi, nel corso dell'anno passato, di evitare la trattazione di ben 7mila pratiche d'asilo di stranieri presenti in Germania ma provenienti da altri paesi firmatari della convenzione di Ginevra. In Danimarca, nei casi dubbi, gli assistenti sociali, per svolgere analoghe ricerche, possono richiedere addirittura le password di facebook. Belgio ed Austria si stanno attrezzando, mentre nel Regno Unito e in Norvegia la legislazione sulla “mobile forensic” è già attiva da anni.

Per coloro (in realtà pochi) che giungono sprovvisti di telefonino, la moderna tecnologia elaborata dai tedeschi ha creato un software di analisi del linguaggio, per verificare se l'accento della provenienza dichiarata sia autentico.

Poteva essere il nostro Steve Jobs e il Canavese poteva essere la sua Silicon Valley, ma Adriano Olivetti, fondatore dell'industria più innovativa del dopoguerra, morì all’improvviso il 27 febbraio 1960, su un treno diretto a Losanna, in Svizzera, dove stava andando a chiedere prestiti per nuovi investimenti che avrebbero reso ancora più potente la sua azienda. Non aveva ancora compiuto 59 anni e godeva di ottima salute. Il referto parlò di ictus, ma sulle cause della morte non venne disposto nessun accertamento autoptico. A distanza di un anno un'altra strana morte: quella dell'ingegnere Mario Tchou, capo della divisione elettronica, proveniente dalla Columbia University e coordinatore di ricerche all'avanguardia con gli scienziati dell'università di Pisa. Il suo autista perse il controllo dell'auto su cui viaggiava sull’autostrada Milano-Torino e si schiantò contro un furgone. Due eventi improvvisi e ufficialmente fortuiti, che però eliminarono cervello e cuore dell'azienda. In molti a Ivrea sono tuttora convinti che l’ingegner Tchou sia stato assassinato per favorire l’industria Usa, sospetto alimentato dal fatto che, subito dopo, si riaffermò indiscussa l’egemonia americana nel settore. Ovviamente, prove non ce ne sono. Fatto sta che la divisione elettronica dell’Olivetti venne presto venduta alla General Electric.

E' di questi giorni la notizia che il Centro Industriale Olivetti è stato riconosciuto patrimonio dell'umanità. Un grande risultato dato che si tratta del 54° sito italiano riconosciuto dall'Unesco, ma forse anche un piccolo risarcimento che la storia ha voluto tributare al grande Adriano e al suo ingegner Tchou.

Gli accertamenti medico legali di laboratorio hanno stabilito che "può ragionevolmente affermarsi" che i resti ossei, trovati nei pressi del grattacielo Hotel House di Porto Recanati (Macerata) a fine marzo, "appartengano a Cameyi Mosammet", la 15enne bengalese scomparsa ad Ancona il 29 maggio 2010.

Le poverre spoglie erano state rinvenute nei pressi di una cavità accanto ad un casolare abbandonato a poche centinaia di metri dal grattacielo simbolo del degrado di Recanati. A scoprire il “pozzo degli orrori” era stato il cane di una pattuglia della Guardia di Finanza, nel corso di controlli di routine.



 

"E' un sacrosanto diritto avere verità e giustizia, non ci rinunceremo mai". Parole sante quelle di Piero Orlandi, fratello di Manuela, la figlia di un dipendente del Vaticano sparita nel nulla trentacinque anni fa. Anni di indagini, di illazioni, depistaggi, che hanno portato ad una altalena di speranze e delusioni. La storia cominciata il 22 giugno del 1983 resta ancora oggi uno dei grandi misteri d'Italia. Ora Pietro, dopo la chiusura delle indagini da parte della Procura di Roma, chiede giustizia direttamente al Tribunale Vaticano. E infatti da qualche mese la denuncia di scomparsa è sui tavoli della Gendarmeria e del Promotore di Giustizia. "Il fascicolo è aperto ma da allora non è stato fatto niente, non è stato interrogato nessuno", denuncia l'avvocato Laura Sgrò, legale della famigliai. Ma non è l'unico 'binario morto' di questa vicenda. C'è anche una richiesta di vedere Pippo Calò, il boss mafioso attualmente detenuto al 41 bis al carcere di Opera. All'epoca dei fatti, nel 1983, Calò era a Roma, era un personaggio importante. Potrebbe avere informazioni sulla vicenda e lui si è detto disponibile a incontrare Pitro. Però, fa sapere la famiglia, ancora non arriva una risposta. Calò ha quasi 87 anni, vorremmo che questo incontro possa avvenire a breve", dice l'avvocato Sgrò. Emanuela Orlandi, che oggi avrebbe cinquant'anni, scompare verso le 19 del 22 giugno 1983, dopo essere uscita da una scuola di musica. La ragazza è la figlia quindicenne di un messo della prefettura della Casa pontificia ed è cittadina del Vaticano. A maggio dello stesso anno era già scomparsa un'altra ragazza romana, Mirella Gregori e i due casi per qualche tempo furono collegati. Quella che sembrava la comune scomparsa di una adolescente si trasforma in un 'giallo' internazionale che coinvolge in pieno il Vaticano. Il presunto rapimento finisce infatti per intrecciarsi anche con l'attentato di Agca contro Papa Wojtyla. Il Papa intervenne con diversi appelli. La presenza di Emanuela, negli anni, è poi segnalata in diverse località ma le rivelazioni non risultarono mai attendibili. Senza elementi, la prima inchiesta venne chiusa nel luglio 1997. Poi sulla banda della Magliana, che spesso era stata tirata in ballo nella vicenda, siriaccesero i riflettori a giugno 2008 con le dichiarazioni di Sabrina Minardi, compagna di Enrico De Pedis, uno dei capi della banda. Emanuela Orlandi sarebbe stata uccisa dopo essere stata tenuta prigioniera nei sotterranei di un palazzo vicino all'Ospedale San Camillo. Ma neanche su questa pista nonerano emerse prove concrete. Nel 2016 l'archiviazione dell'inchiesta da parte della Procura di Roma, confermata dalla Cassazione.

 

Si parlerà di falso documentale e di tecniche di contrasto alla contraffazione il 22 giugno, nell'ambito di un interessante convegno organizzatodalla Segreteria Provinciale di FSP POLIZIA DI STATO.presso l'auditorium "Zizzi" della Questura di Parma.

Dalle tecniche di stampa e di personalizzazione del documento agli inchiostri ultravioletti e infrarossi, dalla sostituzione di persona al riconoscimento facciale. Tutti temi che con un approccio tecnico pratico saranno al centro del seminario di studi.

L'inizio è previsto per le ore 9,00. L'ingresso è gratuito. Ai partecipanti sarà rilasciato l'attestato di partecipazione.

 

Chi siamo

L'Associazione Criminologi per l'Investigazione e la Sicurezza (AICIS) è una associazione di professionisti costituita ai sensi della legge n. 4/2013 per rappresentare e garantire le prestazioni professionali del Criminologo certificato.

Criminologi Certificati

I professionisti certificati in conformità alla Norma UNI sulla professione del Criminologo, possono in tal modo garantire all'utenza propria preparazione e serietà professionale, in linea con il codice etico e con il codice di comportamento dell'associazione AICIS.

Contatti

Sede Nazionale: Via Carlo Cignani, 19 - CAP 47121- Forlì

c.f.92090150407 - Reg. nr 3366 in data 09/11/2016

(+39) 339.1573003

Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.

 

Sede Regionale Lombardia: Via Cardano, 8 - CAP 27100 - Pavia

Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.

 

Sede Regionale Toscana: P.zza Attias, 21 - CAP 57123 - Livorno

Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.

 

Sede Regionale Umbria: Via Delle Industrie 78, CAP 06034 - Foligno

Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.

 

Sede Regionale Campania: Via Don Minzioni, 18 - CAP 83100 - Avellino

Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.

 

Sede Regionale Lazio: Via Roma, 55 - CAP 04022 - Fondi (LT)

Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.

© 2017 AICIS cf. 92090150407 Reg. nr.3366 in data 09/11/2016.Designed By Bruniconet

Cerca