Ve la metto giù in maniera chiara, perché la vicenda mi riguarda personalmente. Ho insultato una persona su un sito al quale, questa persona, non era iscritta, ma, con la quale, avevo litigato su un altro blog. Ora, questa persona è stata avvisata da un suo amico virtuale e ha sporto denuncia verso ignoti. Sulla querela, però, ha indicato la pagina web in cui era inserito l'insulto, che però avevo cancellato, e ha specificato di non essere iscritto a quel blog, ma che è stato avvisato appunto da una 'sua conoscenza'. Dai miei studi giuridici, il sentito dire difficilmente assume una valenza nel penale. Questo è il punto che vorrei mi spiegaste.
giovanno
Bannato
Post creati da giovanno
-
RE: Il "sentito dire" nel penale
-
RE: Il "sentito dire" nel penale
@giurista said:
Ciao giovanno.
Nel caso da te prospettato non ha alcun valore. il reato è procedibile a querela della persona offesa.
In un caso di reato procedibile d'ufficio si devono fornire elementi oggettivi. Il mero sentito dire non ha nessun valore e si può rischiare di essere incolpati di procurato allarme.
Peraltro il cittadino non ha alcun obbligo di denuncia eccetto che in reati puniti con l'ergastolo.No mi scusi, ho sbagliato i nomi di fantasia.
Volevo asserire ciò:"TIZIO dice a CAIO che, su un sito, una persona l’ha offeso pesantemente e che poi ha cancellato l’insulto.
Ora, CAIO va dalla polizia e denuncia segnalando la pagina web dell’insulto, ormai cancellato, e rimarcando che tale informazione gli sia giunta da una sua conoscenza virtuale(TIZIO).
In questi casi, il “sentito dire” che peso assume nel penale?"Mi scusi per l'errore.
-
Il "sentito dire" nel penale
Una domanda da porre:
"Qual è il valore del cosiddetto ?sentito dire? in ambito penale?
Ove, per esempio, denunciassi un reato subito ma non appurato di persona, segnalatomi da un amico imprecisato, come agirebbero gli inquirenti e quale valore assumerebbe tale richiesta?
Per fare un esempio:
TIZIO dice a CAIO che, su un sito, una persona l?ha offeso pesantemente e che poi ha cancellato l?insulto.
Ora, TIZIO va dalla polizia e denuncia segnalando la pagina web dell?insulto, ormai cancellato, e rimarcando che tale informazione gli sia giunta da una sua conoscenza.
In questi casi, il ?sentito dire? che peso assume nel penale?" -
RE: Precisazione
Ok, allora domani vado in polizia.
Il dubbio è che, oven venissi rintracciato ed escusso per quell'altra querela per diffamazione, vorrei celarmi dietro un "uso poco il pc, capisco poco di Internet, in casa non lo uso mai, ecc...".
Ergo, la cosa contraddirebbe un pochino con la denuncia per la carta di credito fottuta. -
Precisazione
Volevo precisare alcune cose circa il mio thread chiuso, intitolato "Presentarsi alla polizia postale che sta indagando per ignoti è pericoloso?"
Io sono stato denunciato dopo avere denunciato per primo, gli insulti ricevuti su quel blog.
Ciò premesso, vorrei sapere se una mia mossa, nella fattispecie denunciare il conto postale clonato, possa instillare nella polpost il sospetto che "stia mettendo le mani avanti" e rafforzare eventuali sospetti concernenti la mia persona. -
RE: Presentarsi alla polizia postale che sta indagando per ignoti è pericoloso?
Qualcuno che mi risponda?
-
Presentarsi alla polizia postale che sta indagando per ignoti è pericoloso?
Ragazzi, ho bisogno di un parere urgente.
Allora, qualche mese fa ho avuto una diatriba in un blog e ho animatamente litigato con un utente che ha sporto denuncia verso ignoti.
Ora, pochi gg fa, ho avuto un problema online, un tentativo di pishing: m'è arrivata una mail che chiedeva di inserire i dati della mia carta di credito in un falso sito delle POSTE ITALIANE. Ahimè, ho inserito tutto ed il giorno dopo, ho bloccato la carta.Ora, dovrei andare alla polizia postale a denunciare il fatto però come debbo comportarmi, visto che, in teoria, proprio la polpost sta indagando, cercando, scovando l'autore ignoto di quegli insulti nel blog, dai quali è derivata la denuncia?
Se mi presentassi ad esporre il fatto della carta di credito, metterei "la pulce nell'orecchio" della polizia postale?
-
RE: Indagini polizia postale
Ragazzi, ho scritto tutto correttamente? Vi sono state nuove leggi a disciplina della materia?
Un'altra cosa, non ho be capito tale punto: "
Il P.M., ex art. 267 c.p.p., richiede al GIP l'autorizzazione a disporre le operazioni di intercettazioni telematiche, che viene concessa con decreto motivato ecc...
La durata dell'autorizzazione è di 15 giorni, con la possibilità di proroga..."Ora, l'intercettazione telematica concerne il periodo in cui è stato accertato il reato, giusto? Per capirci, X ha insultato Y su Facebook, in data Z. La Procura deve attenersi alla ricerca della fonte di prova circoscritta all'ambito della querela. Nella fattispecie facebook e per il periodo Z.
Non può cercare fonti di ricerca della prova aliunde invadendo la sfera privata.
Faccio un esempio: in caso di intercettazioni concesse sulla fonte di prova x se nella telefonata si parla di ulteriore reato quella notizia non rileva perchè acquisita illegittimamente. Pertanto dovrà cercare altra fonte di ricerca della prova al fine della contestazione o tale fonte di prova non sarà ammissibile.
Se io scrivo in un forum "ho commesso un omicidio" questo non può assurgere a prova.
Persino la confessione non esime la procura di cercare altrove le prove perchè la confessione è atto narrativo proveniente dalla parte e, da sola, non è sufficiente a fondare l'accusa. Vi devono essere riscontri oggettivi.
Diverso il caso dove vi sono già indizi e il colpevole confessa: in questo caso le dichiarazioni avallano la prova già acquisita.Giusto? Suggerimenti? Precisazioni? Consigli?
-
Indagini polizia postale
Ciao a tutti, sto finendo una tesi dedita ai reati online ed all'opera di indagine da parte della polpost.
Ditemi se ciò che segue sia corretto.Nel momento in cui parte la denuncia/querela del reato, viene avviata la vera e propria attività investigativa, analizzando e incrociando i dati acquisiti.
I files di log devono essere forniti dagli utenti attaccati al fine di estrapolare gli indirizzi IP che hanno provocato l'assalto, per i quali saranno richiesti gli intestatari e i caller id al provider fornitore del servizio.
Se gli assegnatari di tali IP sono provider italiani, il reperimento delle informazioni avviene in modo agevole mediante il decreto di acquisizione dei files di log notificato allo stesso provider. Se gli IP sono stati assegnati da fornitori di servizio Internet situati all'estero, allora tale attività verrà demandata all'INTERPOL.
Altre tecniche di indagine sono:
l'intercettazione di comunicazioni informatiche e telematiche, previste dall'art. 266 bis c.p.p. così come introdotto dalla L. 547/1993, prevista per i procedimenti che si riferiscono ai reati indicati all'art. 266 c.p.p. a quelli commessi mediante l'impiego di tecnologie informatiche o telematiche e per il reato previsto dall'art. 600 ter c.p., così come indicato dalla L. 269/98.
Il P.M., ex art. 267 c.p.p., richiede al GIP l'autorizzazione a disporre le operazioni di intercettazioni telematiche, che viene concessa con decreto motivato quando vi sono gravi indizi di reato e l'intercettazione è assolutamente indispensabile ai fini della prosecuzione delle indagini.
La durata dell'autorizzazione è di 15 giorni, con la possibilità di proroga da parte del GIP con decreto motivato per periodi successivi di 15 giorni qualora permangono contingenti esigenze investigative;
duplicazione delle caselle di posta elettronica utilizzate dall'indagato. Questa è una forma particolare di intercettazione telematica e, pertanto, è sottoposta al nulla osta del GIP, il quale emetterà un apposito decreto, valido per la durata di 15 giorni con la possibilità di proroga.
Tale attività permetterà l'acquisizione della posta in giacenza, in arrivo e trasmessa dal giorno di inizio delle operazioni.
Perquisizione, successivo sequestro probatorio ex art. 253 c.p.p. e perizia del materiale sequestrato.
Per spiegare tale attività, è necessario approfondire il concetto di corpo del reato e di cose pertinenti al reato.
Infatti, il comma 2 dell'art. 253 codice di rito indica quale corpo del reato non solo le cose sulle quali o mediante le quali il reato è stato commesso ma anche quelle che ne costituiscono il prodotto, il profitto o il prezzo, comportando, quindi, la non conciliabilità della definizione materiale data dal legislatore con la natura immateriale delle tracce informatiche, di guisa che non se ne può prospettare il furto ma solo la duplicazione abusiva.
La giurisprudenza, dal suo canto, non ha dato risposte esaurienti sul tema, riconoscendo alternativamente la natura del computer di corpo di reato, o di mezzo attraverso il quale si è perpetrato il reato, o di cosa pertinente al reato, il cui esame potrebbe dimostrare il fatto criminoso nel suo complesso.
Ma tale vincolo pertinenziale non sussiste in via sistematica tra il reato e l'intero supporto informatico, in quanto si avrebbe una arbitraria estensione del vincolo a tutti i dati e i programmi presenti sull'hard disk, anche quelli di contenuto lecito.
Ne consegue la necessità di valutare il ruolo del computer nell'attività illecita perché il sequestro possa essere motivato.
Del resto, il ricorso a questo mezzo di ricerca della prova si è spesso rivelato un boomerang per l'Autorità procedente, in quanto, a volte, è risultato lesivo dei diritti dei destinatari del provvedimento, così da essere caducato in sede di riesame.
Il computer può, quindi, essere solo il contenitore dentro il quale possono essere immagazzinate le prove del crimine.
In questo caso, non sarà necessaria un'azione di sequestro, ma sarà sufficiente, secondo alcuni, una masterizzazione delle tracce di reato da eseguirsi tramite una ispezione delegata ex art. 246 c.p.p. che, essendo atto irripetibile, necessita della cristallizzazione della procedura seguita in apposito verbale che, però, spesso contiene un'indicazione troppo generica dei beni sottoposti a vincolo, nulla dicendo sul contenuto dei dati, vero oggetto dell'indagine.
Ciò anche per evitare che, all'esito della consulenza tecnica disposta dal P.M. in sede di sequestro, venga restituito un hard disk contenente dati alterabili o non consultabili.
Tale attività è, però, poco adottata nella pratica, in quanto necessita di specifiche competenze tecniche e di pertinente materiale software ed è consigliata, soprattutto, per i piccoli reati (presenza di dialer, diffamazione, virus), in quanto si devono esplorare i supporti informatici degli indagati o della parte offesa per ricercarne i dati e le tracce informatiche.
Si pongono, infine, altri ordini di problemi: uno di ordine temporale, poiché non è sempre possibile analizzare sul posto un gran numero di dati, tra i quali anche quelli cancellati che dovranno essere, opportunamente, ripescati; l'altro di ordine difensivo, in quanto una successiva analisi del consulente tecnico di parte potrà essere effettuata su un supporto informatico o sull'hard disk oggetto dell'attività diversi da quello sul quale il criminale aveva operato.
Da qui l'esigenza, secondo altri, che tale tipo di attività venga utilizzata solo quando si ravvisi la necessità di non operare un sequestro sproporzionato rispetto al fatto contestato o quando l'hard disk sia il contenitore di documenti informatici inerenti le indagini o nel caso di attività presso terzi estranei alla vicenda.
In altre ipotesi, invece, l'hard disk può essere il frutto dell'attività criminale o uno strumento per la commissione del reato, per cui è previsto il sequestro dell'intero hardware, qualunque sia il materiale contenuto. Una successiva analisi indagherà sulle risorse informatiche dell'indagato.
La possibilità di utilizzare il sequestro come mezzo di ricerca della prova dovrebbe essere soggetta alla pertinenza probatoria delle cose effettivamente sequestrate in relazione al contenuto del reato contestato nel provvedimento stesso, con una valutazione caso per caso della sua attuazione.