INVESTIGAZIONI INFORMATICHE, SPIONAGGIO AZIENDALE,COSTI, PREZZI. INVESTIGAZIONI INFORMATICHE-ANALISI FORENSI-BONIFICA DA SPIONAGGIO INFORMATICO
Italiano
Italiano

Indagini Informatiche-Recupero dati Computer-Smartphone WhatsApp -Costi,Prezzi

Indagini  Informatiche-Recupero dati Computer-Smartphone WhatsApp -Costi,Prezzi - INVESTIGAZIONI INFORMATICHE, SPIONAGGIO AZIENDALE,COSTI, PREZZI.

 

Investigazioni Informatiche: perizie/recupero dati cancellati PC, Tablet, Smartphone.  Le indagini informatiche in senso stretto consistono in un servizio di investigazione che va dal recupero di dati informatici alla ricerca di tracce e indizi all'interno degli elaboratori elettronici, di dispositivi mobile e nella rete internet, dall'accertamento dell'autenticità di elementi di prova alla perizia. Un investigatore informatico è in grado di stabilire collegamenti tra nomi o persone e siti internet, risalire ai dati nascosti dietro meccanismi di whois ecc.

 Quanto costa un investigatore privato specializzato indagini tecniche informatiche  a Milano? Come è facile intuire, gli investigatori privati a Milano hanno tariffe e prezzi variabili che si basano  sulla complessità delle indagini da svolgere. In linea di massima le investigazioni in ambito Privato-Aziendali  e famigliari  sono tra le più richieste ed i costi orari partono da un minimo di 80 euro ad un massimo di 120  euro per agente operativo.  A livello di tariffe, per un servizio efficace non si può scendere al di sotto di un minimo di 500 euro al giorno. I detective privati specializzati generalmente propongono tariffe giornaliere tra 500 e 1.000 euro.

 

 Quanto costano le Investigazioni Informnatiche   a Milano?   listino prezzi autorizzato, i costi giornalieri  e le tariffe orarie applicate per un  investigazione privata partono da un  minimo di € 80  oltre iva e spese

Investigazioni Informatiche Forensi, Indagini Informatiche, Computer Forensic, Recupero Dati,  Perizie Giurate, Indagini Difensive.  Recupero di tutti i dati da computer, smartphone:   WhatsApp, chat, foto, sms ecc

  Indagini  Informatiche  Uso Legale Chiama   02344223

                        Organizzazione Internazionale Leader nella tecnologia piu' avanzata 

 WhatsApp, stop al partner infedele: il trucco per leggere le chat ;WhatsApp, stop al partner infedele: il trucco per leggere le chat Tecnoandroid

 WhatsApp all’interno di una relazione stabile di coppia può essere di strategica importanza. La chat, oltre ad essere un punto di riferimento per la quotidianità di un legame affettivo, in alcune circostanze può garantire informazioni molto importanti. Proprio attraverso WhatsApp da tempo emergono gran parte degli episodi di infedeltà.

 WhatsApp, il nuovo trucco per scoprire l’infedeltà del partner

 

E’ prassi comune che, dinanzi a sospetto di tradimento da parte del proprio partner, gli utenti si affidino proprio a WhatsApp per ricevere maggiori informazioni. La lettura dei messaggi può essere la prova decisiva per decretare o meno l’atto di infedeltà del proprio lui o della propria lei.

 

La maggior parte delle persone sceglie di leggere, a tal proposito, direttamente le conversazioni dallo smartphone del partner. Il sistema della lettura diretta, seppur molto semplice da attuare, non sempre è redditizio. Chi ha qualcosa da nascondere infatti potrebbe aver tempo per eliminare ogni genere di contenuto sospetto.

 

Gli iscritti a WhatsApp, a tal proposito, possono mettere in atto un secondo metodo, molto più valido in termini di risultati. Questo metodo prevede l’ausilio di una piattaforma come WhatsApp Web.

 

Gli utenti della chat di messaggistica, a tal proposito, hanno la possibilità di effettuare una copia delle conversazioni dello smartphone su un pc. La sincronizzazione delle chat avviene per mezzo di una funzione del menù Impostazioni.

 

Stando a questa funzione, per leggere tutte le chat del partner, sarà necessario aver accesso allo smartphone altrui anche per pochi secondi e avere un pc a propria disposizione. Le conversazioni con questo metodo saranno anche aggiornate in tempo reale.

 

stop al partner infedele: il trucco per leggere le

Detective Informatico>  Temi che qualcuno possa spiarti utilizzando un'applicazione nascosta nel tuo telefonino? Vuoi sapere come potrebbe farlo praticamente? E con quali app? Beh, non ti resta che continuare a leggere...

IDFOX Agenzia Leader! Specializzati nell'estrazione  dallo smartphone tutti i dati delle app:   chat, WhatsApp, sms, mms, geo wireless, tag immagini e relativi metadati, note, di device, , tablet, navigatori, satellitari, droni e molti altri supporti tecnologici con recupero anche di dati cancellati, nonché estrazioni da quasi tutte le App social e molto altro.

 Tutti, ma proprio tutti, sono in grado di spiare un'altra persona sfruttando le cosiddette app-spia: applicazioni che consentono di spalancare una porta verso quel mare d'informazioni contenute nel tuo smartphone. E non solo: sono in grado di inviare al "malintenzionato" di turno le registrazioni in tempo reale delle tue chiamate, gli SMS ricevuti, le foto salvate, i contenuti delle chat e così via.

Indagini Informatiche forensi; L’avanzamento sempre più rapido della tecnologia e di Internet ha stravolto la nostra vita; assieme alla profonda digitalizzazione dei sistemi di gestione ha portato, purtroppo, anche alla diffusione dei cosiddetti “crimini informatici”.

Per combattere questi crimini si sono sviluppate, in parallelo, svariate forme di prevenzione e di tutela, tra le quali emerge la figura del detective privato informatico.  L’agenzia IDFOX Srl è specializzata nelle indagini informatiche di carattere forense, ovvero finalizzate all’individuazione del crimine in questione, e rilascio di un report dettagliato dal valore probatorio.

 

A cosa servano le investigazioni informatiche forensi? Le necessità sono molteplici:

 -Investigazione mirata ad individuare tracce di un possibile crimine;-Indagini per identificazione degli autori;

-Analisi forensi;-

Recupero dati cancellati (da WhatsApp, Facebook e altre chat) e password;

-Recupero dati da dispositivi fissi o mobili, analisi del traffico di una particolare intrusione;

-Bonifica dispositivi fissi o mobili intercettati, telefoni e computer.

-appropriazione fraudolenta o alterazione di dati e informazioni riservati ed altri possibili crimini informatici, molto spesso correlati a tentativi di spionaggio industriale.

Appropriazione di file aziendali: cosa si rischia?

Licenziamento e responsabilità penale per il reato di appropriazione indebita in capo al dipendente che fa il backup dei file o che trasferisce i dati informatici dal computer aziendale a quello personale (anche tramite email).

Non è infrequente che un dipendente faccia il backup dei dati salvati nel computer aziendale su cui ha lavorato per anni. E lo faccia, ovviamente, non certo per “ricordo” ma per avvalersene in una eventuale successiva attività “in proprio” o alle dipendenze di un concorrente. Ebbene, cosa si rischia per l’appropriazione di file aziendali? Di tanto si è occupata più volte la giurisprudenza. Ecco una sintesi delle principali pronunce che si sono occupate di questo spinoso argomento.

Indice

* 1 Furto di documento e backup di file aziendali

* 2 Accesso abusivo a sistema informatico

* 3 Appropriazione indebita

Furto di documento e backup di file aziendali

Secondo una recente sentenza della Cassazione [1] è legittimo il licenziamento per giusta causa di un lavoratore che abbia sottratto documenti aziendali contenenti informazioni “sensibili” relative all’esercizio dell’attività d’impresa (‘know-how’).

La regola in materia di licenziamento è quella secondo cui intanto si può risolvere il rapporto di lavoro in quanto il comportamento viene ritenuto così grave da ledere definitivamente il rapporto di fiducia che deve sussistere tra datore e dipendente. Tuttavia, nel caso di furto di documenti o appropriazione di file aziendali, ai fini della valutazione della gravità della condotta non ha rilievo alcuno la natura del materiale sottratto, ossia la circostanza che il lavoratore non abbia potuto trarre un’effettiva utilità dalla documentazione (si pensi a file ormai datati e privi di alcun valore commerciale). Infatti, secondo la Cassazione, basta accertare la provenienza aziendale del materiale sottratto: già tale comportamento, a prescindere dalle ripercussioni economiche per il datore e dalla utilizzabilità dei documenti, può definirsi sufficientemente grave per far perdere ogni rapporto di fiducia nel corretto operato del lavoratore. 

Né rileva – aggiunge la Corte – che i file “backuppati” o la documentazione sottratta sia di normale consultazione o che ne sia consentita l’asportazione al di fuori dei locali aziendali. Anche qui vale lo stesso ragionamento di prima: basta il semplice fatto di aver voluto utilizzare per scopi extralavorativi il materiale per configurare come grave il comportamento e quindi passibile di sanzione disciplinare.

Ai fini dell’adozione del licenziamento rileva, quindi, la sola provenienza aziendale della documentazione.

L’orientamento non è nuovo. Già in passato, la Cassazione [2] aveva confermato il licenziamento di un lavoratore sorpreso mentre trasferiva su una pen-drive di sua proprietà un numero consistente di file informatici e dati appartenenti all’impresa. Anche in tal caso è stata riconosciuta la legittimità del licenziamento del lavoratore. In tale occasione, i giudici hanno rilevato che, per poter parlare di illecito disciplinare e applicare la relativa sanzione espulsiva, non rileva che:

* i dati non siano stati divulgati a terzi: basta la semplice sottrazione;

* i dati non siano protetti da password. Difatti la circostanza che al lavoratore sia consentito accedere alla documentazione non lo autorizza ad appropriarsene, «creando delle copie idonee a far uscire le informazioni al di fuori della sfera di controllo del datore di lavoro».

Accesso abusivo a sistema informatico

Passiamo dall’ambito civile a quello penale. Un reato spesso commesso in ambito aziendale è quello di accesso abusivo a sistema informatico. Si verifica tutte le volte in cui un dipendente acceda alla postazione di un collega per reperire dati a cui altrimenti, dal proprio computer, non avrebbe accesso. Stesso discorso nel caso in cui, tra i due colleghi, vi sia cooperazione, sicché l’uno invii all’altro i file o le informazioni in questione [3].

L’accesso al sistema informatico della società non è uguale per tutti: alcuni infatti possono consultare tutte le informazioni di “base” della clientela (nomi, cognomi, indirizzo, tipologia di contratto, ecc.); altri invece hanno la possibilità di visualizzare ulteriori dati più riservati, anche sensibili come ad esempio il reddito dichiarato, eventuali rischi collegati alla persona e alla sua attività, trascorsi penali, ecc.

Se un dipendente ha bisogno di analizzare alcune informazioni relative a un cliente e il suo computer non dispone delle autorizzazioni necessarie per visualizzare l’intera scheda, potrebbe chiedere a un collega di inoltrargli il file dalla sua postazione, invece abilitata a tale verifica.

Quest’ultimo potrebbe, anche solo per mera cortesia, “girare” la mail con l’allegato. Tale condotta può costituire reato? Assolutamente sì. Lo hanno confermato anche le Sezioni Unite [4] secondo cui integra il delitto di accesso abusivo a sistema informatico la condotta di «colui che, pur essendo abilitato, acceda o si mantenga in un sistema informatico o telematico protetto violando le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l’accesso». Sono «irrilevanti, ai fini della sussistenza del reato, gli scopi e le finalità che abbiano soggettivamente motivato l’ingresso nel sistema». Lo stesso reato scatta nei confronti di chi, «pur non violando le prescrizioni formali impartite dal titolare di un sistema informatico o telematico protetto per delimitarne l’accesso, acceda o si mantenga nel sistema per ragioni ontologicamente estranee rispetto a quelle per le quali la facoltà di accesso gli è attribuita» [5]. 

Secondo i giudici della Cassazione, dunque, in base agli orientamenti delle Sezioni unite, deve ritenersi responsabile di accesso abusivo al sistema informatico anche colui che abbia fatto sorgere il proposito criminoso nel collega (autore materiale del reato), istigandolo all’invio delle email contenenti informazioni riservate cui egli non poteva accedere perché non abilitato dal datore di lavoro in ragione del fatto che la conoscenza di tali informazioni non era necessaria ai fini dello svolgimento dei suoi compiti.

Appropriazione indebita

Sempre secondo la Suprema Corte [6], si può parlare di responsabilità penale del lavoratore per il reato di appropriazione indebita nel caso in cui questi restituisca al datore di lavoro il computer aziendale formattato, dopo aver copiato i dati ivi contenuti su un dispositivo personale.

Il reato di appropriazione indebita punisce con la reclusione da due a cinque anni e con la multa da 1.000,00 a 3.000,00 euro chiunque, al fine di procurare a sé o ad altri un ingiusto profitto, si appropri di una cosa mobile altrui di cui abbia, a qualsiasi titolo, il possesso. Ai fini dell’integrazione degli estremi del reato, il soggetto deve quindi indebitamente appropriarsi di una ‘cosa mobile’ altrui. E tale anche la cosa immateriale, come un un dato informatico o un file contenuto in un computer, anche se dato in dotazione al dipendente dall’azienda stessa. I file infatti continuano ad essere di proprietà dell’azienda stessa.

Naturalmente, il reato di appropriazione indebita non richiede necessariamente il backup dei file su una pen-drive. Ben potrebbe configurarsi la responsabilità penale per il semplice fatto di inviare i file tramite email dall’account aziendale a quello personale in modo da salvarli poi a casa su un altro hard disk.

 

note

[1] Cass. sent. n. 2402/22 del 27.01.2022.

[2] Cass. sent. n. 25147/17 del 24.10.2017. 

[3] Cass. sent. n. 565/2018.

[4] Cass. S.U. 27 ottobre 2011, n. 4694

[5] Cass. S.U. 18 maggio 2017, n. 41210.

[6] Cass. sent. 10 aprile 2020, n. 11959.

-Su richiesta fornitura ed installazione software a tutela della privacy.

Vuoi capire come sia possibile tutto ciò? O meglio, con quali app sia possibile farlo e scoprire, quindi, come faccia tua moglie, il tuo ex, il tuo datore di lavoro o un collega geloso a spiarti? Bene, questa guida è quello che fa per te: in questo approfondimento abbiamo infatti raggruppato 5 app per spiare uno smartphone tra le più utilizzate da hacker malintenzionati ma anche da investigatori privati. Ma prima di andare avanti e presentartele una ad una è necessaria una premessa. E, com'è facile immaginare, riguarda la privacy, ovvero la tutela dei dati personali: un diritto sacrosanto di chiunque, tutelato dalla legge, che non va scalfito per nessun motivo, a meno che non ci si trovi di fronte a casi particolari, non si abbia il consenso dello spiato o tu sia un genitore che intende controllare il figlio minorenne. A tal proposito è importante ricordare che spiare uno smartphone altrui senza il permesso della persona interessata costituisce un reato. In merito consigliamo anche la lettura di un altro nostro articolo "Si può spiare il coniuge se ti tradisce?".Le persone e le imprese sono sempre più a rischio di spionaggio informatico, intrusioni informatiche, perdita di dati, fuga di notizie, truffe informatiche, delitti informatici e condotte illecite ed abusive: Noi siamo in grado di svolgere investigazioni informatiche e proporre soluzioni operative di sicurezza. Tutte le indagini informatiche sono certificate ed al termine delle investigazioni informatiche verrà rilasciata una dettagliata relazione tecnica per eventuale uso Legale. 


L’agenzia IDFOX SRL è all’avanguardia nel settore delle indagini informatiche, con servizi destinati alle aziende, studi Legali, professionisti e privati. Le nostre investigazioni informatiche sono mirate e personalizzate e ottengono risultati eccellenti con letture forensi certificate, riproducibili anche in sede legale. 

Hai cancellato involontariamente dei dati: sms, mail, computer o necessiti il recupero di dati cancellati da terzi? Oppure necessiti delle investigazioni informatiche? 

 

Nella moderna elettronica  non è raro che malintenzionati installino sui nostri dispositivi mobili malware e software spia, che consentono loro di captare dati ed informazioni riservate, come ad esempio:
- documenti, foto, video;
- messaggi inviati e ricevuti su varie applicazioni o computer o tablet
- registro chiamate con la possibilità di bloccare il traffico in uscita e in entrata;
- posizione GPS;
- password;
- attivazione del microfono e della fotocamera.
Ricordate che l'installazione di malware e software spia può avvenire anche da remoto: ad esempio il malintenzionato, dopo aver individuato le nostre abitudini e i nostri interessi, ci invia un messaggio con un link cliccando sul quale si installa il software.
Se sospetti di avere il cellulare sotto controllo, chiamaci per una consulenza.

 

 

Richiedi un preventivo: per letture forensi certificate riproducibili anche in sede legale, certificate e testati. 

La corretta prevenzione è da sempre lo strumento indiscusso per tenere sotto controllo lo stato di salute e l'integrità aziendale e private dei sistemi informatici e dei propri dati. 

Chiamaci per richiedere una consulenza gratuita oppure un preventivo 

 

 IDFOX  Srl  International Detectives Fox  ®  Via Luigi  Razza 4 – 20124 – Milano

Tel: +39  02344223
   Aut.Gov. n.9277/12B15E

   mail: max@idfox.it



PERIZIE
L’agenzia IDFOX SRL svolge una serie di perizie tecniche ed è collegata con un gruppo di esperti consulenti tecnici iscritti all’Albo dei CT e dei periti del Tribunale per: investigazioni informatiche e indagini tecniche scientifiche nei settori: meccanico, elettrico, chimico, combustibili, automezzi, antinfortunistico stradale, di edilizia, impiantistico, marittimo, aereo, trasporto generico, preziosi, belle arti, antiquariato, medico, psicologico, elettronica, informatica, alta moda e per la tutela marchi e brevetti. 

Se un dubbio vi attanaglia e per qualsiasi informazione per risolvere i vostri problemi di investigazioni informatiche, investigazioni aziendali, investigazioni private, investigazioni tecniche scientifiche, indagini difensive, investigazioni finanziare e commerciali, non esitate a mettervi in contatto per richiedere un preventivo gratuito. 

Chiamaci per una consulenza gratuita oppure un preventivo 
IDFOX SRL Via Luigi Razza 4 – 20124 – Milano
TEL. 02/344.223 (R.A.)  
www.idfox.it - mail: max@idfox.it 

IDFOX SRL, operativa dal 1992, è specializzata nei seguenti servizi:
Recuperiamo dati cancellati da cellulari, computer, ecc.
Indagini accertamenti intrusione sistemi informatici
Investigazioni sabotaggi sistemi informatici
Indagini incidente informatico
Investigazioni consulenza e sicurezza telematica
Bonifiche telefoniche ed ambientali
Bonifica elettronica automezzi
Indagini Intrusioni di Rete Informatica
Tutela informatica contro lo spionaggio industriale
Sistemi satellitare antisequestro
Impianti sicurezza personalizzati
Bonifiche verifica dispositivi intercettazione 
Indagini consulenze sicurezza telematica 
Investigazioni e radiolocalizzazione satellitare 
Indagini sicurezza aziendale 
Contromisure elettroniche 
Indagini riunioni strategiche 
Computer Forensic
Recupero Dati
Investigazioni su Frode Informatica 
Indagini Difensive
Tutela Marchi e Brevetti
Indagini su Fuga di Notizie
Controspionaggio Industriale
Antisabotaggio Industriale
Investigazioni Aziendali per Concorrenza Sleale
Indagini Violazione Patto di Non Concorrenza

INDAGINI DIFENSIVE
L'agenzia IDFOX SRL agisce nel rispetto della titolarità delle leggi in materia di tutela della libertà della persona e dei suoi interessi, siano essi familiari o lavorativi. In questa ottica l’istituto delle Indagini Difensive (Art. 222 del D.L.vo 271/89 ed Art. 327 Bis del c.p.p. così come modificati dalla L.397/2000) assume una connotazione prioritaria, specie quando si è accusati di un delitto o di un illecito di qualunque natura o quando tali fatti, anche indirettamente, lambiscono sfere familiari o affettive o minano interessi economici e privatistici.
Tale istituto mira a garantire una effettiva parità tra accusa e difesa (art. 111 della Costituzione) con l’introduzione di una disciplina organica e completa finalizzata a potenziare i poteri di ricerca delle fonti di prova da parte della difesa. 

Le indagini difensive possono essere svolte anche in fase preventiva, sin dalla fase eventuale della instaurazione di un procedimento penale, quale ad esempio, la certificazione di un alibi di un soggetto che teme di essere interessato o coinvolto in una indagine. Le indagini difensive prevedono la possibilità di assumere informazioni, di ricevere dichiarazioni e/o di intrattenere colloqui, di richiedere documentazioni in possesso della Pubblica Amministrazione o di accedere in luoghi per visionare o documentare (con rilievi tecnici video e fotografici), di avere accesso a luoghi privati, di fare accertamenti tecnici non ripetibili, di partecipare a determinati atti compiuti dal Pubblico Ministero. 

La professionalità, in tali ambiti, è titolarità indispensabile per la concretizzazione del risultato e l’attività dell’Agenzia IDFOX SRL  è certificata dai numerosi attestati, da un’esperienza ultraventennale nelle investigazioni penali e civili, con utilizzo di tutte le tecniche di intelligence necessarie ovviamente sempre all’avanguardia e si avvale, nello specifico, di esperti del settore di provata affidabilità e di concreta esperienza maturata sul campo. 

RISULTATI GARANTITI CON PROVE GIURIDICAMENTE VALIDE
Tutti i nostri servizi sono documentati con prove dettagliate e relazione tecnica 

La nostra forza: Passione, Competenza e Riservatezza! 

Di seguito riportiamo le normative relative alle indagini difensive ed informatiche

Indagini Difensive Modifiche al Codice
(Testo approvato in via definitiva dalla Camera dei deputati il 16 novembre 2000, pubblicato nella Gazzetta Ufficiale n.2 il 3 gennaio 2001)
Capo I
MODIFICHE AL CODICE DI PROCEDURA PENALE Art. 11. All'articolo 103 del codice di procedura penale sono apportate le seguenti modificazioni:
a) al comma 2, le parole: "Presso i difensori e i consulenti tecnici non si può procedere a sequestro" sono sostituite dalle seguenti: "Presso i difensori e gli investigatori privati autorizzati e incaricati in relazione al procedimento, nonché presso i consulenti tecnici non si può procedere a sequestro";
b) al comma 5, dopo le parole: "dei difensori," sono inserite le seguenti: "degli investigatori privati autorizzati e incaricati in relazione al procedimento, dei". Art. 2.1. All'articolo 116 del codice di procedura penale, dopo il comma 3 è aggiunto il seguente: "3-bis. Quando il difensore, anche a mezzo di sostituti, presenta all'autorità giudiziaria atti o documenti, ha diritto al rilascio di attestazione dell'avvenuto deposito, anche in calce ad una copia". Art. 3.1. All'articolo 197, comma 1, lettera d), del codice di procedura penale, sono aggiunte, in fine, le seguenti parole: "nonché il difensore che abbia svolto attività di investigazione difensiva e coloro che hanno formato la documentazione delle dichiarazioni e delle informazioni assunte ai sensi dell'articolo 391-ter".Art. 4.1. La lettera b) del comma 1 dell'articolo 200 del codice di procedura penale è sostituita dalla seguente:
"b) gli avvocati, gli investigatori privati autorizzati, i consulenti tecnici e i notai;". Art. 5.1. All'articolo 233 del codice di procedura penale, dopo il comma 1 sono inseriti i seguenti: 
"1-bis. Il giudice, a richiesta del difensore, può autorizzare il consulente tecnico di una parte privata ad esaminare le cose sequestrate nel luogo in cui esse si trovano, ad intervenire alle ispezioni, ovvero ad esaminare l'oggetto delle ispezioni alle quali il consulente non è intervenuto. Prima dell'esercizio dell'azione penale l'autorizzazione è disposta dal pubblico ministero a richiesta del difensore. Contro il decreto che respinge la richiesta il difensore può proporre opposizione al giudice, che provvede nelle forme di cui all'articolo 127. 
1-ter. L'autorità giudiziaria impartisce le prescrizioni necessarie per la conservazione dello stato originario delle cose e dei luoghi e per il rispetto delle persone". Art. 6.1. All'articolo 292, comma 2-ter, del codice di procedura penale, le parole: "all'articolo 38 delle norme di attuazione, di coordinamento e transitorie" sono sostituite dalle seguenti: "all'articolo 327-bis".Art. 7.1. Dopo l'articolo 327 del codice di procedura penale è inserito il seguente: 
"Art. 327-bis. – (Attività investigativa del difensore). – 1. Fin dal momento dell'incarico professionale, risultante da atto scritto, il difensore ha facoltà di svolgere investigazioni per ricercare ed individuare elementi di prova a favore del proprio assistito, nelle forme e per le finalità stabilite nel titolo VI-bis del presente libro.
2. La facoltà indicata al comma 1 può essere attribuita per l'esercizio del diritto di difesa, in ogni stato e grado del procedimento, nell'esecuzione penale e per promuovere il giudizio di revisione. 3. Le attività previste dal comma 1 possono essere svolte, su incarico del difensore, dal sostituto, da investigatori privati autorizzati e, quando sono necessarie specifiche competenze, da consulenti tecnici". Art. 8.1. Dopo l'articolo 334 del codice di procedura penale è inserito il seguente:
"Art. 334-bis. – (Esclusione dell'obbligo di denuncia nell'ambito dell'attività di investigazioni difensiva) – 1. Il difensore e gli altri soggetti di cui all'articolo 391-bis non hanno obbligo di denuncia neppure relativamente ai reati dei quali abbiano avuto notizia nel corso delle attività investigative da essi svolte". Art. 9.1. Dopo il primo periodo del comma 1 dell'articolo 362 del codice di procedura penale è inserito il seguente: "Alle persone già sentite dal difensore o dal suo sostituto non possono essere chieste informazioni sulle domande formulate e sulle risposte date". Art. 10.1. All'articolo 366, comma 1, del codice di procedura penale è aggiunto, in fine, il seguente periodo: "Il difensore ha facoltà di esaminare le cose sequestrate nel luogo in cui esse si trovano e, se si tratta di documenti, di estrarne copia". 2. Il comma 2 dell'articolo 366 del codice di procedura penale è sostituito dal seguente: 
"2. Il pubblico ministero, con decreto motivato, può disporre, per gravi motivi, che il deposito degli atti indicati nel comma 1 e l'esercizio della facoltà indicata nel terzo periodo dello stesso comma siano ritardati, senza pregiudizio di ogni altra attività del difensore, per non oltre trenta giorni. Contro il decreto del pubblico ministero la persona sottoposta ad indagini ed il difensore possono proporre opposizione al giudice, che provvede ai sensi dell'articolo 127". Art. 11.1. Dopo il titolo VI del libro quinto del codice di procedura penale è inserito il seguente: "Titolo VI-bis.
INVESTIGAZIONI DIFENSIVE Art. 391-bis. – (Colloquio, ricezione di dichiarazioni e assunzione di informazioni da parte del difensore). – 1. Salve le incompatibilità previste dall'articolo 197, comma 1, lettere c) e d), per acquisire notizie il difensore, il sostituto, gli investigatori privati autorizzati o i consulenti tecnici possono conferire con le persone in grado di riferire circostanze utili ai fini dell'attività investigativa. In questo caso, l'acquisizione delle notizie avviene attraverso un colloquio non documentato.
2. Il difensore o il sostituto possono inoltre chiedere alle persone di cui al comma 1 una dichiarazione scritta ovvero di rendere informazioni da documentare secondo le modalità previste dall'articolo 391-ter. 3. In ogni caso, il difensore, il sostituto, gli investigatori privati autorizzati o i consulenti tecnici avvertono le persone indicate nel comma 1: 
a) della propria qualità e dello scopo del colloquio;
b) se intendono semplicemente conferire ovvero ricevere dichiarazioni o assumere informazioni indicando, in tal caso, le modalità e la forma di documentazione;
c) dell'obbligo di dichiarare se sono sottoposte ad indagini o imputate nello stesso procedimento, in un procedimento connesso o per un reato collegato;
d) della facoltà di non rispondere o di non rendere la dichiarazione;
e) del divieto di rivelare le domande eventualmente formulate dalla polizia giudiziaria o dal pubblico ministero e le risposte date;
f) delle responsabilità penali conseguenti alla falsa dichiarazione.
4. Alle persone già sentite dalla polizia giudiziaria o dal pubblico ministero non possono essere richieste notizie sulle domande formulate o sulle risposte date.
5. Per conferire, ricevere dichiarazioni o assumere informazioni da una persona sottoposta ad indagini o imputata nello stesso procedimento, in un procedimento connesso o per un reato collegato, è dato avviso, almeno ventiquattro ore prima, al suo difensore la cui presenza è necessaria. Se la persona è priva di difensore, il giudice, su richiesta del difensore che procede alle investigazioni, dispone la nomina di un difensore di ufficio ai sensi dell'articolo 97.
6. Le dichiarazioni ricevute e le informazioni assunte in violazione di una delle disposizioni di cui ai commi precedenti non possono essere utilizzate. La violazione di tali disposizioni costituisce illecito disciplinare ed è comunicata dal giudice che procede all'organo titolare del potere disciplinare.
7. Per conferire, ricevere dichiarazioni o assumere informazioni da persona detenuta, il difensore deve munirsi di specifica autorizzazione del giudice che procede nei confronti della stessa, sentiti il suo difensore ed il pubblico ministero. Prima dell'esercizio dell'azione penale l'autorizzazione è data dal giudice per le indagini preliminari. Durante l'esecuzione della pena provvede il magistrato di sorveglianza. 8. All'assunzione di informazioni non possono assistere la persona sottoposta alle indagini, la persona offesa e le altre parti private. 
9. Il difensore o il sostituto interrompono l'assunzione di informazioni da parte della persona non imputata ovvero della persona non sottoposta ad indagini, qualora essa renda dichiarazioni dalle quali emergano indizi di reità a suo carico. Le precedenti dichiarazioni non possono essere utilizzate contro la persona che le ha rese.
10. Quando la persona in grado di riferire circostanze utili ai fini dell'attività investigativa abbia esercitato la facoltà di cui alla lettera d) del comma 3, il pubblico ministero, su richiesta del difensore, ne dispone l'audizione che fissa entro sette giorni dalla richiesta medesima. Tale disposizione non si applica nei confronti delle persone sottoposte ad indagini o imputate nello stesso procedimento e nei confronti delle persone sottoposte ad indagini o imputate in un diverso procedimento nelle ipotesi previste dall'articolo 210. L'audizione si svolge alla presenza del difensore che per primo formula le domande. Anche con riferimento alle informazioni richieste dal difensore si applicano le disposizioni dell'articolo 362.
11. Il difensore, in alternativa all'audizione di cui al comma 10, può chiedere che si proceda con incidente probatorio all'assunzione della testimonianza o all'esame della persona che abbia esercitato la facoltà di cui alla lettera d) del comma 3, anche al di fuori delle ipotesi previste dall'articolo 392, comma 1.Art. 391-ter. – (Documentazione delle dichiarazioni e delle informazioni). 1. La dichiarazione di cui al comma 2 dell'articolo 391-bis, sottoscritta dal dichiarante, è autenticata dal difensore o da un suo sostituto, che redige una relazione nella quale sono riportati: 
a) la data in cui ha ricevuto la dichiarazione;
b) le proprie generalità e quelle della persona che ha rilasciato la dichiarazione;
c) l'attestazione di avere rivolto gli avvertimenti previsti dal comma 3 dell'articolo 391-bis;
d) i fatti sui quali verte la dichiarazione.
2. La dichiarazione è allegata alla relazione. 
3. Le informazioni di cui al comma 2 dell'articolo 391-bis sono documentate dal difensore o da un suo sostituto che possono avvalersi per la materiale redazione del verbale di persone di loro fiducia. Si osservano le disposizioni contenute nel titolo III del libro secondo, in quanto applicabili. Art. 391-quater. – (Richiesta di documentazione alla pubblica amministrazione). –
1. Ai fini delle indagini difensive, il difensore può chiedere i documenti in possesso della pubblica amministrazione e di estrarne copia a sue spese. 
2. L'istanza deve essere rivolta all'amministrazione che ha formato il documento o lo detiene stabilmente. 
3. In caso di rifiuto da parte della pubblica amministrazione si applicano le disposizioni degli articoli 367 e 368.Art. 391-quinquies. – (Potere di segretazione del pubblico ministero). – 1. Se sussistono specifiche esigenze attinenti all'attività di indagine, il pubblico ministero può, con decreto motivato, vietare alle persone sentite di comunicare i fatti e le circostanze oggetto dell'indagine di cui hanno conoscenza. Il divieto non può avere una durata superiore a due mesi.
2. Il pubblico ministero, nel comunicare il divieto di cui al comma 1 alle persone che hanno rilasciato le dichiarazioni, le avverte delle responsabilità penali conseguenti all'indebita rivelazione delle notizie. Art. 391-sexies. – (Accesso ai luoghi e documentazione). – 1. Quando effettuano un accesso per prendere visione dello stato dei luoghi e delle cose ovvero per procedere alla loro descrizione o per eseguire rilievi tecnici, grafici, planimetrici, fotografici o audiovisivi, il difensore, il sostituto e gli ausiliari indicati nell'articolo 391-bis possono redigere un verbale nel quale sono riportati: 
a) la data ed il luogo dell'accesso; 
b) le proprie generalità e quelle delle persone intervenute; 
c) la descrizione dello stato dei luoghi e delle cose; 
d) l'indicazione degli eventuali rilievi tecnici, grafici, planimetrici, fotografici o audiovisivi eseguiti, che fanno parte integrante dell'atto e sono allegati al medesimo. Il verbale è sottoscritto dalle persone intervenute. Art. 391-septies. – (Accesso ai luoghi privati o non aperti al pubblico). – 1. Se è necessario accedere a luoghi privati o non aperti al pubblico e non vi è il consenso di chi ne ha la disponibilità, l'accesso, su richiesta del difensore, è autorizzato dal giudice, con decreto motivato che ne specifica le concrete modalità.
2. Nel caso di cui al comma 1, la persona presente è avvertita della facoltà di farsi assistere da persona di fiducia, purché questa sia prontamente reperibile e idonea a norma dell'articolo 120. 
3. Non è consentito l'accesso ai luoghi di abitazione e loro pertinenze, salvo che sia necessario accertare le tracce e gli altri effetti materiali del reato. Art. 391-octies. – (Fascicolo del difensore) – 1. Nel corso delle indagini preliminari e nell'udienza preliminare, quando il giudice deve adottare una decisione con l'intervento della parte privata, il difensore può presentargli direttamente gli elementi di prova a favore del proprio assistito. 
2. Nel corso delle indagini preliminari il difensore che abbia conoscenza di un procedimento penale può presentare gli elementi difensivi di cui al comma 1 direttamente al giudice, perché ne tenga conto anche nel caso in cui debba adottare una decisione per la quale non è previsto l'intervento della parte assistita. 
3. La documentazione di cui ai commi 1 e 2, in originale o, se il difensore ne richiede la restituzione, in copia, è inserita nel fascicolo del difensore, che è formato e conservato presso l'ufficio del giudice per le indagini preliminari. Della documentazione il pubblico ministero può prendere visione ed estrarre copia prima che venga adottata una decisione su richiesta delle altre parti o con il loro intervento. Dopo la chiusura delle indagini preliminari il fascicolo del difensore è inserito nel fascicolo di cui all'articolo 433.
4. Il difensore può, in ogni caso, presentare al pubblico ministero gli elementi di prova a favore del proprio assistito. Art. 391-nonies. – (Attività investigativa preventiva). – 1. L'attività investigativa prevista dall'articolo 327-bis, con esclusione degli atti che richiedono l'autorizzazione o l'intervento dell'autorità giudiziaria, può essere svolta anche dal difensore che ha ricevuto apposito mandato per l'eventualità che si instauri un procedimento penale.
2. Il mandato è rilasciato con sottoscrizione autenticata e contiene la nomina del difensore e l'indicazione dei fatti ai quali si riferisce. Art. 391-decies. (Utilizzazione della documentazione delle investigazioni difensive). – 1. Delle dichiarazioni inserite nel fascicolo del difensore le parti possono servirsi a norma degli articoli 500, 512 e 513. 
2. Fuori del caso in cui è applicabile l'articolo 234, la documentazione di atti non ripetibili compiuti in occasione dell'accesso ai luoghi, presentata nel corso delle indagini preliminari o nell'udienza preliminare, è inserita nel fascicolo previsto dall'articolo 431.
3. Quando si tratta di accertamenti tecnici non ripetibili, il difensore deve darne avviso, senza ritardo, al pubblico ministero per l'esercizio delle facoltà previste, in quanto compatibili, dall'articolo 360. Negli altri casi di atti non ripetibili di cui al comma 2, il pubblico ministero, personalmente o mediante delega alla polizia giudiziaria, ha facoltà di assistervi.
4. Il verbale degli accertamenti compiuti ai sensi del comma 3 e, quando il pubblico ministero ha esercitato la facoltà di assistervi, la documentazione degli atti compiuti ai sensi del comma 2 sono inseriti nel fascicolo del difensore e nel fascicolo del pubblico ministero. Si applica la disposizione di cui all'articolo 431, comma 1, lettera c)".Art. 12.1. All'articolo 409, comma 2, del codice di procedura penale, il terzo periodo è sostituito dal seguente: "Fino al giorno dell'udienza gli atti restano depositati in cancelleria con facoltà del difensore di estrarne copia". Art. 13.1. All'articolo 419, comma 3, del codice di procedura penale, le parole: "comunicato al pubblico ministero" sono soppresse. Art. 14.1. L'articolo 430 del codice di procedura penale è sostituito dal seguente: 
"Art. 430 – (Attività integrativa di indagine del pubblico ministero e del difensore). – 1. Successivamente all'emissione del decreto che dispone il giudizio, il pubblico ministero e il difensore possono, ai fini delle proprie richieste al giudice del dibattimento, compiere attività integrativa di indagine, fatta eccezione degli atti per i quali è prevista la partecipazione dell'imputato o del difensore di questo.
2. La documentazione relativa all'attività indicata nel comma 1 è immediatamente depositata nella segreteria del pubblico ministero con facoltà delle parti di prenderne visione e di estrarne copia". Art. 15.1. All'articolo 431, comma 1, lettera c), del codice di procedura penale, sono aggiunte, in fine, le parole: "e dal difensore". Art. 16.1. All'articolo 433, comma 3, del codice di procedura penale, dopo le parole: "pubblico ministero" sono inserite le seguenti: "ed in quello del difensore". Art. 17.1. All'articolo 495 del codice di procedura penale, dopo il comma 4 è aggiunto il seguente:
"4-bis. Nel corso dell'istruzione dibattimentale ciascuna delle parti può rinunziare, con il consenso dell'altra parte, all'assunzione delle prove ammesse a sua richiesta". Art. 18.1. All'articolo 512, comma 1, del codice di procedura penale, dopo le parole: "pubblico ministero" sono inserite le seguenti: ", dai difensori delle parti private". Capo II
MODIFICHE AL CODICE PENALE Art. 19.1. All'articolo 371-bis del codice penale, dopo il secondo comma è aggiunto il seguente: "Le disposizioni di cui ai commi primo e secondo si applicano, nell'ipotesi prevista dall'articolo 391-bis, comma 10, del codice di procedura penale, anche quando le informazioni ai fini delle indagini sono richieste dal difensore". Art. 20.1. Dopo l'articolo 371-bis del codice penale è inserito il seguente: 
"Art. 371-ter. – (False dichiarazioni al difensore). – Nelle ipotesi previste dall'articolo 391-bis, commi 1 e 2, del codice di procedura penale, chiunque, non essendosi avvalso della facoltà di cui alla lettera d) del comma 3 del medesimo articolo, rende dichiarazioni false è punito con la reclusione fino a quattro anni.
Il procedimento penale resta sospeso fino a quando nel procedimento nel corso del quale sono state assunte le dichiarazioni sia stata pronunciata sentenza di primo grado ovvero il procedimento sia stato anteriormente definito con archiviazione o con sentenza di non luogo a procedere". Art. 21.1. Dopo l'articolo 379 del codice penale è inserito il seguente: 
"Art. 379-bis. – (Rivelazione di segreti inerenti a un procedimento penale). – Salvo che il fatto costituisca più grave reato, chiunque rivela indebitamente notizie segrete concernenti un procedimento penale, da lui apprese per avere partecipato o assistito ad un atto del procedimento stesso, è punito con la reclusione fino a un anno. La stessa pena si applica alla persona che, dopo avere rilasciato dichiarazioni nel corso delle indagini preliminari, non osserva il divieto imposto dal pubblico ministero ai sensi dell'articolo 391-quinquies del codice di procedura penale". Art. 22.1. All'articolo 375 del codice penale, dopo le parole: "371-bis," sono inserite le seguenti: "371-ter,". 2. All'articolo 376, primo comma, del codice penale, dopo le parole: "371-bis," sono inserite le seguenti: "371-ter,".3. All'articolo 377, primo comma, del codice penale, dopo le parole: "davanti all'autorità giudiziaria ovvero" sono inserite le seguenti: "alla persona richiesta di rilasciare dichiarazioni dal difensore nel corso dell'attività investigativa, o alla persona chiamata" e dopo le parole: "371-bis," sono inserite le seguenti: "371-ter,". 4. All'articolo 384 del codice penale sono apportate le seguenti modificazioni: 
a) al primo comma, dopo le parole: "371-bis," sono inserite le seguenti: "371-ter,"; 
b) al secondo comma, dopo le parole: "371-bis," sono inserite le seguenti: "371-ter,".Capo III
NORME DI ATTUAZIONE Art. 23.1. L'articolo 38 delle norme di attuazione, di coordinamento e transitorie del codice di procedura penale, approvate con decreto legislativo 28 luglio 1989, n. 271, come modificato dall'articolo 22 della legge 8 agosto 1995, n. 332, è abrogato. Art. 24.1. All'articolo 222 delle norme di attuazione, di coordinamento e transitorie del codice di procedura penale, approvate con decreto legislativo 28 luglio 1989, n. 271, sono apportate le seguenti modificazioni:
a) al comma 1, le parole: "nell'articolo 38" sono sostituite dalle seguenti: "nell'articolo 327-bis del codice";
b) il comma 4 è sostituito dal seguente:
"4. Ai fini di quanto disposto dall'articolo 103, commi 2 e 5, del codice, il difensore comunica il conferimento dell'incarico previsto dal comma 2 del presente articolo all'autorità giudiziaria procedente". Art. 25.1. Le disposizioni regolamentari di cui all'articolo 206 delle norme di attuazione, di coordinamento e transitorie del codice di procedura penale, approvate con decreto legislativo 28 luglio 1989, n. 271, sono modificate conformemente a quanto previsto dalla presente legge. Accesso agli atti amministrativi: procedimento ex 241/1990 ed indagini difensive
TAR Lombardia-Milano, 17.10.2006 n° 2013 (Francesco Navaro) 
L'art. 391-quater del c.p.p., che prevede la richiesta di documentazione alla p.a., al comma 3 stabilisce che in caso di rifiuto può essere chiesto al pubblico ministero il sequestro dei documenti. La norma però non rinvia alle disposizioni processuali di cui all'art. 25 della L. n. 241/1990. 
Questo significa che il legislatore ha voluto tenere distinte le procedure di acquisizione di documenti dalla p.a, effettuate, da un lato, nell'ambito di investigazioni difensive volte ad individuare elementi di prova per un processo penale eventuale o già in corso e, dall'altro, nell'ambito dell'esercizio del diritto di accesso ai sensi della legge n. 241/1990, che è generalmente riconosciuto a chi sia titolare di un interesse diretto, concreto ed attuale corrispondente a una situazione giuridicamente tutelata e collegata alla documentazione richiesta (art. 22, comma 1, lett. a) l. n. 241/1990) e che è finalizzato non ad individuare elementi di prova per un processo penale, ma ad attuare la trasparenza e a verificare l'imparzialità dell'operato della p.a.. 
Si tratta, in sostanza, di percorsi giuridici con finalità diverse e che trovano, ciascuno, compiuta e precisa regolamentazione nell'ambito della propria disciplina e trai quali il legislatore non ha previsto collegamenti o interferenze. Questi in sostanza i principi enucleabili dalla sentenza del Tar che si è trovata ad esaminare il rifiuto opposto da un istituto previdenziale ad un'istanza di accesso formulata dalla ricorrente (tramite il proprio avvocato) per avere copia di alcuni atti amministrativi riguardanti la situazione contributiva e l'originale di alcune attestazioni di regolarità contributiva emesse a suo favore.
La ricorrente sosteneva di avere interesse alla conoscenza di tale documentazione ritenendo che essa potesse essere utilizzata in un eventuale e futuro procedimento penale avente lo scopo di verificare la veridicità di alcune certificazioni di regolarità contributiva rilasciate nell'ambito di gare d'appalto a cui essa aveva partecipato senza risultare vincitrice.
Il Tar dichiara il proprio difetto di giurisdizione e l'inammissibilità del ricorso sostenendo che la richiesta di documentazione è stata effettuata ai sensi dell'art. 391-quater c.p.p. ovvero avvalendosi della norma in tema di indagini difensive nelle fasi preliminari di un procedimento penale e che pertanto in caso di rifiuto dell'amministrazione a fornire documenti si doveva chiedere l'intervento del pubblico ministero e non del giudice amministrativo.
(Altalex, 6 marzo 2007. Nota di Francesco Navaro)

Il giurista, oggi, dispone di una rinnovata disciplina delle indagini difensive, emanata in abrogazione dell’art. 38 disp. att. c.p.p., e portatrice di rilevanti modifiche normative.
Con la lg 7 dicembre 2000, n. 397, il Legislatore ha inteso attuare i principi della parità e del contraddittorio tra le parti, della ragionevolezza dei tempi e della terzietà del giudice, in altre parole ha voluto realizzare il c.d. “giusto processo” del novellato Art. 111 Cost.
Da una prima lettura della normativa si può affermare che l’auspicata equiparazione tra poteri investigativi del Pubblico Ministero e quelli del difensore sia stata formalizzata: ne sono testimoni il nuovo titolo VI bis, “Investigazioni difensive”, nel libro V del codice di rito; l’introduzione dell’art. 327 bis c.p.p., “Attività investigativa del difensore”, subito dopo gli artt. 326 e 327 contenenti i principi generali sulla direzione e lo scopo delle indagini preliminari; e la codificazione del delitto di “False dichiarazioni al difensore” all’art. 371 ter, sosia di quello di “False informazioni al pubblico ministero” ex art. 371 bis. In particolare, dal complesso degli artt. 391 bis-decies contenuti nel nuovo titolo VI bis emerge che il difensore dispone di tre poteri: quello di conferire, ricevere dichiarazioni o assumere informazioni da persona in grado di riferire circostanze utili ai fini dell’attività investigativa; quello di richiedere documenti in possesso della Pubblica Amministrazione; quello di accedere ai luoghi anche privati o non aperti al pubblico, per procedere alla loro descrizione o per eseguire rilievi tecnici, grafici, planimetrici, fotografici o audiovisivi.
Vi è stato, dunque, un considerevole passo in avanti rispetto alla disciplina dell’abrogato art. 38 disp. att. c.p.p., il quale prevedeva una generica facoltà di svolgere investigazioni in favore dell’assistito.
Con riguardo al primo dei tre poteri, fra gli altri obblighi l’avvocato ha anche quello di avvertire la persona “della facoltà di non rispondere o di non rendere la dichiarazione” [v. art. 391 bis, comma 3, lett. d), c.p.p.], pena l’inutilizzabilità delle dichiarazioni ricevute. Se la persona si avvale di questa facoltà, il difensore può chiedere al P.M. di disporne l’audizione o di procedere per incidente probatorio [v. art. 391 bis, comma 10 e 11, c.p.p.], con l’inconveniente che in tali sedi, data la presenza del magistrato, vi sarà un’inevitabile discovery delle indagini difensive. 
Questa sostanziale disparità di poteri tra “pubblica accusa” e “privata difesa”, tuttavia, non è eliminabile poiché la coartazione si fonda sulla natura pubblicistica dell’organo procedente, portatore dell’interesse pubblico sovra-ordinato a quello privato. Semmai, si poteva evitare di obbligare l’avvocato ad avvertire la persona del diritto di tacere come accade nel modello statunitense, in qui vi è la consapevolezza che la difesa è la parte debole e che la cross-examination è lo strumento più idoneo ad individuare eventuali affermazioni false del teste.
Con riguardo agli altri due poteri del difensore, bisogna dar conto che mentre per ottenere la documentazione dalla Pubblica Amministrazione retinente egli deve presentare apposita istanza al P.M. [v. artt. 391 quater, 367 e 368 c.p.p.], l’accesso ai luoghi privati o non aperti al pubblico, in caso di dissenso di chi ne ha la disponibilità, deve essere autorizzato dal giudice [v. art. 391 septies c.p.p.].
Una fattispecie normativa inopportuna è quella disciplinata dall’art. 391 quinquies: esso prevede che “se sussistono specifiche esigenze attinenti all’attività di indagine, il pubblico ministero può, con decreto motivato, vietare alle persone sentite di comunicare i fatti e le circostanze oggetto dell’indagine di cui hanno conoscenza”, per un periodo non superiore ai due mesi. Questa disposizione viaggia inequivocabilmente in direzione opposta alla parità di poteri investigativi: la locuzione “specifiche esigenze attinenti all’attività di indagine” è estremamente generica e portatrice di possibili abusi; inoltre, anche se la norma può essere interpretata nel senso che i soggetti “segretabili” sono sia quelli sentiti dal P.M. che quelli sentiti dal difensore, non ci si può attendere che il magistrato intervenga quando le esigenze investigative da tutelare appartengano esclusivamente alla difesa.
La nuova disciplina finalmente affronta il problema che più volte la giurisprudenza aveva evidenziato, vale a dire l’assenza di forme di documentazione dell’attività d’indagine: per acquisire valenza probatoria in giudizio, le dichiarazioni devono essere sottoscritte dall’informatore ed accompagnate da una relazione attestante gli avvertimenti richiesti dalla legge, mentre le attività svolte durante l’accesso devono essere inserite in un verbale.
Prima della conclusione delle indagini preliminari, la documentazione viene inserita nel fascicolo del difensore che è formato e conservato presso il giudice per le indagini preliminari; successivamente, ferma restando la possibilità di presentare direttamente gli elementi di prova in udienza preliminare, il fascicolo del difensore è inserito in quello del P.M. e, con l’accordo delle parti, è anche possibile l’acquisizione al fascicolo per il dibattimento [v. artt. 391 octies e 431 ult. com., c.p.p.]. Ciò significa che le investigazioni difensive, almeno sulla carta, non sono più lettera morta: mentre sotto il rigore dell’abrogato art. 38 disp. att. c.p.p. l’acquisizione delle prove doveva essere sollecitata al P.M., unico organo incaricato della raccolta e del vaglio dei dati riguardanti fatti di possibile rilevanza penale, la nuova disciplina permette che tale attività possa essere svolta anche dal difensore.
Sotto questo profilo la normativa merita una valutazione positiva perché elevando le indagini difensive a veri e propri atti del procedimento assicura la parità tra accusa e difesa in relazione alla loro utilizzabilità. Dalla disamina fin qui svolta, a parte le eccezioni su esposte, sembra potersi affermare che i soli ostacoli rimasti alla realizzazione della par condicio tra accusa e difesa sono le persistenti riserve mentali degli operatori del settore e della società.
La giurisprudenza della Suprema Corte, in vero, ha spesso seguito le modifiche legislative, ed alcune volte le ha precedute: Cass., sez. I, 31-01-1994, era ancora dell’idea che “Le indagini difensive possono essere finalizzate alla sollecitazione dell’attività investigativa del p.m. ovvero alla richiesta di incidente probatorio, mentre è esclusa una loro diretta utilizzabilità per le decisioni del giudice; tale interpretazione è confermata dal tenore letterale dell’art. 38 att. c.p.p. oltre che dalla ratio del sistema processuale che, attraverso l’art. 348 c.p.p., attribuisce esclusivamente alla polizia giudiziaria il compito di procedere all’assicurazione delle fonti di prova, e, attraverso l’art. 358 c.p.p., attribuisce esclusivamente al p.m. il compito di compiere ogni attività necessaria ai fini dell’esercizio dell’azione penale e di svolgere accertamenti su fatti o circostanze a favore dell’indagato.”; mentre già Cass., sez. VI, 16-10-1997, precedente alla novella, statuisce che “Il risultato delle indagini difensive è utilizzabile allo stesso modo di quello degli atti di indagine compiuti dal p.m.” 

Fonte internet 

Chiamaci per richiedere una consulenza gratuita oppure un preventivo 

IDFOX SRL Via Luigi Razza 4 – 20124 – Milano 

Telef.  026696454      mail: max@idfox.it 

PRIVACY

Privacy & Cookies Policy

Per IDFOX la privacy dei propri utenti è di primaria importanza. La presente Informativa sulla privacy definisce quali dati vengono raccolti e il modo in cui gli stessi vengono utilizzati, divulgati, trasferiti e/o archiviati. Questo Sito raccoglie alcuni Dati Personali dei propri Utenti secondo quanto stabilito da regolamento UE 679/2016 GDPR (General Data Protection Regulation).

Titolare del trattamento

In caso di domande relative alla presente politica di privacy è possibile contattarci utilizzando le informazioni riportate di seguito:

IDFOX Via Luigi Razza, 4 – 20124 – Milano, Italia

Telefono: +39 02 344223 – Mail: max@idfox.it

Tipologie di Dati raccolti

Fra i Dati Personali raccolti da questo Sito, in modo autonomo o tramite terze parti, ci sono: Cookie, Dati di utilizzo, E-mail e varie tipologie di dati.

Altri Dati Personali raccolti potrebbero essere indicati in altre sezioni di questa privacy policy o mediante testi informativi visualizzati contestualmente alla raccolta dei Dati stessi.

I Dati Personali possono essere inseriti volontariamente dall'Utente, oppure raccolti in modo automatico durante l'uso di questo Sito. L'eventuale utilizzo di Cookie - o di altri strumenti di tracciamento - da parte di questo Sito o dei titolari dei servizi terzi utilizzati da questo Sito, ove non diversamente precisato, ha la finalità di identificare l'Utente e registrare le relative preferenze per finalità strettamente legate all'erogazione del servizio richiesto dall'Utente.

Il mancato conferimento da parte dell'Utente di alcuni Dati Personali potrebbe impedire a questo Sito di erogare i propri servizi.

L'Utente si assume la responsabilità dei Dati Personali di terzi pubblicati o condivisi mediante questo Sito e garantisce di avere il diritto di comunicarli o diffonderli, liberando il Titolare da qualsiasi responsabilità verso terzi.

Modalità e luogo del trattamento dei Dati raccolti

Modalità di trattamento: Il Titolare tratta i Dati Personali degli Utenti adottando le opportune misure di sicurezza volte ad impedire l'accesso, la divulgazione, la modifica o la distruzione non autorizzate dei Dati Personali. Il trattamento viene effettuato mediante strumenti informatici e/o telematici, con modalità organizzative e con logiche strettamente correlate alle finalità indicate.

Oltre al Titolare, in alcuni casi, potrebbero avere accesso ai Dati categorie di incaricati coinvolti nell'organizzazione del sito (personale amministrativo, commerciale, marketing, legali, amministratori di sistema) ovvero soggetti esterni (come fornitori di servizi tecnici terzi, corrieri postali, hosting provider, società informatiche, agenzie di comunicazione) nominati anche, se necessario, Responsabili del Trattamento da parte del Titolare. L'elenco aggiornato dei Responsabili potrà sempre essere richiesto al Titolare del Trattamento.

Base giuridica del trattamento

Il Titolare tratta Dati Personali relativi all'Utente in caso sussista una delle seguenti condizioni:

l'Utente ha prestato il consenso per una o più finalità specifiche; Nota: in alcuni ordinamenti il Titolare può essere autorizzato a trattare Dati Personali senza che debba sussistere il consenso dell'Utente o un'altra delle basi giuridiche specificate di seguito, fino a quando l'Utente non si opponga ("opt-out") a tale trattamento. Ciò non è tuttavia applicabile qualora il trattamento di Dati Personali sia regolato dalla legislazione europea in materia di protezione dei Dati Personali; il trattamento è necessario all'esecuzione di un contratto con l'Utente e/o all'esecuzione di misure precontrattuali; il trattamento è necessario per adempiere un obbligo legale al quale è soggetto il Titolare; il trattamento è necessario per l'esecuzione di un compito di interesse pubblico o per l'esercizio di pubblici poteri di cui è investito il Titolare; il trattamento è necessario per il perseguimento del legittimo interesse del Titolare o di terzi. È comunque sempre possibile richiedere al Titolare di chiarire la concreta base giuridica di ciascun trattamento ed in particolare di specificare se il trattamento sia basato sulla legge, previsto da un contratto o necessario per concludere un contratto.

Luogo

I Dati sono trattati presso le sedi operative del Titolare ed in ogni altro luogo in cui le parti coinvolte nel trattamento siano localizzate. Per ulteriori informazioni, contatta il Titolare. I Dati Personali dell'Utente potrebbero essere trasferiti in un paese diverso da quello in cui l'Utente si trova. Per ottenere ulteriori informazioni sul luogo del trattamento l'Utente può fare riferimento alla sezione relativa ai dettagli sul trattamento dei Dati Personali.

L'Utente ha diritto a ottenere informazioni in merito alla base giuridica del trasferimento di Dati al di fuori dell'Unione Europea o ad un'organizzazione internazionale di diritto internazionale pubblico o costituita da due o più paesi, nonché in merito alle misure di sicurezza adottate dal Titolare per proteggere i Dati.

Qualora abbia luogo uno dei trasferimenti appena descritti, l'Utente può fare riferimento alle rispettive sezioni di questo documento o chiedere informazioni al Titolare contattandolo agli estremi riportati in apertura.

Periodo di conservazione

I Dati sono trattati e conservati per il tempo richiesto dalle finalità per le quali sono stati raccolti.

Pertanto: I Dati Personali raccolti per scopi collegati all'esecuzione di un contratto tra il Titolare e l'Utente saranno trattenuti sino a quando sia completata l'esecuzione di tale contratto. I Dati Personali raccolti per finalità riconducibili all'interesse legittimo del Titolare saranno trattenuti sino al soddisfacimento di tale interesse. L'Utente può ottenere ulteriori informazioni in merito all'interesse legittimo perseguito dal Titolare nelle relative sezioni di questo documento o contattando il Titolare. Quando il trattamento è basato sul consenso dell'Utente, il Titolare può conservare i Dati Personali più a lungo sino a quando detto consenso non venga revocato. Inoltre, il Titolare potrebbe essere obbligato a conservare i Dati Personali per un periodo più lungo in ottemperanza ad un obbligo di legge o per ordine di un'autorità.

Al termine del periodo di conservazioni i Dati Personali saranno cancellati. Pertanto, allo spirare di tale termine il diritto di accesso, cancellazione, rettificazione ed il diritto alla portabilità dei Dati non potranno più essere esercitati.

Finalità del Trattamento dei Dati raccolti

I Dati dell'Utente sono raccolti per consentire al sito di fornire i propri servizi, così come per le seguenti finalità: Contattare l'Utente, Gestione indirizzi e invio di messaggi e-mail, Interazione con social network e piattaforme esterne, Commento dei contenuti e Statistica. Le tipologie di Dati Personali utilizzati per ciascuna finalità sono indicate nelle sezioni specifiche di questo documento.

Dettagli sul trattamento dei Dati Personali

I Dati Personali sono raccolti per le seguenti finalità ed utilizzando i seguenti servizi:

Contattare l'Utente

Mailing List o Newsletter (Questo Sito)

Con la registrazione alla mailing list o alla newsletter, l'indirizzo e-mail dell'Utente viene automaticamente inserito in una lista di contatti a cui potranno essere trasmessi messaggi e-mail contenenti informazioni, anche di natura commerciale e promozionale, relative a questo Sito. L'indirizzo e-mail dell'Utente potrebbe anche essere aggiunto a questa lista come risultato della registrazione a questo Sito.

Dati personali raccolti: E-mail

Modulo di contatto o invio e-mail. L'Utente, compilando con i propri Dati il modulo di contatto o inviando una comunicazione e-mail, acconsente al loro utilizzo per rispondere alle richieste di informazioni, di preventivo, o di qualunque altra natura indicata dall'intestazione del modulo o dal contenuto della e-mail.

Dati personali raccolti: Nome, Cognome, E-mail

Gestione Indirizzi e invio Mail (newsletter)

Questi servizi consentono di gestire un database di contatti e-mail, contatti telefonici o contatti di qualunque altro tipo, utilizzati per comunicare con l'Utente. Questi servizi potrebbero inoltre, consentire di raccogliere dati relativi alla data e all'ora di visualizzazione dei messaggi da parte dell'Utente, così come all'interazione dell'Utente con essi, come le informazioni sui click sui collegamenti inseriti nei messaggi.

Luogo del trattamento: USA - Privacy Policy

Protezione: Firewall, protezione antivirus e anti-malware

Questi servizi analizzano il traffico di questo sito web, potenzialmente contenente Dati Personali degli Utenti, al fine di bloccare tentativi di compromissione del sito web stesso.

Wordfence Security (Defiant Inc.)

Dati personali raccolti: Varie tipologie di Dati secondo quanto specificato dalla privacy policy del servizio.

Luogo del trattamento: USA - Privacy Policy

Statistica

I servizi contenuti nella presente sezione permettono al Titolare del Trattamento di monitorare e analizzare i dati di traffico e servono a tener traccia del comportamento dell'Utente.

Google Analytics (Google Inc.)

Google Analytics è un servizio di analisi web fornito da Google Inc.("Google"). Google utilizza i Dati Personali raccolti allo scopo di tracciare ed esaminare l'utilizzo di questo Sito, compilare report e condividerli con gli altri servizi sviluppati da Google. Google potrebbe utilizzare i Dati Personali per contestualizzare e personalizzare gli annunci del proprio network pubblicitario.

Dati personali raccolti: Cookie e Dati di utilizzo.

I servizi di statistica di Google Analytics inseriti su questo sito web sono in forma aggregata aggiungendo la direttiva IP Anonymize, si veda la parte relativa ai cookies in fondo a questo sito web.

Luogo del trattamento: USA - Privacy Policy

Contenuti su piattaforme esterne

Questi servizi permettono di visualizzare contenuti ospitati su piattaforme esterne direttamente dalle pagine di questo Sito e di interagire con essi. Nel caso in cui sia installato un servizio di questo tipo, è possibile che, anche nel caso gli Utenti non utilizzino il servizio, lo stesso raccolga dati di traffico relativi alle pagine in cui è installato.

Widget Video Youtube (Google Inc.)

Youtube è un servizio di visualizzazione di contenuti video gestito da Google Inc. che permette a questo Sito di integrare tali contenuti all'interno delle proprie pagine.

Dati personali raccolti: Cookie e Dati di utilizzo.

Luogo del trattamento: USA - Privacy Policy

Google Font (Google Inc.) Google Fonts è un servizio di visualizzazione di stili di carattere gestito da Google Inc. che permette a questo Sito di integrare tali contenuti all'interno delle proprie pagine.

 

Dati personali raccolti: Cookie e dati di utilizzo

Luogo del trattamento: USA - Privacy Policy

Google Maps (Google Inc.)

Google Maps è un servizio di visualizzazione di mappe gestito da Google Inc. che permette a questo Sito di integrare tali contenuti all'interno delle proprie pagine.

Dati personali raccolti: Cookie e dati di utilizzo

Luogo del trattamento: USA - Privacy Policy

Diritti dell'Utente

Gli Utenti possono esercitare determinati diritti con riferimento ai Dati trattati dal Titolare.

In particolare, l'Utente ha il diritto di:

- revocare il consenso in ogni momento. L'Utente può revocare il consenso al trattamento dei propri Dati Personali precedentemente espresso.

- opporsi al trattamento dei propri Dati. L'Utente può opporsi al trattamento dei propri Dati quando esso avviene su una base giuridica diversa dal consenso. Ulteriori dettagli sul diritto di opposizione sono indicati nella sezione sottostante.

- accedere ai propri Dati. L'Utente ha diritto ad ottenere informazioni sui Dati trattati dal Titolare, su determinati aspetti del trattamento ed a ricevere una copia dei Dati trattati.

- verificare e chiedere la rettificazione. L'Utente può verificare la correttezza dei propri Dati e richiederne l'aggiornamento o la correzione.

- ottenere la limitazione del trattamento. Quando ricorrono determinate condizioni, l'Utente può richiedere la limitazione del trattamento dei propri Dati. In tal caso il Titolare non tratterà i Dati per alcun altro scopo se non la loro conservazione.

- ottenere la cancellazione o rimozione dei propri Dati Personali. Quando ricorrono determinate condizioni, l'Utente può richiedere la cancellazione dei propri Dati da parte del Titolare.

- ricevere i propri Dati o farli trasferire ad altro titolare. L'Utente ha diritto di ricevere i propri Dati in formato strutturato, di uso comune e leggibile da dispositivo automatico e, ove tecnicamente fattibile, di ottenerne il trasferimento senza ostacoli ad un altro titolare. Questa disposizione è applicabile quando i Dati sono trattati con strumenti automatizzati ed il trattamento è basato sul consenso dell'Utente, su un contratto di cui l'Utente è parte o su misure contrattuali ad esso connesse.

- proporre reclamo. L'Utente può proporre un reclamo all'autorità di controllo della protezione dei dati personali competente o agire in sede giudiziale.

Dettagli sul diritto di opposizione

Quando i Dati Personali sono trattati nell'interesse pubblico, nell'esercizio di pubblici poteri di cui è investito il Titolare oppure per perseguire un interesse legittimo del Titolare, gli Utenti hanno diritto ad opporsi al trattamento per motivi connessi alla loro situazione particolare.

Si fa presente agli Utenti che, ove i loro Dati fossero trattati con finalità di marketing diretto, possono opporsi al trattamento senza fornire alcuna motivazione. Per scoprire se il Titolare tratti dati con finalità di marketing diretto gli Utenti possono fare riferimento alle rispettive sezioni di questo documento.

Come esercitare i diritti

Per esercitare i diritti dell'Utente, gli Utenti possono indirizzare una richiesta agli estremi di contatto del Titolare indicati in questo documento. Le richieste sono depositate a titolo gratuito e evase dal Titolare nel più breve tempo possibile, in ogni caso entro un mese.

 

Cookie Policy

In linea con la legislazione Europea, vogliamo garantire che ogni utente del sito web comprenda cosa sono i cookie e per quale motivo vengono utilizzati, in modo che possa decidere consapevolmente se accettarne l'utilizzo o no. Un cookie è un piccolo file di testo contenente un numero di identificazione univoco che viene trasferito dal sito web sul disco rigido del computer attraverso un codice anonimo in grado di identificare il computer ma non l'utente e di monitorare passivamente le attività sul sito.

Cookie strettamente necessari, Cookie sulle prestazioni, Cookie funzionali, Cookie di profilazione.

Il sito web www.idfox.it utilizza solo le prime tre categorie di cookie, per i quali non è richiesto alcun consenso:

1. Cookie strettamente necessari: Questi cookie sono essenziali al fine di permettere la navigazione del sito web e l'utilizzo delle sue funzionalità, come ad esempio l'accesso ad alcune aree protette. Senza questi cookie, alcune funzionalità richieste come ad esempio il login al sito o la creazione di un carrello per lo shopping online non potrebbero essere fornite.

2. Cookie analitici: Questi cookie raccolgono informazioni su come gli utenti utilizzano il sito web, ad esempio quali pagine vengono visitate più spesso, e se gli utenti ricevono messaggi di errore da queste pagine. Questi cookie non raccolgono informazioni che identificano un visitatore specifico. Tutte le informazioni raccolte da questi cookie sono aggregate e quindi anonime. Vengono utilizzate unicamente per migliorare il funzionamento del sito web.

Questi cookie possono essere paragonati ai "cookie tecnici" quando in alternativa sono usati direttamente dall'amministratore del sito per raccogliere informazioni in forma aggregata oppure sono gestiti da terze parti e specifici mezzi sono adoperati per ridurre la capacità dei cookie di identificare gli utenti (per esempio, nascondendo una parte significativa dell'indirizzo IP) e ove la terza parte li utilizzi esclusivamente per la fornitura del servizio. Per esempio, esse archiviano i dati dei cookie separatamente senza incrociarli o arricchirli con altri dati personali disponibili.

3. Cookie funzionali: Questi cookie consentono al sito Web di ricordare le scelte che l'utente ha effettuato (come il vostro lo username, la vostra lingua o l'area geografica in cui vivete vive l'utente) al fine di ottimizzare e fornire funzionalità più avanzate. Questi cookie possono, inoltre, essere utilizzati per fornire funzionalità richieste dall'utente come ad esempio la visualizzazione di un video o la possibilità di commentare un blog. Queste informazioni raccolte dai cookie possono essere anonime e non devono tracciare la navigazione e le attività dell'utente su altri siti web.

Questi cookie possono anche essere definiti cookie tecnici.

I cookie sopra citati sono definiti persistenti e la loro durata è stabilita dal server al momento della loro creazione.

Gestire le preferenze sui cookie.

Alcuni dei cookie utilizzati sui nostri siti sono impostati da noi, mentre altri sono impostati da terze parti che erogano i servizi per conto nostro.

Cookie di terze parti.

Alcuni cookie di terze parti sono impostati da servizi contenuti sulle nostre pagine. Sono gestiti dagli operatori di quel servizio e non sono sotto il nostro controllo. Invitiamo l'utente a controllare la Privacy Policy e le istruzioni su come cancellare i cookie impostati da questi servizi ai link elencati nelle sezioni seguenti. Le terze parti hanno piena responsabilità dei cookie di terze parti.

www.idfox.it non accetta alcuna responsabilità per i contenuti e i cookie di link esterni, i quali possono subire modifiche senza preavviso da parte dei rispettivi operatori. Si fornisce all'utente gli scopi di utilizzo dei cookie delle terze parti e i link alle informative delle terze parti.

Nome cookie: _ga, _gid, _gat Durata: 2 anni, 24 ore, 1 minuto rispettivamente Provider: Google Analytics

Descrizione: I cookie di Google Analytics permettono di tracciare il comportamento degli utenti e di misurare la performance del sito. Per esempio, questi cookie distinguono tra utenti e sessioni e sono usati per calcolare le statistiche sui nuovi utenti e gli utenti di ritorno. Più informazioni: Link Google Analytics

Cookie di Google Analytics www.idfox.it include delle componenti trasmesse da Google Analytics, un servizio di analisi del traffico web fornito da Google Inc ("Google"). Si tratta di cookie di terze parti raccolti e gestiti in modo aggregato per monitorare e migliorare la performance dei nostri siti (cookie di analitici).

Come impostazione predefinita, Google Analytics usa i cookie per raccogliere e analizzare informazioni sul comportamento degli utenti sul sito, compreso il loro indirizzo IP. Questa informazione è raccolta da Google Analytics, che la processa al fine di preparare dei report sulle attività degli utenti sul sito.

Questo sito:

- usa l'anonimizzazione tramite mascheramento dell'indirizzo IP, così che Google Analytics rimuova le ultime 8 cifre dell'indirizzo IP dell'utente prima di memorizzare o usare il dato;

- non utilizza e non permette l'utilizzo alle terze parti dello strumento di analisi di Google per tracciare o raccogliere informazioni o dati sensibili. L'uso di questi cookie è soggetto a restrizioni contrattuali con Google, in cui è richiamato l'impegno di Google a utilizzare questi cookie solo per la fornitura del servizio, ad archiviarli separatamente e a non "arricchirli" o "incrociarli" con le altre informazioni disponibili.

Continuando la navigazione su questo sito, l'utente acconsente all'utilizzo dei cookie e dichiara di aver compreso la presente cookie policy.

Disabilitazione dei cookie

In aggiunta a quanto indicato in questo documento, l'Utente può gestire le preferenze relative ai Cookie direttamente all'interno del proprio browser ed impedire - ad esempio - che terze parti possano installarne. Tramite le preferenze del browser è inoltre possibile eliminare i Cookie installati in passato, incluso il Cookie in cui venga eventualmente salvato il consenso all'installazione di Cookie da parte di questo sito. È importante notare che disabilitando tutti i Cookie, il funzionamento di questo sito potrebbe essere compromesso.

Ciascun browser presenta procedure diverse per la gestione delle impostazioni.

La disattivazione dei cookie di terze parti è inoltre possibile attraverso le modalità rese disponibili direttamente dalla società terza titolare per detto trattamento.

In caso di servizi erogati da terze parti, l'Utente può inoltre esercitare il proprio diritto ad opporsi al tracciamento informandosi tramite la privacy policy della terza parte, tramite il link di opt out se esplicitamente fornito o contattando direttamente la stessa.

Per avere informazioni sui cookie archiviati sul proprio terminale e disattivarli singolarmente si rinvia al link:

https://www.youronlinechoices.com/it/le-tue-scelte

Ulteriori informazioni sul trattamento

Difesa in giudizio

I Dati Personali dell'Utente possono essere utilizzati per la difesa da parte del Titolare in giudizio o nelle fasi propedeutiche alla sua eventuale instaurazione, da abusi nell'utilizzo della stessa o dei servizi connessi da parte dell'Utente. L'Utente dichiara di essere consapevole che al Titolare potrebbe essere richiesto di rivelare i Dati su richiesta delle pubbliche autorità.

Informative specifiche

Su richiesta dell'Utente, in aggiunta alle informazioni contenute in questa privacy policy, questo Sito potrebbe fornire all'Utente delle informative aggiuntive e contestuali riguardanti servizi specifici, o la raccolta ed il trattamento di Dati Personali.

Log di sistema e manutenzione

Per necessità legate al funzionamento ed alla manutenzione, questo Sito e gli eventuali servizi terzi da essa utilizzati, potrebbero raccogliere Log di sistema, ossia file che registrano le interazioni e che possono contenere anche Dati Personali, quali l'indirizzo IP Utente.

Informazioni non contenute in questa policy

Maggiori informazioni in relazione al trattamento dei Dati Personali potranno essere richieste in qualsiasi momento al Titolare del Trattamento utilizzando le informazioni di contatto.

Esercizio dei diritti da parte degli Utenti

I soggetti cui si riferiscono i Dati Personali hanno il diritto in qualunque momento di ottenere la conferma dell'esistenza o meno degli stessi presso il Titolare del Trattamento, di conoscerne il contenuto e l'origine, di verificarne l'esattezza o chiederne l'integrazione, la cancellazione, l'aggiornamento, la rettifica, la trasformazione in forma anonima o il blocco dei Dati Personali trattati in violazione di legge, nonché di opporsi in ogni caso, per motivi legittimi, al loro trattamento. Le richieste vanno rivolte al Titolare del Trattamento.

Questo Sito non supporta le richieste "Do Not Track". Per conoscere se gli eventuali servizi di terze parti utilizzati le supportano, consulta le loro privacy policy.

Modifiche a questa privacy policy

Il Titolare del Trattamento si riserva il diritto di apportare modifiche alla presente privacy policy in qualunque momento dandone pubblicità agli Utenti su questa pagina. Si prega dunque di consultare spesso questa pagina. Nel caso di mancata accettazione delle modifiche apportate alla presente privacy policy, l'Utente è tenuto a cessare l'utilizzo di questo Sito e può richiedere al Titolare del Trattamento di rimuovere i propri Dati Personali. Salvo quanto diversamente specificato, la precedente privacy policy continuerà ad applicarsi ai Dati Personali sino a quel momento raccolti.

Informazioni su questa privacy policy

Il Titolare del Trattamento dei Dati è responsabile per questa privacy policy.

Definizioni e riferimenti legali

Dati Personali (o Dati)

Costituisce dato personale qualunque informazione relativa a persona fisica, identificata o identificabile, anche indirettamente, mediante riferimento a qualsiasi altra informazione, ivi compreso un numero di identificazione personale.

Dati di Utilizzo

Sono i dati personali raccolti in maniera automatica dal Sito (o dalle applicazioni di parti terze che la stessa utilizza), tra i quali: gli indirizzi IP o i nomi a dominio dei computer utilizzati dall'Utente che si connette al Sito, gli indirizzi in notazione URI (Uniform Resource Identifier), l'orario della richiesta, il metodo utilizzato nel sottoporre la richiesta al server, la dimensione del file ottenuto in risposta, il codice numerico indicante lo stato della risposta dal server (buon fine, errore, ecc.) il Paese di provenienza, le caratteristiche del browser e del sistema operativo utilizzati dal visitatore, le varie connotazioni temporali della visita (ad esempio il tempo di permanenza su ciascuna pagina) e i dettagli relativi all'itinerario seguito all'interno del Sito, con particolare riferimento alla sequenza delle pagine consultate, ai parametri relativi al sistema operativo e all'ambiente informatico dell'Utente.

Utente

L'individuo che utilizza questo Sito, che deve coincidere con l'Interessato o essere da questo autorizzato ed i cui Dati Personali sono oggetto del trattamento.

Interessato

La persona fisica o giuridica cui si riferiscono i Dati Personali.

Responsabile del Trattamento (o Responsabile)

La persona fisica, giuridica, la pubblica amministrazione e qualsiasi altro ente, associazione od organismo preposti dal Titolare al trattamento dei Dati Personali, secondo quanto predisposto dalla presente privacy policy.

Titolare del Trattamento (o Titolare)

La persona fisica, giuridica, la pubblica amministrazione e qualsiasi altro ente, associazione od organismo cui competono, anche unitamente ad altro titolare, le decisioni in ordine alle finalità, alle modalità del trattamento di dati personali ed agli strumenti utilizzati, ivi compreso il profilo della sicurezza, in relazione al funzionamento e alla fruizione di questa Applicazione. Il Titolare del Trattamento, salvo quanto diversamente specificato, è il proprietario di questo Sito.

Questo Sito

Lo strumento hardware o software mediante il quale sono raccolti i Dati Personali degli Utenti.

Servizio

Il Servizio fornito da idfox.it così come definito nei relativi termini (se presenti) su questo sito.

Unione Europea (o UE)

Salvo ove diversamente specificato, ogni riferimento all'Unione Europea contenuto in questo documento si intende esteso a tutti gli attuali stati membri dell'Unione Europea e dello Spazio Economico Europeo.

Cookie

Piccola porzione di dati conservata all'interno del dispositivo dell'Utente.

Riferimenti legali

La presente informativa privacy è redatta sulla base di molteplici ordinamenti legislativi, inclusi gli art. 13 e 14 del Regolamento (UE) 2016/679.

Ove non diversamente specificato, questa informativa privacy riguarda esclusivamente idfox.it.

 

 

Contattaci

IDFOX Srl

Via Luigi Razza, 4 20124 Milano

Telefono +39 02344223

E-mail max@idfox.it