Investigazioni Informatiche: perizie/recupero dati cancellati PC, Tablet, Smartphone. Le indagini informatiche in senso stretto consistono in un servizio di investigazione che va dal recupero di dati informatici alla ricerca di tracce e indizi all'interno degli elaboratori elettronici, di dispositivi mobile e nella rete internet, dall'accertamento dell'autenticità di elementi di prova alla perizia. Un investigatore informatico è in grado di stabilire collegamenti tra nomi o persone e siti internet, risalire ai dati nascosti dietro meccanismi di whois ecc.
Quanto costa un investigatore privato specializzato indagini tecniche informatiche a Milano? Come è facile intuire, gli investigatori privati a Milano hanno tariffe e prezzi variabili che si basano sulla complessità delle indagini da svolgere. In linea di massima le investigazioni in ambito Privato-Aziendali e famigliari sono tra le più richieste ed i costi orari partono da un minimo di 80 euro ad un massimo di 120 euro per agente operativo. A livello di tariffe, per un servizio efficace non si può scendere al di sotto di un minimo di 500 euro al giorno. I detective privati specializzati generalmente propongono tariffe giornaliere tra 500 e 1.000 euro.
Quanto costano le Investigazioni Informnatiche a Milano? listino prezzi autorizzato, i costi giornalieri e le tariffe orarie applicate per un investigazione privata partono da un minimo di € 80 oltre iva e spese
Investigazioni Informatiche Forensi, Indagini Informatiche, Computer Forensic, Recupero Dati, Perizie Giurate, Indagini Difensive. Recupero di tutti i dati da computer, smartphone: WhatsApp, chat, foto, sms ecc
Indagini Informatiche Uso Legale Chiama 02344223
Organizzazione Internazionale Leader nella tecnologia piu' avanzata
WhatsApp, stop al partner infedele: il trucco per leggere le chat ;WhatsApp, stop al partner infedele: il trucco per leggere le chat Tecnoandroid
WhatsApp all’interno di una relazione stabile di coppia può essere di strategica importanza. La chat, oltre ad essere un punto di riferimento per la quotidianità di un legame affettivo, in alcune circostanze può garantire informazioni molto importanti. Proprio attraverso WhatsApp da tempo emergono gran parte degli episodi di infedeltà.
WhatsApp, il nuovo trucco per scoprire l’infedeltà del partner
E’ prassi comune che, dinanzi a sospetto di tradimento da parte del proprio partner, gli utenti si affidino proprio a WhatsApp per ricevere maggiori informazioni. La lettura dei messaggi può essere la prova decisiva per decretare o meno l’atto di infedeltà del proprio lui o della propria lei.
La maggior parte delle persone sceglie di leggere, a tal proposito, direttamente le conversazioni dallo smartphone del partner. Il sistema della lettura diretta, seppur molto semplice da attuare, non sempre è redditizio. Chi ha qualcosa da nascondere infatti potrebbe aver tempo per eliminare ogni genere di contenuto sospetto.
Gli iscritti a WhatsApp, a tal proposito, possono mettere in atto un secondo metodo, molto più valido in termini di risultati. Questo metodo prevede l’ausilio di una piattaforma come WhatsApp Web.
Gli utenti della chat di messaggistica, a tal proposito, hanno la possibilità di effettuare una copia delle conversazioni dello smartphone su un pc. La sincronizzazione delle chat avviene per mezzo di una funzione del menù Impostazioni.
Stando a questa funzione, per leggere tutte le chat del partner, sarà necessario aver accesso allo smartphone altrui anche per pochi secondi e avere un pc a propria disposizione. Le conversazioni con questo metodo saranno anche aggiornate in tempo reale.
stop al partner infedele: il trucco per leggere le
Detective Informatico> Temi che qualcuno possa spiarti utilizzando un'applicazione nascosta nel tuo telefonino? Vuoi sapere come potrebbe farlo praticamente? E con quali app? Beh, non ti resta che continuare a leggere...
IDFOX Agenzia Leader! Specializzati nell'estrazione dallo smartphone tutti i dati delle app: chat, WhatsApp, sms, mms, geo wireless, tag immagini e relativi metadati, note, di device, , tablet, navigatori, satellitari, droni e molti altri supporti tecnologici con recupero anche di dati cancellati, nonché estrazioni da quasi tutte le App social e molto altro.
Tutti, ma proprio tutti, sono in grado di spiare un'altra persona sfruttando le cosiddette app-spia: applicazioni che consentono di spalancare una porta verso quel mare d'informazioni contenute nel tuo smartphone. E non solo: sono in grado di inviare al "malintenzionato" di turno le registrazioni in tempo reale delle tue chiamate, gli SMS ricevuti, le foto salvate, i contenuti delle chat e così via.
Indagini Informatiche forensi; L’avanzamento sempre più rapido della tecnologia e di Internet ha stravolto la nostra vita; assieme alla profonda digitalizzazione dei sistemi di gestione ha portato, purtroppo, anche alla diffusione dei cosiddetti “crimini informatici”.
Per combattere questi crimini si sono sviluppate, in parallelo, svariate forme di prevenzione e di tutela, tra le quali emerge la figura del detective privato informatico. L’agenzia IDFOX Srl è specializzata nelle indagini informatiche di carattere forense, ovvero finalizzate all’individuazione del crimine in questione, e rilascio di un report dettagliato dal valore probatorio.
A cosa servano le investigazioni informatiche forensi? Le necessità sono molteplici:
-Investigazione mirata ad individuare tracce di un possibile crimine;-Indagini per identificazione degli autori;
-Analisi forensi;-
Recupero dati cancellati (da WhatsApp, Facebook e altre chat) e password;
-Recupero dati da dispositivi fissi o mobili, analisi del traffico di una particolare intrusione;
-Bonifica dispositivi fissi o mobili intercettati, telefoni e computer.
-appropriazione fraudolenta o alterazione di dati e informazioni riservati ed altri possibili crimini informatici, molto spesso correlati a tentativi di spionaggio industriale.
Appropriazione di file aziendali: cosa si rischia?
Licenziamento e responsabilità penale per il reato di appropriazione indebita in capo al dipendente che fa il backup dei file o che trasferisce i dati informatici dal computer aziendale a quello personale (anche tramite email).
Non è infrequente che un dipendente faccia il backup dei dati salvati nel computer aziendale su cui ha lavorato per anni. E lo faccia, ovviamente, non certo per “ricordo” ma per avvalersene in una eventuale successiva attività “in proprio” o alle dipendenze di un concorrente. Ebbene, cosa si rischia per l’appropriazione di file aziendali? Di tanto si è occupata più volte la giurisprudenza. Ecco una sintesi delle principali pronunce che si sono occupate di questo spinoso argomento.
Indice
* 1 Furto di documento e backup di file aziendali
* 2 Accesso abusivo a sistema informatico
* 3 Appropriazione indebita
Furto di documento e backup di file aziendali
Secondo una recente sentenza della Cassazione [1] è legittimo il licenziamento per giusta causa di un lavoratore che abbia sottratto documenti aziendali contenenti informazioni “sensibili” relative all’esercizio dell’attività d’impresa (‘know-how’).
La regola in materia di licenziamento è quella secondo cui intanto si può risolvere il rapporto di lavoro in quanto il comportamento viene ritenuto così grave da ledere definitivamente il rapporto di fiducia che deve sussistere tra datore e dipendente. Tuttavia, nel caso di furto di documenti o appropriazione di file aziendali, ai fini della valutazione della gravità della condotta non ha rilievo alcuno la natura del materiale sottratto, ossia la circostanza che il lavoratore non abbia potuto trarre un’effettiva utilità dalla documentazione (si pensi a file ormai datati e privi di alcun valore commerciale). Infatti, secondo la Cassazione, basta accertare la provenienza aziendale del materiale sottratto: già tale comportamento, a prescindere dalle ripercussioni economiche per il datore e dalla utilizzabilità dei documenti, può definirsi sufficientemente grave per far perdere ogni rapporto di fiducia nel corretto operato del lavoratore.
Né rileva – aggiunge la Corte – che i file “backuppati” o la documentazione sottratta sia di normale consultazione o che ne sia consentita l’asportazione al di fuori dei locali aziendali. Anche qui vale lo stesso ragionamento di prima: basta il semplice fatto di aver voluto utilizzare per scopi extralavorativi il materiale per configurare come grave il comportamento e quindi passibile di sanzione disciplinare.
Ai fini dell’adozione del licenziamento rileva, quindi, la sola provenienza aziendale della documentazione.
L’orientamento non è nuovo. Già in passato, la Cassazione [2] aveva confermato il licenziamento di un lavoratore sorpreso mentre trasferiva su una pen-drive di sua proprietà un numero consistente di file informatici e dati appartenenti all’impresa. Anche in tal caso è stata riconosciuta la legittimità del licenziamento del lavoratore. In tale occasione, i giudici hanno rilevato che, per poter parlare di illecito disciplinare e applicare la relativa sanzione espulsiva, non rileva che:
* i dati non siano stati divulgati a terzi: basta la semplice sottrazione;
* i dati non siano protetti da password. Difatti la circostanza che al lavoratore sia consentito accedere alla documentazione non lo autorizza ad appropriarsene, «creando delle copie idonee a far uscire le informazioni al di fuori della sfera di controllo del datore di lavoro».
Accesso abusivo a sistema informatico
Passiamo dall’ambito civile a quello penale. Un reato spesso commesso in ambito aziendale è quello di accesso abusivo a sistema informatico. Si verifica tutte le volte in cui un dipendente acceda alla postazione di un collega per reperire dati a cui altrimenti, dal proprio computer, non avrebbe accesso. Stesso discorso nel caso in cui, tra i due colleghi, vi sia cooperazione, sicché l’uno invii all’altro i file o le informazioni in questione [3].
L’accesso al sistema informatico della società non è uguale per tutti: alcuni infatti possono consultare tutte le informazioni di “base” della clientela (nomi, cognomi, indirizzo, tipologia di contratto, ecc.); altri invece hanno la possibilità di visualizzare ulteriori dati più riservati, anche sensibili come ad esempio il reddito dichiarato, eventuali rischi collegati alla persona e alla sua attività, trascorsi penali, ecc.
Se un dipendente ha bisogno di analizzare alcune informazioni relative a un cliente e il suo computer non dispone delle autorizzazioni necessarie per visualizzare l’intera scheda, potrebbe chiedere a un collega di inoltrargli il file dalla sua postazione, invece abilitata a tale verifica.
Quest’ultimo potrebbe, anche solo per mera cortesia, “girare” la mail con l’allegato. Tale condotta può costituire reato? Assolutamente sì. Lo hanno confermato anche le Sezioni Unite [4] secondo cui integra il delitto di accesso abusivo a sistema informatico la condotta di «colui che, pur essendo abilitato, acceda o si mantenga in un sistema informatico o telematico protetto violando le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l’accesso». Sono «irrilevanti, ai fini della sussistenza del reato, gli scopi e le finalità che abbiano soggettivamente motivato l’ingresso nel sistema». Lo stesso reato scatta nei confronti di chi, «pur non violando le prescrizioni formali impartite dal titolare di un sistema informatico o telematico protetto per delimitarne l’accesso, acceda o si mantenga nel sistema per ragioni ontologicamente estranee rispetto a quelle per le quali la facoltà di accesso gli è attribuita» [5].
Secondo i giudici della Cassazione, dunque, in base agli orientamenti delle Sezioni unite, deve ritenersi responsabile di accesso abusivo al sistema informatico anche colui che abbia fatto sorgere il proposito criminoso nel collega (autore materiale del reato), istigandolo all’invio delle email contenenti informazioni riservate cui egli non poteva accedere perché non abilitato dal datore di lavoro in ragione del fatto che la conoscenza di tali informazioni non era necessaria ai fini dello svolgimento dei suoi compiti.
Appropriazione indebita
Sempre secondo la Suprema Corte [6], si può parlare di responsabilità penale del lavoratore per il reato di appropriazione indebita nel caso in cui questi restituisca al datore di lavoro il computer aziendale formattato, dopo aver copiato i dati ivi contenuti su un dispositivo personale.
Il reato di appropriazione indebita punisce con la reclusione da due a cinque anni e con la multa da 1.000,00 a 3.000,00 euro chiunque, al fine di procurare a sé o ad altri un ingiusto profitto, si appropri di una cosa mobile altrui di cui abbia, a qualsiasi titolo, il possesso. Ai fini dell’integrazione degli estremi del reato, il soggetto deve quindi indebitamente appropriarsi di una ‘cosa mobile’ altrui. E tale anche la cosa immateriale, come un un dato informatico o un file contenuto in un computer, anche se dato in dotazione al dipendente dall’azienda stessa. I file infatti continuano ad essere di proprietà dell’azienda stessa.
Naturalmente, il reato di appropriazione indebita non richiede necessariamente il backup dei file su una pen-drive. Ben potrebbe configurarsi la responsabilità penale per il semplice fatto di inviare i file tramite email dall’account aziendale a quello personale in modo da salvarli poi a casa su un altro hard disk.
note
[1] Cass. sent. n. 2402/22 del 27.01.2022.
[2] Cass. sent. n. 25147/17 del 24.10.2017.
[3] Cass. sent. n. 565/2018.
[4] Cass. S.U. 27 ottobre 2011, n. 4694
[5] Cass. S.U. 18 maggio 2017, n. 41210.
[6] Cass. sent. 10 aprile 2020, n. 11959.
-Su richiesta fornitura ed installazione software a tutela della privacy.
Vuoi capire come sia possibile tutto ciò? O meglio, con quali app sia possibile farlo e scoprire, quindi, come faccia tua moglie, il tuo ex, il tuo datore di lavoro o un collega geloso a spiarti? Bene, questa guida è quello che fa per te: in questo approfondimento abbiamo infatti raggruppato 5 app per spiare uno smartphone tra le più utilizzate da hacker malintenzionati ma anche da investigatori privati. Ma prima di andare avanti e presentartele una ad una è necessaria una premessa. E, com'è facile immaginare, riguarda la privacy, ovvero la tutela dei dati personali: un diritto sacrosanto di chiunque, tutelato dalla legge, che non va scalfito per nessun motivo, a meno che non ci si trovi di fronte a casi particolari, non si abbia il consenso dello spiato o tu sia un genitore che intende controllare il figlio minorenne. A tal proposito è importante ricordare che spiare uno smartphone altrui senza il permesso della persona interessata costituisce un reato. In merito consigliamo anche la lettura di un altro nostro articolo "Si può spiare il coniuge se ti tradisce?".Le persone e le imprese sono sempre più a rischio di spionaggio informatico, intrusioni informatiche, perdita di dati, fuga di notizie, truffe informatiche, delitti informatici e condotte illecite ed abusive: Noi siamo in grado di svolgere investigazioni informatiche e proporre soluzioni operative di sicurezza. Tutte le indagini informatiche sono certificate ed al termine delle investigazioni informatiche verrà rilasciata una dettagliata relazione tecnica per eventuale uso Legale.
L’agenzia IDFOX SRL è all’avanguardia nel settore delle indagini informatiche, con servizi destinati alle aziende, studi Legali, professionisti e privati. Le nostre investigazioni informatiche sono mirate e personalizzate e ottengono risultati eccellenti con letture forensi certificate, riproducibili anche in sede legale.
Hai cancellato involontariamente dei dati: sms, mail, computer o necessiti il recupero di dati cancellati da terzi? Oppure necessiti delle investigazioni informatiche?
- documenti, foto, video;
- messaggi inviati e ricevuti su varie applicazioni o computer o tablet
- registro chiamate con la possibilità di bloccare il traffico in uscita e in entrata;
- posizione GPS;
- password;
- attivazione del microfono e della fotocamera.
Ricordate che l'installazione di malware e software spia può avvenire anche da remoto: ad esempio il malintenzionato, dopo aver individuato le nostre abitudini e i nostri interessi, ci invia un messaggio con un link cliccando sul quale si installa il software.
Se sospetti di avere il cellulare sotto controllo, chiamaci per una consulenza.
Richiedi un preventivo: per letture forensi certificate riproducibili anche in sede legale, certificate e testati.
La corretta prevenzione è da sempre lo strumento indiscusso per tenere sotto controllo lo stato di salute e l'integrità aziendale e private dei sistemi informatici e dei propri dati.
Chiamaci per richiedere una consulenza gratuita oppure un preventivo
IDFOX Srl International Detectives Fox ® Via Luigi Razza 4 – 20124 – Milano
Tel: +39 02344223
Aut.Gov. n.9277/12B15E
mail: max@idfox.it
PERIZIE
L’agenzia IDFOX SRL svolge una serie di perizie tecniche ed è collegata con un gruppo di esperti consulenti tecnici iscritti all’Albo dei CT e dei periti del Tribunale per: investigazioni informatiche e indagini tecniche scientifiche nei settori: meccanico, elettrico, chimico, combustibili, automezzi, antinfortunistico stradale, di edilizia, impiantistico, marittimo, aereo, trasporto generico, preziosi, belle arti, antiquariato, medico, psicologico, elettronica, informatica, alta moda e per la tutela marchi e brevetti.
Se un dubbio vi attanaglia e per qualsiasi informazione per risolvere i vostri problemi di investigazioni informatiche, investigazioni aziendali, investigazioni private, investigazioni tecniche scientifiche, indagini difensive, investigazioni finanziare e commerciali, non esitate a mettervi in contatto per richiedere un preventivo gratuito.
Chiamaci per una consulenza gratuita oppure un preventivo
IDFOX SRL Via Luigi Razza 4 – 20124 – Milano
TEL. 02/344.223 (R.A.)
www.idfox.it - mail: max@idfox.it
IDFOX SRL, operativa dal 1992, è specializzata nei seguenti servizi:
Recuperiamo dati cancellati da cellulari, computer, ecc.
Indagini accertamenti intrusione sistemi informatici
Investigazioni sabotaggi sistemi informatici
Indagini incidente informatico
Investigazioni consulenza e sicurezza telematica
Bonifiche telefoniche ed ambientali
Bonifica elettronica automezzi
Indagini Intrusioni di Rete Informatica
Tutela informatica contro lo spionaggio industriale
Sistemi satellitare antisequestro
Impianti sicurezza personalizzati
Bonifiche verifica dispositivi intercettazione
Indagini consulenze sicurezza telematica
Investigazioni e radiolocalizzazione satellitare
Indagini sicurezza aziendale
Contromisure elettroniche
Indagini riunioni strategiche
Computer Forensic
Recupero Dati
Investigazioni su Frode Informatica
Indagini Difensive
Tutela Marchi e Brevetti
Indagini su Fuga di Notizie
Controspionaggio Industriale
Antisabotaggio Industriale
Investigazioni Aziendali per Concorrenza Sleale
Indagini Violazione Patto di Non Concorrenza
INDAGINI DIFENSIVE
L'agenzia IDFOX SRL agisce nel rispetto della titolarità delle leggi in materia di tutela della libertà della persona e dei suoi interessi, siano essi familiari o lavorativi. In questa ottica l’istituto delle Indagini Difensive (Art. 222 del D.L.vo 271/89 ed Art. 327 Bis del c.p.p. così come modificati dalla L.397/2000) assume una connotazione prioritaria, specie quando si è accusati di un delitto o di un illecito di qualunque natura o quando tali fatti, anche indirettamente, lambiscono sfere familiari o affettive o minano interessi economici e privatistici.
Tale istituto mira a garantire una effettiva parità tra accusa e difesa (art. 111 della Costituzione) con l’introduzione di una disciplina organica e completa finalizzata a potenziare i poteri di ricerca delle fonti di prova da parte della difesa.
Le indagini difensive possono essere svolte anche in fase preventiva, sin dalla fase eventuale della instaurazione di un procedimento penale, quale ad esempio, la certificazione di un alibi di un soggetto che teme di essere interessato o coinvolto in una indagine. Le indagini difensive prevedono la possibilità di assumere informazioni, di ricevere dichiarazioni e/o di intrattenere colloqui, di richiedere documentazioni in possesso della Pubblica Amministrazione o di accedere in luoghi per visionare o documentare (con rilievi tecnici video e fotografici), di avere accesso a luoghi privati, di fare accertamenti tecnici non ripetibili, di partecipare a determinati atti compiuti dal Pubblico Ministero.
La professionalità, in tali ambiti, è titolarità indispensabile per la concretizzazione del risultato e l’attività dell’Agenzia IDFOX SRL è certificata dai numerosi attestati, da un’esperienza ultraventennale nelle investigazioni penali e civili, con utilizzo di tutte le tecniche di intelligence necessarie ovviamente sempre all’avanguardia e si avvale, nello specifico, di esperti del settore di provata affidabilità e di concreta esperienza maturata sul campo.
RISULTATI GARANTITI CON PROVE GIURIDICAMENTE VALIDE
Tutti i nostri servizi sono documentati con prove dettagliate e relazione tecnica
La nostra forza: Passione, Competenza e Riservatezza!
Di seguito riportiamo le normative relative alle indagini difensive ed informatiche
Indagini Difensive Modifiche al Codice
(Testo approvato in via definitiva dalla Camera dei deputati il 16 novembre 2000, pubblicato nella Gazzetta Ufficiale n.2 il 3 gennaio 2001)
Capo I
MODIFICHE AL CODICE DI PROCEDURA PENALE Art. 11. All'articolo 103 del codice di procedura penale sono apportate le seguenti modificazioni:
a) al comma 2, le parole: "Presso i difensori e i consulenti tecnici non si può procedere a sequestro" sono sostituite dalle seguenti: "Presso i difensori e gli investigatori privati autorizzati e incaricati in relazione al procedimento, nonché presso i consulenti tecnici non si può procedere a sequestro";
b) al comma 5, dopo le parole: "dei difensori," sono inserite le seguenti: "degli investigatori privati autorizzati e incaricati in relazione al procedimento, dei". Art. 2.1. All'articolo 116 del codice di procedura penale, dopo il comma 3 è aggiunto il seguente: "3-bis. Quando il difensore, anche a mezzo di sostituti, presenta all'autorità giudiziaria atti o documenti, ha diritto al rilascio di attestazione dell'avvenuto deposito, anche in calce ad una copia". Art. 3.1. All'articolo 197, comma 1, lettera d), del codice di procedura penale, sono aggiunte, in fine, le seguenti parole: "nonché il difensore che abbia svolto attività di investigazione difensiva e coloro che hanno formato la documentazione delle dichiarazioni e delle informazioni assunte ai sensi dell'articolo 391-ter".Art. 4.1. La lettera b) del comma 1 dell'articolo 200 del codice di procedura penale è sostituita dalla seguente:
"b) gli avvocati, gli investigatori privati autorizzati, i consulenti tecnici e i notai;". Art. 5.1. All'articolo 233 del codice di procedura penale, dopo il comma 1 sono inseriti i seguenti:
"1-bis. Il giudice, a richiesta del difensore, può autorizzare il consulente tecnico di una parte privata ad esaminare le cose sequestrate nel luogo in cui esse si trovano, ad intervenire alle ispezioni, ovvero ad esaminare l'oggetto delle ispezioni alle quali il consulente non è intervenuto. Prima dell'esercizio dell'azione penale l'autorizzazione è disposta dal pubblico ministero a richiesta del difensore. Contro il decreto che respinge la richiesta il difensore può proporre opposizione al giudice, che provvede nelle forme di cui all'articolo 127.
1-ter. L'autorità giudiziaria impartisce le prescrizioni necessarie per la conservazione dello stato originario delle cose e dei luoghi e per il rispetto delle persone". Art. 6.1. All'articolo 292, comma 2-ter, del codice di procedura penale, le parole: "all'articolo 38 delle norme di attuazione, di coordinamento e transitorie" sono sostituite dalle seguenti: "all'articolo 327-bis".Art. 7.1. Dopo l'articolo 327 del codice di procedura penale è inserito il seguente:
"Art. 327-bis. – (Attività investigativa del difensore). – 1. Fin dal momento dell'incarico professionale, risultante da atto scritto, il difensore ha facoltà di svolgere investigazioni per ricercare ed individuare elementi di prova a favore del proprio assistito, nelle forme e per le finalità stabilite nel titolo VI-bis del presente libro.
2. La facoltà indicata al comma 1 può essere attribuita per l'esercizio del diritto di difesa, in ogni stato e grado del procedimento, nell'esecuzione penale e per promuovere il giudizio di revisione. 3. Le attività previste dal comma 1 possono essere svolte, su incarico del difensore, dal sostituto, da investigatori privati autorizzati e, quando sono necessarie specifiche competenze, da consulenti tecnici". Art. 8.1. Dopo l'articolo 334 del codice di procedura penale è inserito il seguente:
"Art. 334-bis. – (Esclusione dell'obbligo di denuncia nell'ambito dell'attività di investigazioni difensiva) – 1. Il difensore e gli altri soggetti di cui all'articolo 391-bis non hanno obbligo di denuncia neppure relativamente ai reati dei quali abbiano avuto notizia nel corso delle attività investigative da essi svolte". Art. 9.1. Dopo il primo periodo del comma 1 dell'articolo 362 del codice di procedura penale è inserito il seguente: "Alle persone già sentite dal difensore o dal suo sostituto non possono essere chieste informazioni sulle domande formulate e sulle risposte date". Art. 10.1. All'articolo 366, comma 1, del codice di procedura penale è aggiunto, in fine, il seguente periodo: "Il difensore ha facoltà di esaminare le cose sequestrate nel luogo in cui esse si trovano e, se si tratta di documenti, di estrarne copia". 2. Il comma 2 dell'articolo 366 del codice di procedura penale è sostituito dal seguente:
"2. Il pubblico ministero, con decreto motivato, può disporre, per gravi motivi, che il deposito degli atti indicati nel comma 1 e l'esercizio della facoltà indicata nel terzo periodo dello stesso comma siano ritardati, senza pregiudizio di ogni altra attività del difensore, per non oltre trenta giorni. Contro il decreto del pubblico ministero la persona sottoposta ad indagini ed il difensore possono proporre opposizione al giudice, che provvede ai sensi dell'articolo 127". Art. 11.1. Dopo il titolo VI del libro quinto del codice di procedura penale è inserito il seguente: "Titolo VI-bis.
INVESTIGAZIONI DIFENSIVE Art. 391-bis. – (Colloquio, ricezione di dichiarazioni e assunzione di informazioni da parte del difensore). – 1. Salve le incompatibilità previste dall'articolo 197, comma 1, lettere c) e d), per acquisire notizie il difensore, il sostituto, gli investigatori privati autorizzati o i consulenti tecnici possono conferire con le persone in grado di riferire circostanze utili ai fini dell'attività investigativa. In questo caso, l'acquisizione delle notizie avviene attraverso un colloquio non documentato.
2. Il difensore o il sostituto possono inoltre chiedere alle persone di cui al comma 1 una dichiarazione scritta ovvero di rendere informazioni da documentare secondo le modalità previste dall'articolo 391-ter. 3. In ogni caso, il difensore, il sostituto, gli investigatori privati autorizzati o i consulenti tecnici avvertono le persone indicate nel comma 1:
a) della propria qualità e dello scopo del colloquio;
b) se intendono semplicemente conferire ovvero ricevere dichiarazioni o assumere informazioni indicando, in tal caso, le modalità e la forma di documentazione;
c) dell'obbligo di dichiarare se sono sottoposte ad indagini o imputate nello stesso procedimento, in un procedimento connesso o per un reato collegato;
d) della facoltà di non rispondere o di non rendere la dichiarazione;
e) del divieto di rivelare le domande eventualmente formulate dalla polizia giudiziaria o dal pubblico ministero e le risposte date;
f) delle responsabilità penali conseguenti alla falsa dichiarazione.
4. Alle persone già sentite dalla polizia giudiziaria o dal pubblico ministero non possono essere richieste notizie sulle domande formulate o sulle risposte date.
5. Per conferire, ricevere dichiarazioni o assumere informazioni da una persona sottoposta ad indagini o imputata nello stesso procedimento, in un procedimento connesso o per un reato collegato, è dato avviso, almeno ventiquattro ore prima, al suo difensore la cui presenza è necessaria. Se la persona è priva di difensore, il giudice, su richiesta del difensore che procede alle investigazioni, dispone la nomina di un difensore di ufficio ai sensi dell'articolo 97.
6. Le dichiarazioni ricevute e le informazioni assunte in violazione di una delle disposizioni di cui ai commi precedenti non possono essere utilizzate. La violazione di tali disposizioni costituisce illecito disciplinare ed è comunicata dal giudice che procede all'organo titolare del potere disciplinare.
7. Per conferire, ricevere dichiarazioni o assumere informazioni da persona detenuta, il difensore deve munirsi di specifica autorizzazione del giudice che procede nei confronti della stessa, sentiti il suo difensore ed il pubblico ministero. Prima dell'esercizio dell'azione penale l'autorizzazione è data dal giudice per le indagini preliminari. Durante l'esecuzione della pena provvede il magistrato di sorveglianza. 8. All'assunzione di informazioni non possono assistere la persona sottoposta alle indagini, la persona offesa e le altre parti private.
9. Il difensore o il sostituto interrompono l'assunzione di informazioni da parte della persona non imputata ovvero della persona non sottoposta ad indagini, qualora essa renda dichiarazioni dalle quali emergano indizi di reità a suo carico. Le precedenti dichiarazioni non possono essere utilizzate contro la persona che le ha rese.
10. Quando la persona in grado di riferire circostanze utili ai fini dell'attività investigativa abbia esercitato la facoltà di cui alla lettera d) del comma 3, il pubblico ministero, su richiesta del difensore, ne dispone l'audizione che fissa entro sette giorni dalla richiesta medesima. Tale disposizione non si applica nei confronti delle persone sottoposte ad indagini o imputate nello stesso procedimento e nei confronti delle persone sottoposte ad indagini o imputate in un diverso procedimento nelle ipotesi previste dall'articolo 210. L'audizione si svolge alla presenza del difensore che per primo formula le domande. Anche con riferimento alle informazioni richieste dal difensore si applicano le disposizioni dell'articolo 362.
11. Il difensore, in alternativa all'audizione di cui al comma 10, può chiedere che si proceda con incidente probatorio all'assunzione della testimonianza o all'esame della persona che abbia esercitato la facoltà di cui alla lettera d) del comma 3, anche al di fuori delle ipotesi previste dall'articolo 392, comma 1.Art. 391-ter. – (Documentazione delle dichiarazioni e delle informazioni). 1. La dichiarazione di cui al comma 2 dell'articolo 391-bis, sottoscritta dal dichiarante, è autenticata dal difensore o da un suo sostituto, che redige una relazione nella quale sono riportati:
a) la data in cui ha ricevuto la dichiarazione;
b) le proprie generalità e quelle della persona che ha rilasciato la dichiarazione;
c) l'attestazione di avere rivolto gli avvertimenti previsti dal comma 3 dell'articolo 391-bis;
d) i fatti sui quali verte la dichiarazione.
2. La dichiarazione è allegata alla relazione.
3. Le informazioni di cui al comma 2 dell'articolo 391-bis sono documentate dal difensore o da un suo sostituto che possono avvalersi per la materiale redazione del verbale di persone di loro fiducia. Si osservano le disposizioni contenute nel titolo III del libro secondo, in quanto applicabili. Art. 391-quater. – (Richiesta di documentazione alla pubblica amministrazione). –
1. Ai fini delle indagini difensive, il difensore può chiedere i documenti in possesso della pubblica amministrazione e di estrarne copia a sue spese.
2. L'istanza deve essere rivolta all'amministrazione che ha formato il documento o lo detiene stabilmente.
3. In caso di rifiuto da parte della pubblica amministrazione si applicano le disposizioni degli articoli 367 e 368.Art. 391-quinquies. – (Potere di segretazione del pubblico ministero). – 1. Se sussistono specifiche esigenze attinenti all'attività di indagine, il pubblico ministero può, con decreto motivato, vietare alle persone sentite di comunicare i fatti e le circostanze oggetto dell'indagine di cui hanno conoscenza. Il divieto non può avere una durata superiore a due mesi.
2. Il pubblico ministero, nel comunicare il divieto di cui al comma 1 alle persone che hanno rilasciato le dichiarazioni, le avverte delle responsabilità penali conseguenti all'indebita rivelazione delle notizie. Art. 391-sexies. – (Accesso ai luoghi e documentazione). – 1. Quando effettuano un accesso per prendere visione dello stato dei luoghi e delle cose ovvero per procedere alla loro descrizione o per eseguire rilievi tecnici, grafici, planimetrici, fotografici o audiovisivi, il difensore, il sostituto e gli ausiliari indicati nell'articolo 391-bis possono redigere un verbale nel quale sono riportati:
a) la data ed il luogo dell'accesso;
b) le proprie generalità e quelle delle persone intervenute;
c) la descrizione dello stato dei luoghi e delle cose;
d) l'indicazione degli eventuali rilievi tecnici, grafici, planimetrici, fotografici o audiovisivi eseguiti, che fanno parte integrante dell'atto e sono allegati al medesimo. Il verbale è sottoscritto dalle persone intervenute. Art. 391-septies. – (Accesso ai luoghi privati o non aperti al pubblico). – 1. Se è necessario accedere a luoghi privati o non aperti al pubblico e non vi è il consenso di chi ne ha la disponibilità, l'accesso, su richiesta del difensore, è autorizzato dal giudice, con decreto motivato che ne specifica le concrete modalità.
2. Nel caso di cui al comma 1, la persona presente è avvertita della facoltà di farsi assistere da persona di fiducia, purché questa sia prontamente reperibile e idonea a norma dell'articolo 120.
3. Non è consentito l'accesso ai luoghi di abitazione e loro pertinenze, salvo che sia necessario accertare le tracce e gli altri effetti materiali del reato. Art. 391-octies. – (Fascicolo del difensore) – 1. Nel corso delle indagini preliminari e nell'udienza preliminare, quando il giudice deve adottare una decisione con l'intervento della parte privata, il difensore può presentargli direttamente gli elementi di prova a favore del proprio assistito.
2. Nel corso delle indagini preliminari il difensore che abbia conoscenza di un procedimento penale può presentare gli elementi difensivi di cui al comma 1 direttamente al giudice, perché ne tenga conto anche nel caso in cui debba adottare una decisione per la quale non è previsto l'intervento della parte assistita.
3. La documentazione di cui ai commi 1 e 2, in originale o, se il difensore ne richiede la restituzione, in copia, è inserita nel fascicolo del difensore, che è formato e conservato presso l'ufficio del giudice per le indagini preliminari. Della documentazione il pubblico ministero può prendere visione ed estrarre copia prima che venga adottata una decisione su richiesta delle altre parti o con il loro intervento. Dopo la chiusura delle indagini preliminari il fascicolo del difensore è inserito nel fascicolo di cui all'articolo 433.
4. Il difensore può, in ogni caso, presentare al pubblico ministero gli elementi di prova a favore del proprio assistito. Art. 391-nonies. – (Attività investigativa preventiva). – 1. L'attività investigativa prevista dall'articolo 327-bis, con esclusione degli atti che richiedono l'autorizzazione o l'intervento dell'autorità giudiziaria, può essere svolta anche dal difensore che ha ricevuto apposito mandato per l'eventualità che si instauri un procedimento penale.
2. Il mandato è rilasciato con sottoscrizione autenticata e contiene la nomina del difensore e l'indicazione dei fatti ai quali si riferisce. Art. 391-decies. (Utilizzazione della documentazione delle investigazioni difensive). – 1. Delle dichiarazioni inserite nel fascicolo del difensore le parti possono servirsi a norma degli articoli 500, 512 e 513.
2. Fuori del caso in cui è applicabile l'articolo 234, la documentazione di atti non ripetibili compiuti in occasione dell'accesso ai luoghi, presentata nel corso delle indagini preliminari o nell'udienza preliminare, è inserita nel fascicolo previsto dall'articolo 431.
3. Quando si tratta di accertamenti tecnici non ripetibili, il difensore deve darne avviso, senza ritardo, al pubblico ministero per l'esercizio delle facoltà previste, in quanto compatibili, dall'articolo 360. Negli altri casi di atti non ripetibili di cui al comma 2, il pubblico ministero, personalmente o mediante delega alla polizia giudiziaria, ha facoltà di assistervi.
4. Il verbale degli accertamenti compiuti ai sensi del comma 3 e, quando il pubblico ministero ha esercitato la facoltà di assistervi, la documentazione degli atti compiuti ai sensi del comma 2 sono inseriti nel fascicolo del difensore e nel fascicolo del pubblico ministero. Si applica la disposizione di cui all'articolo 431, comma 1, lettera c)".Art. 12.1. All'articolo 409, comma 2, del codice di procedura penale, il terzo periodo è sostituito dal seguente: "Fino al giorno dell'udienza gli atti restano depositati in cancelleria con facoltà del difensore di estrarne copia". Art. 13.1. All'articolo 419, comma 3, del codice di procedura penale, le parole: "comunicato al pubblico ministero" sono soppresse. Art. 14.1. L'articolo 430 del codice di procedura penale è sostituito dal seguente:
"Art. 430 – (Attività integrativa di indagine del pubblico ministero e del difensore). – 1. Successivamente all'emissione del decreto che dispone il giudizio, il pubblico ministero e il difensore possono, ai fini delle proprie richieste al giudice del dibattimento, compiere attività integrativa di indagine, fatta eccezione degli atti per i quali è prevista la partecipazione dell'imputato o del difensore di questo.
2. La documentazione relativa all'attività indicata nel comma 1 è immediatamente depositata nella segreteria del pubblico ministero con facoltà delle parti di prenderne visione e di estrarne copia". Art. 15.1. All'articolo 431, comma 1, lettera c), del codice di procedura penale, sono aggiunte, in fine, le parole: "e dal difensore". Art. 16.1. All'articolo 433, comma 3, del codice di procedura penale, dopo le parole: "pubblico ministero" sono inserite le seguenti: "ed in quello del difensore". Art. 17.1. All'articolo 495 del codice di procedura penale, dopo il comma 4 è aggiunto il seguente:
"4-bis. Nel corso dell'istruzione dibattimentale ciascuna delle parti può rinunziare, con il consenso dell'altra parte, all'assunzione delle prove ammesse a sua richiesta". Art. 18.1. All'articolo 512, comma 1, del codice di procedura penale, dopo le parole: "pubblico ministero" sono inserite le seguenti: ", dai difensori delle parti private". Capo II
MODIFICHE AL CODICE PENALE Art. 19.1. All'articolo 371-bis del codice penale, dopo il secondo comma è aggiunto il seguente: "Le disposizioni di cui ai commi primo e secondo si applicano, nell'ipotesi prevista dall'articolo 391-bis, comma 10, del codice di procedura penale, anche quando le informazioni ai fini delle indagini sono richieste dal difensore". Art. 20.1. Dopo l'articolo 371-bis del codice penale è inserito il seguente:
"Art. 371-ter. – (False dichiarazioni al difensore). – Nelle ipotesi previste dall'articolo 391-bis, commi 1 e 2, del codice di procedura penale, chiunque, non essendosi avvalso della facoltà di cui alla lettera d) del comma 3 del medesimo articolo, rende dichiarazioni false è punito con la reclusione fino a quattro anni.
Il procedimento penale resta sospeso fino a quando nel procedimento nel corso del quale sono state assunte le dichiarazioni sia stata pronunciata sentenza di primo grado ovvero il procedimento sia stato anteriormente definito con archiviazione o con sentenza di non luogo a procedere". Art. 21.1. Dopo l'articolo 379 del codice penale è inserito il seguente:
"Art. 379-bis. – (Rivelazione di segreti inerenti a un procedimento penale). – Salvo che il fatto costituisca più grave reato, chiunque rivela indebitamente notizie segrete concernenti un procedimento penale, da lui apprese per avere partecipato o assistito ad un atto del procedimento stesso, è punito con la reclusione fino a un anno. La stessa pena si applica alla persona che, dopo avere rilasciato dichiarazioni nel corso delle indagini preliminari, non osserva il divieto imposto dal pubblico ministero ai sensi dell'articolo 391-quinquies del codice di procedura penale". Art. 22.1. All'articolo 375 del codice penale, dopo le parole: "371-bis," sono inserite le seguenti: "371-ter,". 2. All'articolo 376, primo comma, del codice penale, dopo le parole: "371-bis," sono inserite le seguenti: "371-ter,".3. All'articolo 377, primo comma, del codice penale, dopo le parole: "davanti all'autorità giudiziaria ovvero" sono inserite le seguenti: "alla persona richiesta di rilasciare dichiarazioni dal difensore nel corso dell'attività investigativa, o alla persona chiamata" e dopo le parole: "371-bis," sono inserite le seguenti: "371-ter,". 4. All'articolo 384 del codice penale sono apportate le seguenti modificazioni:
a) al primo comma, dopo le parole: "371-bis," sono inserite le seguenti: "371-ter,";
b) al secondo comma, dopo le parole: "371-bis," sono inserite le seguenti: "371-ter,".Capo III
NORME DI ATTUAZIONE Art. 23.1. L'articolo 38 delle norme di attuazione, di coordinamento e transitorie del codice di procedura penale, approvate con decreto legislativo 28 luglio 1989, n. 271, come modificato dall'articolo 22 della legge 8 agosto 1995, n. 332, è abrogato. Art. 24.1. All'articolo 222 delle norme di attuazione, di coordinamento e transitorie del codice di procedura penale, approvate con decreto legislativo 28 luglio 1989, n. 271, sono apportate le seguenti modificazioni:
a) al comma 1, le parole: "nell'articolo 38" sono sostituite dalle seguenti: "nell'articolo 327-bis del codice";
b) il comma 4 è sostituito dal seguente:
"4. Ai fini di quanto disposto dall'articolo 103, commi 2 e 5, del codice, il difensore comunica il conferimento dell'incarico previsto dal comma 2 del presente articolo all'autorità giudiziaria procedente". Art. 25.1. Le disposizioni regolamentari di cui all'articolo 206 delle norme di attuazione, di coordinamento e transitorie del codice di procedura penale, approvate con decreto legislativo 28 luglio 1989, n. 271, sono modificate conformemente a quanto previsto dalla presente legge. Accesso agli atti amministrativi: procedimento ex 241/1990 ed indagini difensive
TAR Lombardia-Milano, 17.10.2006 n° 2013 (Francesco Navaro)
L'art. 391-quater del c.p.p., che prevede la richiesta di documentazione alla p.a., al comma 3 stabilisce che in caso di rifiuto può essere chiesto al pubblico ministero il sequestro dei documenti. La norma però non rinvia alle disposizioni processuali di cui all'art. 25 della L. n. 241/1990.
Questo significa che il legislatore ha voluto tenere distinte le procedure di acquisizione di documenti dalla p.a, effettuate, da un lato, nell'ambito di investigazioni difensive volte ad individuare elementi di prova per un processo penale eventuale o già in corso e, dall'altro, nell'ambito dell'esercizio del diritto di accesso ai sensi della legge n. 241/1990, che è generalmente riconosciuto a chi sia titolare di un interesse diretto, concreto ed attuale corrispondente a una situazione giuridicamente tutelata e collegata alla documentazione richiesta (art. 22, comma 1, lett. a) l. n. 241/1990) e che è finalizzato non ad individuare elementi di prova per un processo penale, ma ad attuare la trasparenza e a verificare l'imparzialità dell'operato della p.a..
Si tratta, in sostanza, di percorsi giuridici con finalità diverse e che trovano, ciascuno, compiuta e precisa regolamentazione nell'ambito della propria disciplina e trai quali il legislatore non ha previsto collegamenti o interferenze. Questi in sostanza i principi enucleabili dalla sentenza del Tar che si è trovata ad esaminare il rifiuto opposto da un istituto previdenziale ad un'istanza di accesso formulata dalla ricorrente (tramite il proprio avvocato) per avere copia di alcuni atti amministrativi riguardanti la situazione contributiva e l'originale di alcune attestazioni di regolarità contributiva emesse a suo favore.
La ricorrente sosteneva di avere interesse alla conoscenza di tale documentazione ritenendo che essa potesse essere utilizzata in un eventuale e futuro procedimento penale avente lo scopo di verificare la veridicità di alcune certificazioni di regolarità contributiva rilasciate nell'ambito di gare d'appalto a cui essa aveva partecipato senza risultare vincitrice.
Il Tar dichiara il proprio difetto di giurisdizione e l'inammissibilità del ricorso sostenendo che la richiesta di documentazione è stata effettuata ai sensi dell'art. 391-quater c.p.p. ovvero avvalendosi della norma in tema di indagini difensive nelle fasi preliminari di un procedimento penale e che pertanto in caso di rifiuto dell'amministrazione a fornire documenti si doveva chiedere l'intervento del pubblico ministero e non del giudice amministrativo.
(Altalex, 6 marzo 2007. Nota di Francesco Navaro)
Il giurista, oggi, dispone di una rinnovata disciplina delle indagini difensive, emanata in abrogazione dell’art. 38 disp. att. c.p.p., e portatrice di rilevanti modifiche normative.
Con la lg 7 dicembre 2000, n. 397, il Legislatore ha inteso attuare i principi della parità e del contraddittorio tra le parti, della ragionevolezza dei tempi e della terzietà del giudice, in altre parole ha voluto realizzare il c.d. “giusto processo” del novellato Art. 111 Cost.
Da una prima lettura della normativa si può affermare che l’auspicata equiparazione tra poteri investigativi del Pubblico Ministero e quelli del difensore sia stata formalizzata: ne sono testimoni il nuovo titolo VI bis, “Investigazioni difensive”, nel libro V del codice di rito; l’introduzione dell’art. 327 bis c.p.p., “Attività investigativa del difensore”, subito dopo gli artt. 326 e 327 contenenti i principi generali sulla direzione e lo scopo delle indagini preliminari; e la codificazione del delitto di “False dichiarazioni al difensore” all’art. 371 ter, sosia di quello di “False informazioni al pubblico ministero” ex art. 371 bis. In particolare, dal complesso degli artt. 391 bis-decies contenuti nel nuovo titolo VI bis emerge che il difensore dispone di tre poteri: quello di conferire, ricevere dichiarazioni o assumere informazioni da persona in grado di riferire circostanze utili ai fini dell’attività investigativa; quello di richiedere documenti in possesso della Pubblica Amministrazione; quello di accedere ai luoghi anche privati o non aperti al pubblico, per procedere alla loro descrizione o per eseguire rilievi tecnici, grafici, planimetrici, fotografici o audiovisivi.
Vi è stato, dunque, un considerevole passo in avanti rispetto alla disciplina dell’abrogato art. 38 disp. att. c.p.p., il quale prevedeva una generica facoltà di svolgere investigazioni in favore dell’assistito.
Con riguardo al primo dei tre poteri, fra gli altri obblighi l’avvocato ha anche quello di avvertire la persona “della facoltà di non rispondere o di non rendere la dichiarazione” [v. art. 391 bis, comma 3, lett. d), c.p.p.], pena l’inutilizzabilità delle dichiarazioni ricevute. Se la persona si avvale di questa facoltà, il difensore può chiedere al P.M. di disporne l’audizione o di procedere per incidente probatorio [v. art. 391 bis, comma 10 e 11, c.p.p.], con l’inconveniente che in tali sedi, data la presenza del magistrato, vi sarà un’inevitabile discovery delle indagini difensive.
Questa sostanziale disparità di poteri tra “pubblica accusa” e “privata difesa”, tuttavia, non è eliminabile poiché la coartazione si fonda sulla natura pubblicistica dell’organo procedente, portatore dell’interesse pubblico sovra-ordinato a quello privato. Semmai, si poteva evitare di obbligare l’avvocato ad avvertire la persona del diritto di tacere come accade nel modello statunitense, in qui vi è la consapevolezza che la difesa è la parte debole e che la cross-examination è lo strumento più idoneo ad individuare eventuali affermazioni false del teste.
Con riguardo agli altri due poteri del difensore, bisogna dar conto che mentre per ottenere la documentazione dalla Pubblica Amministrazione retinente egli deve presentare apposita istanza al P.M. [v. artt. 391 quater, 367 e 368 c.p.p.], l’accesso ai luoghi privati o non aperti al pubblico, in caso di dissenso di chi ne ha la disponibilità, deve essere autorizzato dal giudice [v. art. 391 septies c.p.p.].
Una fattispecie normativa inopportuna è quella disciplinata dall’art. 391 quinquies: esso prevede che “se sussistono specifiche esigenze attinenti all’attività di indagine, il pubblico ministero può, con decreto motivato, vietare alle persone sentite di comunicare i fatti e le circostanze oggetto dell’indagine di cui hanno conoscenza”, per un periodo non superiore ai due mesi. Questa disposizione viaggia inequivocabilmente in direzione opposta alla parità di poteri investigativi: la locuzione “specifiche esigenze attinenti all’attività di indagine” è estremamente generica e portatrice di possibili abusi; inoltre, anche se la norma può essere interpretata nel senso che i soggetti “segretabili” sono sia quelli sentiti dal P.M. che quelli sentiti dal difensore, non ci si può attendere che il magistrato intervenga quando le esigenze investigative da tutelare appartengano esclusivamente alla difesa.
La nuova disciplina finalmente affronta il problema che più volte la giurisprudenza aveva evidenziato, vale a dire l’assenza di forme di documentazione dell’attività d’indagine: per acquisire valenza probatoria in giudizio, le dichiarazioni devono essere sottoscritte dall’informatore ed accompagnate da una relazione attestante gli avvertimenti richiesti dalla legge, mentre le attività svolte durante l’accesso devono essere inserite in un verbale.
Prima della conclusione delle indagini preliminari, la documentazione viene inserita nel fascicolo del difensore che è formato e conservato presso il giudice per le indagini preliminari; successivamente, ferma restando la possibilità di presentare direttamente gli elementi di prova in udienza preliminare, il fascicolo del difensore è inserito in quello del P.M. e, con l’accordo delle parti, è anche possibile l’acquisizione al fascicolo per il dibattimento [v. artt. 391 octies e 431 ult. com., c.p.p.]. Ciò significa che le investigazioni difensive, almeno sulla carta, non sono più lettera morta: mentre sotto il rigore dell’abrogato art. 38 disp. att. c.p.p. l’acquisizione delle prove doveva essere sollecitata al P.M., unico organo incaricato della raccolta e del vaglio dei dati riguardanti fatti di possibile rilevanza penale, la nuova disciplina permette che tale attività possa essere svolta anche dal difensore.
Sotto questo profilo la normativa merita una valutazione positiva perché elevando le indagini difensive a veri e propri atti del procedimento assicura la parità tra accusa e difesa in relazione alla loro utilizzabilità. Dalla disamina fin qui svolta, a parte le eccezioni su esposte, sembra potersi affermare che i soli ostacoli rimasti alla realizzazione della par condicio tra accusa e difesa sono le persistenti riserve mentali degli operatori del settore e della società.
La giurisprudenza della Suprema Corte, in vero, ha spesso seguito le modifiche legislative, ed alcune volte le ha precedute: Cass., sez. I, 31-01-1994, era ancora dell’idea che “Le indagini difensive possono essere finalizzate alla sollecitazione dell’attività investigativa del p.m. ovvero alla richiesta di incidente probatorio, mentre è esclusa una loro diretta utilizzabilità per le decisioni del giudice; tale interpretazione è confermata dal tenore letterale dell’art. 38 att. c.p.p. oltre che dalla ratio del sistema processuale che, attraverso l’art. 348 c.p.p., attribuisce esclusivamente alla polizia giudiziaria il compito di procedere all’assicurazione delle fonti di prova, e, attraverso l’art. 358 c.p.p., attribuisce esclusivamente al p.m. il compito di compiere ogni attività necessaria ai fini dell’esercizio dell’azione penale e di svolgere accertamenti su fatti o circostanze a favore dell’indagato.”; mentre già Cass., sez. VI, 16-10-1997, precedente alla novella, statuisce che “Il risultato delle indagini difensive è utilizzabile allo stesso modo di quello degli atti di indagine compiuti dal p.m.”
Fonte internet
Chiamaci per richiedere una consulenza gratuita oppure un preventivo
IDFOX SRL Via Luigi Razza 4 – 20124 – Milano
Telef. 026696454 mail: max@idfox.it