Strategie e tecniche difensive in tema di intercettazioni

Scritto da Spiare.com • Martedì, 3 novembre 2009 • Categoria: Controspionaggio


Il volume si propone di offrire un quadro significativo delle problematiche difensive in tema di intercettazioni telefoniche ed ambientali.

La strategia e la tattica dell'avvocato, nelle varie fasi del processo penale, sono soggette ad approfondimento quando viene affrontato tale particolare mezzo di ricerca della prova.

Dopo un'attenta analisi della normativa, ed uno studio complessivo delle novelle legislative, vengono messe in rilievo le principali tecniche di difesa di cui avvalersi in contraddittorio con il pubblico ministero dinanzi al giudice competente.

Nonostante la diversità delle situazioni concrete possibili, il testo delinea dei riferimenti pratici utili per l'esercizio della professione forense.

I richiami giurisprudenziali, di volta in volta interpolati nel contenuto dei vari istituti, consentono di attualizzare le tematiche con le soluzioni elaborate dai vari orientamenti di legittimità.


Continua a leggere su Libreriauniversitaria

www.spionaggio.org

-

4338 hits
Technotizie oknotizie Segnalo digitta Wikio Fai Informazione Stumbleupon  Technorati  Google  Bookmark   at del.icio.us Digg  Bookmark   at YahooMyWeb Bookmark   at reddit.com Bookmark   at NewsVine Bookmark   with wists Bookmark using any bookmark manager!

0 Trackbacks

  1. Nessun Trackbacks

2 Commenti

Mostra commenti (Cronologicamente | Per argomento)
  1. C'è,purtroppo,gentaglia che una volta che ha il numero del telefonino, approfitta di un momento di distrazione del mal capitato, toglie la batteria e si copia su un foglietto il seriale.L'alternativa a questa soluzione e conoscere una talpa al gestore di telefonia mobile che fornisce dal terminale sia il numero di telefonino sia il seriale della vittima.Con questi due dati,il numero del telefonino e il seriale della vittima,c'è bisogno però di qualcuno che sia in grado di cancellare la vecchia memoria del telefonino e riprogrammarla, copiando però il numero e il seriale di un altro telefonino e il clone è fatto.Da un solo telefonino poi si possono ottenere tutti i cloni che si vuole.La clonazione però è una tecnica molto in voga tra i criminali più pericolosi. Oggi poi ci sono anche gli sms spia che trasformano il telefonino anche in una microspia ambientale.Chi fa queste intercettazioni illegali lo fa quasi sempre per nascondere atti criminosi,riccattare,controllare o inficiare una persona.Voglio anche ribadire il fatto che quanto ho scritto l'ho letto su un libro,ma c'è ancora molto,ma molto di più di questo.
  2. Leggendo qua e là ho notato che sono varie le tecniche e i mezzi che permettono di eludere le intercettazioni.Skype è uno tra questi perchè per acquisire queste intercettazioni servono rogatorie internazionali per sapere qualcosa, con risposte che non arrivano quasi mai.Poi ci sono anche i programmi MSN che si trovano gratis in rete.Sono dei programmi che ti consentono l'immediata attribuzione di vari numeri telefonici stranieri e che sfuggono a qualsiasi intercettazione.Basta avere un semplice cordless con la linea telefonica e l'ADSL per casa, se invece si è in giro basta un economico cellulare UMTS e accedere ad un collegamento wi-fi.La connessione a internet avviene in wireless nei punti hot spot che sono a disposizione di tutti e si trovano in alberghi,ristoranti,nelle metropolitane,in alcune discoteche e anche in qualche McDonald's.I vari punti hot spot permettono ad un individuo di muoversi e di avere così sempre un account e un numero diverso,quindi anche qualora venisse identificato l'IP di provenienza è sufficiente spostarsi in un altro hot spot.Insomma la telefonia IP è un sistema che permette di eludere le intercettazioni,ma purtroppo diventa utilissimo, e questo ci tengo particolarmente a sottolinearlo, soprattutto a chi ha qualcosa da nascondere. Chi invece non ha niente da nascondere utilizza i normali sistemi di comunicazione per dire tutto ciò che vuole, senza riserve. W la sincerità e la trasparenza.

Aggiungi Commento


Enclosing asterisks marks text as bold (*word*), underscore are made via _word_.
Standard emoticons like :-) and ;-) are converted to images.
E-Mail addresses will not be displayed and will only be used for E-Mail notifications.
To leave a comment you must approve it via e-mail, which will be sent to your address after submission.