venerdì 31 gennaio 2014

AMANDA KNOX E RAFFAELE SOLLECITO CONDANNATI



Uno dei casi giudiziari che hanno coinvolto maggiormente l'opinione pubblica negli ultimi anni. L' aspetto emotivo è stato certamente prevalente rispetto a quello processuale: i protagonisti sono giovani, di buona famiglia, studenti modello, dalle lungimiranti ambizioni, di diversa nazionalità. Purtroppo si sono incontrati nel momento sbagliato nel luogo sbagliato. Tuttavia, sul piano processuale, gli indizi contro Amanda Knox e Raffaele Sollecito sono sempre stati gravi, precisi, convergenti. La loro assoluzione, da parte della Corte di Assise di Appello di Perugia è stato un "raro caso di violazione di legge e illogicita”, come ha concluso il Procuratore Generale nella sua finale requisitoria innanzi alla Corte di Assise di Appello di Firenze, in quello che è stato definito il processo “bis”

1 – LA CONFESSIONE
La Knox aveva confessato di essere stata presente nella casa la notte dell'assassinio e che aveva sentito Meredith gridare, mentre aveva successivamente identificato il gestore di un bar, il congolese Patrick Lumumba, come l'assalitore. Ha dichiarato alla Corte, durante il dibattimento di primo grado, che la confessione era stata resa in modo “forzato” durante il primo interrogatorio, ma poi lo aveva integralmente trascritto in un memorandum di cinque pagine il mattino seguente

2-LA FALSA ACCUSA
La Pubblica Accusa ha sempre sostenuto che la calunnia mossa dalla Knox nei confronti del Lumumba era un segnale della propria colpevolezza ed un tentativo per allontanare gli inquirenti dai sospetti su di lei.
Il ragazzo congolese fu arrestato in un blitz notturno dalla polizia e trascorse due settimane in carcere . Solo per caso un uomo d'affari svizzero lesse su un giornale del suo caso e venne spontaneamente in Italia per dichiarare che quella sera era insieme a Lumumba, nel suo bar.

3- L'ALIBI FALSO
Sollecito non ha mai confermato integralmente l'alibi della Knox nella notte dell'assassinio.
Lei disse lei aveva trascorso la sera con lui, fumando marijuana, guardando il film francese Amélie e facendo l’amore. Ma nell’immediatezza dei fatti il racconto di Sollecito alla polizia fu molto lacunoso e pieno di contraddizioni.

4 – I DATI DEL COMPUTER E DEL CELLULARE
Sollecito dichiara che lui usò il suo computer per scaricare alcune foto e il film Amélie. Ma gli esperti informatici hanno accertato che non vi fu alcuna attività sul suo laptop dalle 9.10 della sera alle 5.32 della mattina successiva. Spazio temporale entro cui l'assassinio ebbe luogo.

Knox e Sollecito spensero i loro telefoni cellulari i nella notte dell'assassinio, dalle 8.40 di sera, fino alle 6 del mattino successivo.

5) LA SCENA DEL CRIMINE
La camera da letto di una delle coinquiline della Kercher , fu messa a soqquadro la notte dell'assassinio, e la finestra di quella stanza fu rotta con una pietra. La pattuglia di polizia intervenuta nell’immediatezza ha sempre confermato che i vetri della finestra erano sopra gli abiti, sparsi sul pavimento. È evidente che la finestra fu rotta dopo che il contenuto della stanza fu lanciato per aria, senza peraltro asportare nulla. Gli inquirenti hanno dedotto che la Knox e quello che in quei giorni era il suo fidanzato, avevano inscenato l’irruzione per rappresentare un furto con scasso che era poi degenerato in un tentativo di stupro ed assassinio.


Info: Investigatore privato Roma

giovedì 30 gennaio 2014

Attrezzature da scasso utilizzate dai ladri

In questo video potrete osservare, parte delle attrezzature utilizzate dai ladri per entrare all'interno delle nostre case, uffici, negozi.
Da notare la professionalità e l'accuratezza con cui il ladro perfeziona i suoi strumenti, pianificando con metodo e attenzione, eventuali imprevisti (notate lo spry antiaggressione).
Nelle mie investigazioni private Roma, capita spesso di mbattermi nella ricerca di questi malfattori che malgrado le loro accortezze, lasciano sempre qualche indizio utile all'accertamenti.

martedì 28 gennaio 2014

Stalking e femminicidio: spesso arma di ricatto contro gli uomini

Dopo la modifica decisa dal Senato al decreto legge "svuota carceri" potrebbe non scattare più la custodia cautelare in carcere per chi sarà accusato di stalking; il testo dovrà iniziare ora il proprio iter alla Camera dove potrebbe subire modifiche soprattutto a seguito della levata di scudi di diverse associazioni che combattono contro la violenza sulle donne oltre che di molte deputate, prima tra tutte Mara Carfagna che da ministro delle Pari Opportunità si spese per l’approvazione di una legge contro lo stalking.
Negli scorsi giorni era infatti stata approvata in commissione Giustizia del Senato una proposta di modifica al decreto svuota carceri che va ad aumentare dai 4 a 5 anni il tetto massimo perché scatti la custodia cautelare in carcere. Tale emendamento risulta quindi essere applicabile anche per lo stalking, reato per il quale è attualmente prevista quale pena massima la detenzione fino a 4 anni.
In sostanza se l’emendamento al decreto svuota carceri dovesse essere approvato così come è ora, potrebbe non essere più automatica la carcerazione preventiva in caso di reato di stalking. Reato che, lo ricordiamo, è di recente introduzione e piuttosto difficile da circoscrivere.
La legge di riferimento per combattere lo stalking è il Decreto-legge 23 febbraio 2009, n. 11 "Misure urgenti in materia di sicurezza pubblica e di contrasto alla violenza sessuale, nonchè in tema di atti persecutori”, pubblicato nella Gazzetta Ufficiale n. 45 del 24 febbraio 2009. Una norma forse troppo generica, quella stabilita in quell’occasione, presa più sull’onda della demagogia nata dalla necessità di legiferare in materia di violenza sulle donne.

La legge sullo stalking infatti nacque avvolta dalla genericità più totale e senza una definizione ben precisa del reato: reato nel quale, leggendo la definizione della legge stessa, incappa "chiunque molesta e minaccia taluno con atti reiterati e idonei a cagionare un perdurante e grave stato di ansia". Senza che venga specificato cosa si intenda per ‘molestare’, per ‘atti reiterati’ né tantomeno per ‘gravi stati di ansia’ ed andando quindi a generare una grande confusione tra quello che è il grave fenomeno della violenza sulle donne o femminicidio ed un ricorso esagerato a denunce per stalking anche in casi ridicoli.

Risultato di ciò fu un eccessivo ricorso alla legge anche da parte di chi non poteva essere considerata una vera vittima ma cercava in realtà di risolvere a proprio favore contenziosi civili di varia natura, quali l'affidamento dei figli o l'ottenimento dell'assegno di mantenimento. Nei mesi immediatamente successivi all’entrata in vigore della legge si assistette ad un costante aumento dei reati legati allo stalking, fatto piuttosto curioso dato che una legge, entrando in vigore, dovrebbe diminuire un fenomeno anzichè aumentarlo. Così non è stato per il reato di stalking se è vero che, come sopra spiegato, una norma nata troppo generica ed incompleta e che difficilmente riesce a circoscrivere le condotte configuranti il reato ha finito per incrementare il numero dei reati stessi.
Il ricorso facile alla denuncia per stalking anche in casi non penalmente attinenti ad atti persecutori ha iniziato a verificarsi con sempre maggiore frequenza, una sorta di arma impropria utilizzata talvolta a sproposito per vendicarsi di qualcuno cercando di ottenere qualcosa oltre che per arricchire avvocati particolarmente propensi ad intraprendere cause di questo genere. Con il risultato di calunniare la persona accusata (nella maggior parte dei casi è un uomo che subisce denunce da una donna) la quale, per evitare una denuncia, finisce per scendere a patti ed accettare altre situazioni.
Non è poi così raro trovarsi di fronte a storie di false accuse di violenza in fase di separazione giudiziale tramite le quali una donna (e qualche volta anche un uomo) cerca di concludere un matrimonio facendo pagare (è proprio il caso di dirlo) la gran parte del conto al marito. Non per niente i casi di  false accuse di violenze in famiglia sono costantemente aumentati, segno che fortunatamente sempre più spesso i giudici riescono a risalire alla verità.
Tutto questo ha naturalmente poco a che fare, come detto, con il tema della violenza sulle donne o peggio ancora del femminicidio, fenomeni tristemente diffusi in Italia e che vanno combattuti con tutte le armi a disposizione; compresa quella di una legge sullo stalking e sul femminicidio maggiormente definita e realmente efficace, che non diventi altresì un’arma da utilizzare esclusivamente per ricattare o per ottenere benefici.
Info: agenzia investigativa Roma
Fonte: http://www.laveracronaca.com/inchieste/1295-legge-stalking-e-femminicidio-quell-arma-di-ricatto-da-rivedere

mercoledì 15 gennaio 2014

Deep Web, Internet invisibile....

Puoi chiamarlo deep web, deepnet, undernet, invisible net. Il mondo web invisibile è di fronte a te, ma nascosto. Forse non sai nemmeno che esiste. Quelli che lo sanno ne parlano duramente; altri lo difendono a spada tratta. I normali motori di ricerca non funzionano laggiù e i governi fanno fatica a muovercisi. Corre voce che droga, armi, documenti falsi, killer a pagamento e pedopornografia vi regnino a tutto spiano. Che i dissidenti lo usino per parlare senza rischiare la vita e che tuteli le libertà civili. Sarà vero?
Da dove nasce questo mondo sotterraneo? Dalla constatazione che nessuno ne sa - di te e di quello che fai online - più del tuo provider (cioè di chi ti fornisce il servizio Internet) e del tuo browser (cioè del programma che ti fa andare in Internet). Che sia Tiscali, Telecom o chiunque altro; che sia Chrome, Mozilla o Safari, ogni pagina vista, ogni file scaricato resta impresso nei loro dati. Quello che molti non sanno, è che altre società, sui siti che visiti, prelevano informazioni su ciò che vedi (e quando e quanto lo vedi), cioè sulle tue abitudini di consumatore.  In tempo reale e per ragioni di marketing, la grande scienza che domina il mondo. Il deep web è la risposta a tutto questo; e molto altro.
All’inizio nacque per scopi militari. Fu un’idea dei soliti americani, anzi della Marina statunitense (ancora meglio: dello Us Naval Research Laboratory, nel  1996). Era un modo per consentire la trasmissione di dati e materiali segreti. Tuttavia, molti anni dopo, l’uso fu lasciato libero anche ai civili. Curiosa questa generosità, vero?  Scoprirai anche il perché, nel corso di questa inchiesta.
E’ così, fu il deep web a uso civile. Una rete di computers di normali utilizzatori come te, collegati, però, l’uno all’altro in modo particolare. Tanto particolare da essere invisibile a Google. Obiettivo: navigare senza essere tracciati. Cioè con un altro IP (l’IP è l’indirizzo internet che identifica il tuo pc, come il numero della tua carta d’identità).
Quando poi Edward Snowden, a giugno del 2013, ha cominciato a spiegare al mondo quanto la NSA (National Security Agency) americana abbia per anni spiato dai comuni cittadini ai capi di Stato, è stato il botto. I grafici che mostrano il numero di utilizzatori – in particolare negli Stati Uniti – si sono impennati, passando dai 160.000 utenti medi a più di 560.000. Ed anche mentre leggi queste righe, sono tantissimi gli uomini e donne che navigano nel deep web per non essere spiati da nessuno. E in Italia? L’impennata del grafico è ancora più pazzesca. Passiamo dai circa 50.000 utenti dei primi di agosto scorso ai 250.000 di settembre, oggi assestati su una cifra di circa 150.000, che comunque vuol dire triplicati. E lo usano anche in Vaticano! Qui si tratta di poche decine di persone, ma è significativo che nell’era del dopo-Snowden anche nello stato del Papa ci sia una crescita degli utilizzatori. Insomma, il deep web è un vero muro di cinta della libertà informatica. E quindi: della libertà tout court.
Ma vediamo come funziona, come si fa a non lasciare tracce. Supponiamo che tu, l’utente A, vuoi connetterti al sito B. Il flusso di dati da A a B (cioè la tua richiesta di connessione e il tuo IP) e quelli di ritorno da B a A (i dati che hai richiesto, cioè la pagina che vuoi vedere) non viaggiano direttamente tra il client, cioè te, ed il server, cioè il sito che vuoi visitare: ma vengono filtrati attraverso altri nodi di rete (cioè grandi computer) che creano una connessione crittografata a strati. Mi spiego meglio.
Innanzitutto, tra client e server ci sono in media 6 nodi intermedi. Il primo nodo, quello che ti fa entrare nel deep web, è l’entry node. Una volta superato questo ingresso, i tuoi dati viaggiano verso il nodo successivo e sono ri-crittografati di nuovo e quindi inviati al nodo numero 3. Qui, nuova crittografazione. E tutto questo secondo un percorso completamente casuale di assegnazioni dei nodi. Talmente casuale che ogni volta che digiti una query nuova (cioè: fai una nuova ricerca), il deep web per soddisfarla seguirà un path (cioè: un percorso) diverso. A questo punto è chiaro che B non può sapere chi sia quell’A che gli sta chiedendo i dati. E che tu, A, non puoi lasciar tracce della richiesta fatta a B.
Quando B ti manda indietro i dati che gli hai chiesto, tutto si svolge al contrario: il nodo numero due rimuove uno strato di crittografia e invia ad un altro nodo, il tre, che non sa da chi sta ricevendo quei dati e rimuove un altro strato; poi li inoltra al numero quattro, sempre casualmente, e così via…fino all’entry node da cui tutto è iniziato, che – lui sì – sa chi è il destinatario, il “famoso” A. Tu.
Ora, quando i siti che visiti ti registreranno, per loro sarai magari un utente che si connette da Bogotà piuttosto che da Detroit. Dipende da dove casualmente si trovava l’ultimo nodo di rete prima di B. Di sicuro non sarai tu, col tuo IP, da casa tua. E  anche  se qualcuno osserva ogni singolo nodo intermedio del flusso, non potrà sapere verso dove procederanno i dati che stanno passando.  E tutto questo traffico è al di fuori di Google: qui i signori di Mountain View non possono nulla. Quello che visiti è affar tuo, finalmente. Già, ma cosa visiti?
Con questo sistema non solo puoi navigare sulla clearnet, cioè i siti “in chiaro”, quelli che ogni giorno trovi tramite Google. Puoi navigare anche su un altro Web, che con Google non troverai mai. Ed è lì che ti voglio portare. Nel deep web ci sono più reti nascoste. Le chiamano darknet e non è un caso. Se il deep web è il web non indicizzato dai motori di ricerca, la darknet è una rete i cui contenuti - cioè siti, forum, blog – non sono enumerabili. Tradotto in italiano vuol dire che quei contenuti li raggiungi solo se conosci il loro indirizzo da prima di cominciare, perché – appunto – nessun motore di ricerca li conosce.

Info: Agenzia investigativa Roma

martedì 14 gennaio 2014

Un investigatore privato ingaggiato per l’omicidio al cimitero di Catania

E' notizia recente che il Sig. Angelo Matà, figlio di Maria Concetta Velardi, la donna trovata morta in circostanze misteriose, con il cranio fracassato martedì pomeriggio al cimitero di Catania, ha assunto un investigatore privato per aiutare gli inquirenti a risolvere il giallo della morte della madre.
L'investigatore privato ingaggiato è un ex poliziotto che per molti anni ha svolto servizio alla sezione omicidi della squadra mobile, la stessa struttura investigativa che sta seguendo il caso. Sarà lui a indagare assieme alla polizia per tentare di risolvere un dei delitti più intrigati degli ultimi anni avvenuti a Catania.
Si scava intanto nel passato della Velardi e gli investigatori della scientifica che hanno fatto i rilievi al cimitero hanno messo uno dietro l’altro tutti gli elementi che compongono il mosaico dell’omicidio: a partire delle macchie di sangue trovate su una pietra, ma anche le impronte delle grosse mani scoperte poco dopo accanto al corpo riverso della donna.
Gli investigatori sono rimasti colpiti dal modo maniacale con cui Maria Concetta Velardi curava, al cimitero, la tomba di famiglia, una sorta di seconda casa visto che lei tutti giorni e per molte ore la frequentava: dai fiori, mazzi di rose bianche, sempre freschi al vischio appeso accanto alla porta, alle stelle di natale, al tappeto di finto prato dinanzi alla cappella. Un’area che lei aveva completamente invaso e che viveva accanto al marito e al figlio morti meno di dieci anni fa.
In questo contesto potrebbe essere maturata la vendetta di qualcuno che Maria Concetta Velardi forse conosceva e che magari ha rifiutato o con cui ha avuto un litigio. Un rancore covato per diverso tempo sfociato con tanta rabbia, visto che l’assassino si è accanito contro il capo della donna.
Angelo Matà figlio della vittima, subito dopo il delitto è stato sentito per diverse ore dalla polizia, ma non è mai stato iscritto sul registro degli indagati perché sospettato di avere avuto responsabilità nell’omicidio della madre.
Al cimitero intanto c’è paura: la morte violenta di Maria Concetta Velardi preoccupa i tanti che spesso fanno visita ai loro cari defunti.
Non si conosce al momento il giorno dell’autopsia che è stata decisa dal magistrato titolare dell’inchiesta.
Auguro quindi al collega, buon lavoro, con la speranza che la verità venga a galla in tempi celeri e che quindi il responsabile di tale delitto venga al più presto assicurato alla giustizia.

Info: http://catania.blogsicilia.it