Penale.it

Google  

 La newsletter
   gratis via e-mail

 Annunci Legali




Informatica/Internet

2 giugno 2013
Giulia Gianni, Riflessioni a margine sulla questione della sovranità territoriale nella circolazione online delle opere dell'ingegno (*)


6 marzo 2012
Monica A. Senor, Le Sezioni Unite correggono il tiro sull’art. 615 ter, comma 2, n.1, c.p.


25 febbraio 2012
Stefano Logroscino, Il delitto di accesso abusivo a un sistema informatico o telematico da parte del soggetto abilitato all’accesso
"Integra la fattispecie criminosa di accesso abusivo ad un sistema informatico o telematico protetto, prevista dall'art. 615-ter cod. pen., la condotta di accesso o di mantenimento nel sistema posta in essere da soggetto che, pure essendo abilitato, violi le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l'accesso. Non hanno rilievo, invece, per la configurazione del reato, gli scopi e le finalità che soggettivamente hanno motivato l'ingresso al sistema".


17 dicembre 2011
Stefano Logroscino, Il direttore del periodico on-line non è responsabile di omesso controllo ai sensi dell’art. 57 c.p.
“L'inapplicabilità dell'articolo 57 del codice penale al direttore delle riviste on line discende sia dalla impossibilità di ricomprendere quest'ultima attività nel concetto di stampa periodica, sia per l'oggettiva impossibilità del direttore responsabile di rispettare il precetto normativo, il che comporterebbe la sua punizione a titolo di responsabilità oggettiva, dato che verrebbe meno non solo il necessario collegamento psichico tra la condotta del soggetto astrattamente punibile e l'evento verificatosi, ma lo stesso nesso causale”


19 novembre 2011
Stefano Logroscino, Analisi e considerazioni sul delitto di Frode informatica quale autonoma figura di reato rispetto al delitto di Truffa
SOMMARIO: Premessa; 1) L'oggetto della tutela; 2) Le condotte alternative: l'alterazione del funzionamento del programma informatico o telematico e l'intervento senza diritto su dati, informazioni o programmi contenuti in un sistema informatico o telematico; 3) Il sistema informatico o telematico: nozione e caratteristiche; 4) L'evento del reato; 5) L'elemento psicologico del reato; 6) Frode informatica e truffa: profili d'autonomia della fattispecie ex art. 640 ter c.p. ed elementi comuni; 7) I principi giurisprudenziali.


17 settembre 2011
Salvatore Camonita, Competenza per territorio nel reati di diffamazione a mezzo Internet


4 maggio 2011
Mattia Di Gregorio, Pornografia virtuale: la prima applicazione giurisprudenziale


1 maggio 2011
Daniele Pomata, La responsabilità penale del direttore del telegiornale e del periodico telematico


16 maggio 2009
Luca Pistorelli, Il reato di “stalking” e le altre modifiche al codice penale nel d.l. n. 11/2009 conv. in l. n. 30/2009


6 gennaio 2009
Giuseppe Marino, La competenza territoriale in materia di reati informatici, fra giurisdizione di legittimità e profili di incostituzionalità: brevi note a margine della sent. Cass. pen. n. 45078/2008
Un articolato commento alla recente disciplina sul GIP distrettuale competente per i reati informatici


7 novembre 2008
Roberto Flor, Frodi identitarie e diritto penale
Un ampio e approfondito contributo in tema di phishing e condotte correlate


22 ottobre 2008
Valeria Falcone, Diffamazione a mezzo internet e diritto dei cittadini di cronaca e di critica (nota a Corte di Cassazione, Sezione V Penale, Sentenza 1° luglio 2008 - dep. 25 luglio 2008, n. 31392)
Chi diffonde notizie via internet, anche se non giornalista, è tenuto al rispetto dei limiti di rilevanza sociale, verità e continenza


18 maggio 2008
Monica Alessia Senor, Legge 18 marzo 2008, n. 48 di ratifica ed esecuzione della Convenzione di Budapest sulla criminalità informatica: modifiche al codice di procedura penale ed al D. L.vo 196/03
(relazione presentata all’incontro di studio sul tema, organizzato dalla Camera Penale “Vittorio Chiusano” del Piemonte Occidentale e Valle d’Aosta in data 21 aprile 2008)


13 febbraio 2008
Riccardo Borsari, Utilizzo indebito di carte di credito, sostituzione di persona e truffa (nota a GIP Milano, 15 ottobre 2007, est. Interlandi)


20 giugno 2006
Francesco Paolo Micozzi, Quando il blogger diventa direttore responsabile (nota alla sentenza del Tribunale di Aosta del 26 maggio 2006, n. 553/04
Un'approfondita nota su una sentenza che rischia di estendere ai blog il regime penale della stampa


31 maggio 2006
Daniela Castagna, Dalla legge 269/98 alla legge 38/06: innovazioni, perplessità ed innovazioni


19 febbraio 2006
Laura Cassamali, Pedofilia e pedopornografia: come cambia la normativa con la legge 38/2006, in relazione agli artt. 600-bis, ter, quater, quinquies c.p.


8 gennaio 2006
di Stefano Aterno. Non sussiste il reato di accesso abusivo se sul sistema informatico “attaccato” mancano le misure di sicurezza (art. 615 ter c.p.)
Un commento alla luce della sentenza della Cassazione che in materia di accesso abusivo a sistema informatico ha stabilito che l’imputato deve essere assolto quando il computer non è protetto da misure di sicurezza (art. 615 ter c.p.)


30 aprile 2005
Emanuele Cavanna, Le responsabilità dei providers alla luce della sentenza del Tribunale di Milano - Sezione V Penale in composizione collegiale - n. 1993 del 25 febbraio 2004


20 gennaio 2004
Brevi cenni sull'accesso abusivo a sistema informatico e telematico (di Stefano Aterno)
Una breve riflessione sul reato di accesso abusivo a sistema informatico o telematico (art. 615 ter c.p.) tra la natura di reato di pericolo astratto o reato di danno. L'importanza di un chiarimento al fine di una corretta identificazione del bene o dei beni giuridicamente tutelati dalla norma.


 
© Copyright Penale.it - SLM 1999-2012. Tutti i diritti riservati salva diversa licenza. Note legali  Privacy policy