Spedizioni Pagamenti Aiuto | Contatti
    
Tipologie di prodotti: Altro:
Brocardo del giorno

Copertina di 'Sistema penale e criminalità informatica'

Ingrandisci immagine


Sistema penale e criminalità informatica

(Le nuove leggi penali)

 

Disponibilità immediata
In promozione
Allegati: Indice

DETTAGLI DI «Sistema penale e criminalità informatica»

Tipo Libro
Titolo Sistema penale e criminalità informatica
A cura di Luparia L.
Editore

Giuffrè


EAN 9788814149238
Pagine XI-278
Data 2009
Collana Le nuove leggi penali

INDICE DI «Sistema penale e criminalità informatica»

Per visualizzare l'indice clicca qui Nascondi

INDICE


Premessa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . IX




Parte Prima
INNESTI E RISAGOMATURE NELLA DISCIPLINA
SOSTANZIALE DEGLI ILLECITI INFORMATICI

Capitolo Primo
IL NUOVO REGIME PENALE
DELLE FALSITA INFORMATICHE
v
di Marco Scoletta
1. Introduzione. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
2. I limiti della de'nizione legale originaria dell'art. 491-bis c.p. . . . . . . 5
3. Il 'nuovo' documento informatico (art. 491-bis c.p.) . . . . . . . . . . . . 8
3.1. Rilevanza giuridica ed ef'cacia probatoria. . . . . . . . . . . . . . 10
3.2. Ef'cacia probatoria e sistema delle 'rme elettroniche . . . . . . . 14
3.3. I limiti alla rilevanza di dati e programmi . . . . . . . . . . . . . . 16
3.4. La reale dimensione normativa della riforma e gli effetti di diritto
intertemporale. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
4. Le false dichiarazioni ai certi'catori (art. 495-bis c.p.). . . . . . . . . . . 21
4.1. Concorso di reati e pro'li di diritto intertemporale . . . . . . . . 24
5. La frode informatica dei certi'catori (art. 640-quinquies c.p.) . . . . . . 27
5.1. Le problematiche ipotesi di concorso di reati. . . . . . . . . . . . 31

Capitolo Secondo
LE FATTISPECIE
DI DANNEGGIAMENTO INFORMATICO
di Stefano Aterno
1. L'introduzione delle nuove norme in tema di danneggiamento informa-
tico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
2. Il danneggiamento informatico nella legge 23 dicembre 1993, n. 547 . . 37
3. Le fattispecie di reato introdotte dall'art. 5 della legge n. 48 del 2008.
Linee sistematiche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
4. Segue: l'aggravante dell'operatore di sistema . . . . . . . . . . . . . . . . 45
5. Il danneggiamento di informazioni, dati e programmi informatici . . . . 46
VI INDICE



6. Il danneggiamento di informazioni, dati e programmi informatici utiliz-
zati dallo Stato, da altro ente pubblico, o di pubblica utilita . . .
` . . . . 50
7. Il danneggiamento di sistemi informatici o telematici . . . . . . . . . . . 52
8. I sistemi informatici o telematici di pubblica utilita . . . . . . . .
` . . . . 54

Capitolo Terzo
LA DIFFUSIONE DI PROGRAMMI DIRETTI A DANNEGGIARE
di Pierluigi Perri
1. Premessa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
2. Un inquadramento informatico-giuridico del fenomeno . . . . . . . . . . 63
3. La riforma dell'art. 615-quinquies c.p. . . . . . . . . . . . . . . . . . . . . 71
4. Conclusioni . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79



Parte Seconda
LA RESPONSABILITA DEGLI ENTI
v
NEL PRISMA DEI COMPUTER CRIMES

Capitolo Quarto
CYBERCRIME E RESPONSABILITA DEGLI ENTI
v
di Herve Belluta
´
1. Nuovi reati per nuovi 'criminali': ri'essioni preliminari . . . . . . . . . 83
2. L'art. 24-bis del decreto legislativo 8 giugno 2001 n. 231 . . . . . . . . . 90
3. La legge n. 48 del 2008 e il processo penale de societate: aterritorialita dei`
delitti informatici, competenza del giudice e attribuzioni del pubblico
ministero . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
4. Indagini informatiche e garanzie per l'ente-imputato . . . . . . . . . . . 103
5. Linee di sistema per una corretta policy informatica aziendale . . . . . . 106



Parte Terza
LE INVESTIGAZIONI INFORMATICHE TRA INCISIVITA
v
D'AZIONE E SALVAGUARDIA DEL QUADRO PROBATORIO

Capitolo Quinto
L'AMPLIAMENTO DELLE ATTRIBUZIONI
DEL PUBBLICO MINISTERO DISTRETTUALE
di Fabio Cassibba
1. Una riforma in due tempi . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
2. L'obbiettivo dell'ef'cienza investigativa . . . . . . . . . . . . . . . . . . . 120
3. Le eterogenee attribuzioni della procura distrettuale e i rischi del
'gigantismo' dell'uf'cio . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
INDICE VII



4. Connessione fra procedimenti e individuazione del giudice: a) l'indirizzo
giurisprudenziale consolidato . . . . . . . . . . . . . . . . . . . . . . . . . 127
5. Segue: b) un'interpretazione alternativa . . . . . . . . . . . . . . . . . . . 129

Capitolo Sesto
LE ATTIVITA URGENTI DI INVESTIGAZIONE
v
INFORMATICA E TELEMATICA
di Elisa Lorenzetto
1. Investigazioni informatiche urgenti e processo penale . . . . . . . . . . . 135
2. Soggetti e oggetti . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139
3. Presupposti e limiti . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143
4. Tutela della genuinita del dato: modi dell'azione e della documentazio-
v
ne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149
5. Tutela del contraddittorio: controllo sull'azione . . . . . . . . . . . . . . 154
6. Tutela della parita: azione del difensore . . . . . . . . . . . . . . . . . . .
v 158
7. Sanzioni . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161

Capitolo Settimo
L'INGRESSO DELLA COMPUTER FORENSICS
NEL SISTEMA PROCESSUALE ITALIANO:
ALCUNE CONSIDERAZIONI INFORMATICO-GIURIDICHE
di Giovanni Ziccardi
1. L'introduzione di alcune best practice di investigazione digitale nel
sistema processuale penale italiano . . . . . . . . . . . . . . . . . . . . . . 165
2. L'importanza dei concetti di « valore » e di « resistenza » . . . . . . . . 170
3. Il rischio di contaminazione della fonte di prova digitale . . . . . . . . . 173
4. Le procedure tipiche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175
5. Conclusioni . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177


Parte Quarta
I MEZZI DI RICERCA DELLA PROVA DIGITALE
NELLA LETTURA DEGLI ATTORI PROCESSUALI

Capitolo Ottavo
L'ISPEZIONE E LA PERQUISIZIONE DI DATI,
INFORMAZIONI E PROGRAMMI INFORMATICI
di Gianluca Bragho
`
1. Una svolta epocale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181
2. L'adeguamento dei mezzi di ricerca della prova alle pratiche di digital
forensics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188
3. Ispezione e perquisizione di sistemi informatici e telematici . . . . . . . 193
VIII INDICE



Capitolo Nono
LA NUOVA DISCIPLINA DEL SEQUESTRO INFORMATICO
di Andrea Monti
1. Introduzione. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197
2. L'oggetto del sequestro informatico a 'ni probatori . . . . . . . . . . . . 201
3. I destinatari del provvedimento. . . . . . . . . . . . . . . . . . . . . . . . 210
4. Intersezioni (o interferenze) con la disciplina del trattamento dei dati
personali . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214
5. Conclusioni . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217


Parte Quinta
CONSERVAZIONE DEI DATI DIGITALI
E TUTELA DELLA PRIVACY

Capitolo Decimo
IL DIFFICILE EQUILIBRIO TRA LA PROTEZIONE
DEI DATI PERSONALI E LE INDAGINI INFORMATICHE
di Federico Cerqua
1. Premessa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221
2. Il quadro normativo: la matrice europea ed il progressivo recepimento da
parte del legislatore italiano . . . . . . . . . . . . . . . . . . . . . . . . . . 224
3. L'attuale assetto normativo . . . . . . . . . . . . . . . . . . . . . . . . . . 231
4. L'ipotesi speciale: la conservazione preventiva dei dati informatici . . . 236
5. Considerazioni conclusive: l'insuf'ciente equilibrio tra data protection e
data retention . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239


APPENDICE NORMATIVA
Legge 18 marzo 2008 n. 48 ' Rati'ca ed esecuzione della Convenzione del
Consiglio d'Europa sulla criminalita informatica, fatta a Budapest il 23
`
novembre 2001, e norme di adeguamento dell'ordinamento interno. . . . 243
Comunicato del Ministero degli Affari Esteri 8 novembre 2008 . . . . . . . . . 251
Convenzione sulla criminalita informatica, Consiglio d'Europa, STCE n. 185,
`
fatta a Budapest il 23 novembre 2001 (testo francese) . . . . . . . . . . . . 252

COMMENTI DEI LETTORI A «Sistema penale e criminalità informatica»

Non ci sono commenti per questo volume.

LIBRI AFFINI A «Sistema penale e criminalità informatica»

ALTRI SUGGERIMENTI

REPARTI IN CUI È CONTENUTO «Sistema penale e criminalità informatica»