Skip to main content
El presente trabajo analiza las distintas tecnicas de incriminación de los programas informáticos que pueden ser utilizados a la vez para llevar a cabo actos lícitos o ilícitos (“dual-use software”). Para conseguir estos objetivos habrá... more
El presente trabajo analiza las distintas tecnicas de incriminación de los programas informáticos que pueden ser utilizados a la vez para llevar a cabo actos lícitos o ilícitos (“dual-use software”). Para conseguir estos objetivos habrá que definir preliminarmente el concepto de programas “de doble uso”. Luego se hará mención a las iniciativas europeas en este ámbito. En seguida se analizarán los tipos delictivos previstos en la legislación penal italiana que castigan los comportamientos que tienen por objeto programas informáticos “de doble uso”. En particular se determinará la estructura normativa de estos tipos delictivos en relación al grado de abstracción respecto a la ofensa de los bienes jurídicos protegidos, sistematizando, en razón de los distintos significados delictivos, las conductas descritas y valorizando la función “tipificadora” que asume la previsión del “fin” especifico que el sujeto agente persigue con su conducta. En conclusión, se formularán algunas propuestas de lege ferenda para una correcta incriminación de conductas relacionadas con los programas informáticos “de doble uso”, que sean respetuosas de los fundamentales principios de derecho penal.
Il saggio ha lo scopo di verificare se i tradizionali modelli di attribuzione della responsabilità penale siano ancora validi in relazione ad eventi lesivi che derivano dall'agire di un agente artificiale. Dopo aver classificato gli... more
Il saggio ha lo scopo di verificare se i tradizionali modelli di attribuzione della responsabilità penale siano ancora validi in relazione ad eventi lesivi che derivano dall'agire di un agente artificiale. Dopo aver classificato gli agenti artificiali sulla base dei loro livelli di automazione ed autonomia, si stabilisce se, allo stato attuale, questi possano essere considerati come "autori" di un reato ed essere assogettati ad una pena. Esclusa tale possibilità, si individuano i criteri di attribuzione della responsabilità penale nei confronti di coloro che stanno "dietro" agli agenti artificiali per gli eventi lesivi ad essi connessi. Di seguito si determinano i casi in cui un agente artificiale può essere impiegato come mezzo di esecuzione di un reato o assurgere ad oggetto materiale di un reato. In conclusione, vengono individuate possibili soluzioni per risolvere alcuni dei complessi problemi giuridico-penali connessi con lo sviluppo dell'Intelligenza Artificiale e la opacità tecnologica che tende a connotarla.

Abstract
This essay focuses on the criminal liability of artificial agents and the ‘humans
behind’ Artificial Intelligence. First, it classifies the artificial agents based on their
structure and level of automation and autonomy. Secondly, it excludes the possibility
to consider artificial agents as targets of criminal punishment. Hence, it
determines under what conditions humans should be held criminally liable for
developing, programming, producing, and using artificial agents that cause harm
to others. This paper also analyses when an artificial agent can be considered as
a tool to commit a crime or a ‘victim’ of a crime. Finally, it suggests possible
criteria to solve some criminal issues related to technological opacity and AI
development
Richiamate in via preliminare le fasi e le modalità di esecuzione attraverso le quali viene generalmente commesso l’adescamento online di un soggetto minore, l’autore affronta le più insidiose forme di online child-grooming e, alla luce... more
Richiamate in via preliminare le fasi e le modalità di esecuzione attraverso le quali viene generalmente commesso l’adescamento online di un soggetto minore, l’autore affronta le più insidiose forme di online child-grooming e, alla luce della recenti pronunce giurisprudenziali, verifica l’idoneità della fattispecie di adescamento di minori di cui all’art. 609-undecies c.p. a reprimere le condotte che consistono nel manipolare psicologicamente un minore di sedici anni per attrarlo nella c.d. “tela del ragno” e renderlo vittima di reati a sfondo sessuale.
La monografia, che ha ad oggetto il fenomeno criminoso dell’adescamento di minori, si divide in quattro capitoli. Nel primo capitolo si analizza la realtà empirico-criminologica che costituisce il child-grooming. Nel secondo capitolo si... more
La monografia, che ha ad oggetto il fenomeno criminoso dell’adescamento di minori, si divide in quattro capitoli. Nel primo capitolo si analizza la realtà empirico-criminologica che costituisce il child-grooming. Nel secondo capitolo si volge lo sguardo sulle peculiari tecniche di tipizzazione impiegate nei sistemi di common law e di civil law che per primi hanno introdotto una normativa penale in subjecta materia. Il terzo capitolo si focalizza sulla legislazione penale italiana in materia di adescamento di minori. Dimostrata l’effettiva irrilevanza penale del child-grooming nel nostro ordinamento giuridico prima della novella legislativa del 2012, che ha introdotto all’art. 609-undecies c.p. una norma incriminatrice ad hoc, si richiamano le iniziative legislative presentate in Parlamento per colmare questo vuoto normativo. Successivamente si analizza criticamente la struttura normativa del delitto di adescamento e  si individuano i punti di contatto e le differenze più significative della fattispecie incriminatrice con le risultanze emerse in sede di analisi comparata. Nel quarto ed ultimo capitolo si valuta la legittimità della scelta politico-criminale di ricorrere allo strumento penale per punire le condotte di adescamento. Constatato, sulla base del sapere empirico-criminologico, il fondamentale ruolo che il child-grooming svolge nel più ampio processo di abuso sessuale e di sfruttamento dei minori e l’insufficienza di interventi di prevenzione, si evidenzia come si giustifichi in questo ambito il ricorso a una tutela penale anticipata. In conclusione si individuano le tecniche normative idonee a selezionare i comportamenti di adescamento realmente offensivi degli interessi fondamentali dei minori e si formulano alcune proposte de jure condendo per una incriminazione dell’adescamento, quale atto preparatorio diretto alla commissione di più gravi reati sessuali e di sfruttamento, che sia più rispettosa dei fondamentali principi penalistici.
El fenómeno del sexting ha llamado mucho la atención de los mass-media quienes le han otorgado particular relevancia, contribuyendo a difundir en la opinión pública una sensación de pánico moral. Más limitada en cambio, ha sido la... more
El fenómeno del sexting ha llamado
mucho la atención de los mass-media quienes le han
otorgado particular relevancia, contribuyendo a
difundir en la opinión pública una sensación de pánico
moral. Más limitada en cambio, ha sido la atención que
las ciencias criminológicas y penales han dedicado, por
lo menos en un primer momento, a este complejo
fenómeno social. El trabajo se centra en la controvertida
relevancia penal del sexting en el derecho penal
italiano y comparado. En primer lugar, establece si las
conductas de sexting pueden considerarse una legítima
manifestación de la libertad de autodeterminación de
los menores en su vida sexual o si, de lo contrario,
tienen que ser equiparadas a la pornografía infantil. En
segundo lugar, verifica si en la legislación penal
italiana en materia de pornografía infantil tienen que
ser reconducidas todas las formas del sexting, o si es
posible distinguir los casos merecedores de reproche
penal de los que son atípicos, teniendo en cuenta
también el consentimiento otorgado por el menor.
Finalmente propone que ante los casos más graves de
sexting los jueces, en lugar de condenar a los menores
por estos comportamientos, recurran a determinados
institutos de justicia restaurativa previstos en el derecho
penal de menores y que se introduzcan de lege ferenda
especificas causas que excluyen la punibilidad.
El presente trabajo analiza las distintas tecnicas de incriminación de los programas informáticos que pueden ser utilizados a la vez para llevar a cabo actos lícitos o ilícitos (“dual-use software”). Para conseguir estos objetivos habrá... more
El presente trabajo analiza las distintas tecnicas de incriminación de los programas informáticos que pueden ser utilizados a la vez para llevar a cabo actos lícitos o ilícitos (“dual-use software”). Para conseguir estos objetivos habrá que definir preliminarmente el concepto de programas “de doble uso”. Luego se hará mención a las iniciativas europeas en este ámbito. En seguida se analizarán los tipos delictivos previstos en la legislación penal italiana que castigan los comportamientos que tienen por objeto programas informáticos “de doble uso”. En particular se determinará la estructura normativa de estos tipos delictivos en relación al grado de abstracción respecto a la ofensa de los bienes jurídicos protegidos, sistematizando, en razón de los distintos significados delictivos, las conductas descritas y valorizando la función “tipificadora” que asume la previsión del “fin” especifico que el sujeto agente persigue con su conducta. En conclusión, se formularán algunas propuestas de lege ferenda para una correcta incriminación de conductas relacionadas con los programas informáticos “de doble uso”, que sean respetuosas de los fundamentales principios de derecho penal.
El artículo aborda el concepto de “programas de computación de doble uso” ("dual-use software"), su relación con el derecho penal, partiendo del marco general de la criminalidad informática y del cibercrimen. De otro lado, es un estudio... more
El artículo aborda el concepto de “programas de computación de doble uso” ("dual-use software"), su relación con el derecho penal, partiendo del marco general de la criminalidad informática y del cibercrimen. De otro lado, es un estudio sobre las formas de incriminación de las conductas que tienen por objeto estos programas con base en las obligaciones internacionales y el derecho penal preventivo.
Il saggio riflette criticamente sulle tecniche di incriminazione dei programmi informatici che possono essere utilizzati allo stesso tempo per finalità lecite ed illecite (" dual-use software "). Preliminarmente vengono individuate le... more
Il saggio riflette criticamente sulle tecniche di incriminazione dei programmi informatici che possono essere utilizzati allo stesso tempo per finalità lecite ed illecite (" dual-use software "). Preliminarmente vengono individuate le modalità di formulazione degli obblighi di incriminazione previsti in questo ambito a livello europeo. Si analizza poi la struttura normativa delle fattispecie incriminatrici presenti nel nostro ordinamento che hanno ad oggetto software a " doppio uso " e che si caratterizzano per il fatto di punire meri atti prodromici o preparatori alla commissione di più gravi reati. Si valuta quindi la loro legittimità alla luce dei fondamentali principi di diritto penale. In conclusione si formulano alcune proposte de lege ferenda per una adeguata incriminazione dei " dual-use software " , che sia in grado di garantire a coloro che operano nel settore informatico la possibilità di sviluppare ed impiegare tali programmi per testare ed elevare la sicurezza delle nuove tecnologie. Cybercrime and the use of criminal law for preventive purposes The criminalisation of the dual-use software Abstract The paper focuses on the offences concerning software which can be used for both legal and illegal puroposes (" dual-use software "). In particular, it examines the legal provisions adopted at European level in this field. Further, it analyses the offences in Italian law related to the dual-use, criminalising merely preparatory acts to the commission of a crime. These inchoate offences are examined in the light of the fundamental principles of criminal law. Finally, the paper determines the criteria for a fair criminalisation of the dual-use software. The purpose is to avoid the danger of overcriminalisation in the situations which such devices are designed and used by IT industry
L’estensione al blogger della disciplina prevista dall’art. 57 c.p. per il direttore responsabile di un periodico costituisce una applicazione analogica in malam partem vietata dall’ordinamento. Non sussiste, de jure condito, alcun... more
L’estensione al blogger della disciplina prevista dall’art. 57 c.p. per il direttore responsabile di un periodico costituisce una applicazione analogica in malam partem vietata dall’ordinamento. Non sussiste, de jure condito, alcun obbligo giuridico d’impedimento in capo al blogger dei reati realizzati tramite il blog dagli autori di contenuti illeciti. Non e` pertanto configurabile una sua responsabilità penale per omesso impedimento ai sensi dell’art. 40 c.p.v. c.p. Cio` non esclude, tuttavia, che il blogger possa rispondere come coautore dei messaggi offensivi ovvero come concorrente (o partecipe) del fatto illecito altrui. Il riconoscimento, de jure condendo, di un obbligo di controllo preventivo sul contenuto delle comunicazioni richiederebbe ai soggetti che operano in Internet (blogger, ISP, ecc.) di svolgere una inammissibile ed arbitraria attività censoria. E` pertanto auspicabile che il legislatore introduca piuttosto in capo a questi soggetti degli specifici obblighi di informazione o comunicazione o di utilizzo di strumenti di filtraggio.
EL PRESENTE ARTÍCULO SE CENTRA EN EL DELITO DE ACCESO ABUSIVO ESTABLECIDO EN EL ARTÍCULO 615-TER DEL CÓDIGO PENAL ITALIANO. EN PRIMER LUGAR, ANALIZA LOS ACTOS DE ACCESO Y PERMANENCIA EN UN SISTEMA INFORMÁTICO. EN SEGUNDO LUGAR, DETERMINA... more
EL PRESENTE ARTÍCULO SE CENTRA EN EL DELITO DE ACCESO ABUSIVO ESTABLECIDO EN EL ARTÍCULO 615-TER DEL CÓDIGO PENAL ITALIANO. EN PRIMER LUGAR, ANALIZA LOS ACTOS DE ACCESO Y PERMANENCIA EN UN SISTEMA INFORMÁTICO. EN SEGUNDO LUGAR, DETERMINA SI EL DELITO DE ACCESO ABUSIVO PUEDE SER APLICADO, ADEMÁS DEL ‘OUTSIDER’ QUE CARECE DEL DERECHO DE ACCESO AL SISTEMA INFORMÁTICO, AL EMPLEADOR Y AL ‘INSIDER’ QUE ACCEDEN EXCEDIENDO SUS AUTORIZACIONES. FINALMENTE, SE ANALIZA EL BIEN JURÍDICO PROTEGIDO POR EL DELITO
Research Interests:
Resumen: El presente artículo se centra en el delito de acceso ilegal establecido en el artículo 615-ter del Código Penal italiano. En primer lugar analiza los actos de acceso y permanencia en un sistema de información. En segundo lugar,... more
Resumen: El presente artículo se centra en el delito de acceso ilegal establecido en el artículo 615-ter del Código Penal italiano. En primer lugar analiza los actos de acceso y permanencia en un sistema de información. En segundo lugar, determina si el delito de acceso ilegal puede ser aplicado, además al outsider que carece del derecho de acceso al sistema de información, también al empleador y al insider que acceden a la información excediendo sus autorizaciones. Finalmente, se analiza el interés jurídico protegido por el delito y se efectúan algunas referencias críticas acerca de la formulación del artículo 615-ter del Código Penal italiano, proponiendo su reforma en línea con las recomendaciones de las fuentes legales internacionales. Palabras clave: Cibercrimen-acceso abusivo-hacking-medidas de seguridad-insider – outsider. Abstract: This article focuses on the crime of illegal access provided in the Article 615-ter of the Italian Penal Code. First analyzes the acts of access and permanence in an information system. Second, determine whether the crime of illegal access can be, in addition to the outsider who lacks the right of access to information system , it applied also to the employer and that access to insider information exceeding their authorizations. Finally, the legal interest protected by the crime is analyzed and some critical references about the wording of Article 615-ter of the Italian Criminal Code, proposing its reform in line with the recommendations of international legal sources.
Research Interests:
Research Interests:
Research Interests:
Research Interests:
Research Interests:
En el trabajo se comentan los nuevos delitos informáticos en «sentido propio» (cyber crimes) introducidos por la Ley Orgánica 5/2010. Antes de proceder al análisis de las nuevas normas que protegen la confidencialidad, la integridad y la... more
En el trabajo se comentan los nuevos delitos informáticos en
«sentido propio» (cyber crimes) introducidos por la
Ley Orgánica 5/2010. Antes de proceder al análisis de las
nuevas normas que protegen la confidencialidad, la integridad y la
disponibilidad de los datos y sistemas informáticos, se formularán
algunas consideraciones sobre la peculiar ubicación sistemática que
se les dio a los nuevos delitos informáticos en el Código Penal Español
(párrafo 3). A continuación se revisarán las disposiciones del
Código Penal de 1995 que, a falta de normas específicas, podían ser
aplicadas por parte de los jueces para castigar la conducta no autorizada de acceso ilícito a un sistema informático y los denominados
daños «funcionales» de sistemas informáticos (párrafos 3 y 5). El
análisis de la normativa penal vigente permitirá evaluar si con la
reforma legislativa de 2010 se han superado definitivamente aquellas
lagunas que limitaban la posibilidad de castigar los más frecuentes
ataques a los sistemas informáticos (Hacking, Cracking, Denial of Service, ecc.). Posteriormente se efectuará una referencia a la estructura de los nuevos tipos delictivos en materia de criminalidad informática. A este respecto se otorgará una especial atención a los delitos de acceso ilícito a datos y programas informáticos (párrafo 4) y a los delitos de daños de datos (párrafo 6) y de sistemas informáticos (párrafo 7). Asimismo, se formularán algunas breves consideraciones sobre las disposiciones que prevén la responsabilidad penal de las personas jurídicas (párrafo 8). Finalmente, para concluir, se desarrollarán algunas consideraciones críticas sobre la formulación de los nuevos delitos informáticos introducidos en el Código Penal español por la Ley Orgánica 5/2010, del 22 de junio (párrafo 9).
Research Interests:
En el trabajo se formularán algunas consideraciones sobre la conformidad de las recientes tendencias político-criminales en la lucha contra la pornografía infantil a los principios fundamentales del derecho penal, con particular... more
En el trabajo se formularán algunas consideraciones sobre la conformidad de las recientes tendencias político-criminales en la lucha contra la pornografía infantil a los principios fundamentales del derecho penal, con particular referencia al principio de lesividad y de proporcionalidad. En la primera parte, se mencionarán las iniciativas adoptadas por parte de los principales organismos supranacionales en la lucha contra la pornografía infantil y en particular se dirigirá la atención a aquellos instrumentos que obligan a los Estados a castigar meros actos preparatorios a la comisión de delitos de abuso y explotación sexual de menores (par. 2). Luego se analizarán las técnicas de formulación adoptadas por parte de los legisladores nacionales para cumplir con las obligaciones internacionales que requieren la incriminación de la mera posesión de material pornográfico infantil (par. 3), el acceso a sabiendas a páginas web con el mismo contenido  (par. 4) y el embaucamiento de menores con fines sexuales por medios tecnológicos (par. 5). El objetivo será el de individuar la ratio que está en la base del recurso a estas técnicas de anticipación de la tutela penal. Finalmente se formularán algunas consideraciones críticas sobre la conformidad de las recientes tendencias político-criminales a incriminar meros actos preparatorios a los principios fundamentales del derecho penal (par. 6).
Research Interests:
Scopo del contributo è di verificare se la normativa penale italiana sui danneggiamenti informatici introdotta con la l.n. 48/2008 sia in linea con le prescrizioni della Convenzione cybercrime e se le tecniche di tutela adottate in... more
Scopo del contributo è di verificare se la normativa penale italiana sui danneggiamenti informatici introdotta con la l.n. 48/2008 sia in linea con le prescrizioni della Convenzione cybercrime e se le tecniche di tutela adottate in subjecta materia dal legislatore siano conformi a quelle adottate in alcuni Paesi (in specie Germania e Spagna), che di recente hanno parzialmente introdotto significative modifiche alla propria legislazione penale in materia di criminalità informatica.
Dapprima si esamineranno le fattispecie di danneggiamento di dati e di sistemi informatici “privati” (par. 2), soffermandosi in particolare sui « fatti » di danneggiamento di informazioni, dati e programmi informatici, di cui all'art. 635-bis c.p. (par. 2.1) e sulla formulazione del nuovo reato di “sabotaggio informatico”, di cui all'art. 635-quater c.p. (par. 2.2). Si analizzerà poi il concetto di « altruità », che caratterizza gli oggetti passivi delle menzionate norme (par. 2.3). Successivamente si passerà ad esaminare le fattispecie di danneggiamento di dati e di sistemi informatici “di pubblica utilità” (par. 3). Dapprima si evidenzierà la peculiare tecnica di formulazione delle fattispecie impiegata dal legislatore (par. 3.1). Particolare attenzione verrà rivolta agli artt. 635-ter, comma 1, c.p. e 635-quinquies, comma 1, c.p. (par. 3.2), che si caratterizzano per la loro struttura di delitti di attentato (par. 3.2.1), verificando se sussistano i presupposti per un ricorso legittimo a questa tecnica di tutela (par. 3.2.2). Successivamente si analizzerà l'altrettanto controversa struttura dei « reati qualificati dall'evento » degli artt. 635-ter, comma 2, c.p. e 635-quinquies, comma 2, c.p. (par. 3.3). Ci si soffermerà, quindi, sui problemi di concorso che sorgono rispetto ad altri reati (par. 4), sui profili sanzionatori (par. 5) e sui beni giuridici protetti dalle menzionate norme (par. 6). In conclusione verranno svolte, anche alla luce dell'esperienza comparativa, delle considerazioni critiche sul « microsistema » concernente i danneggiamenti informatici e verranno avanzate, in prospettiva de jure condendo, delle proposte di riforma (par. 7).
Research Interests:
Il contributo analizza criticamente la struttura normativa del delitto di accesso abusivo ad un sistema informatico o telematico di cui all'art. 615-ter c.p. Muovendo dall'analisi degli elementi oggettivi del reato si cercherà di far... more
Il contributo analizza criticamente la struttura normativa del delitto di accesso abusivo ad un sistema informatico o telematico di cui all'art. 615-ter c.p. Muovendo dall'analisi degli elementi oggettivi del reato si cercherà di far emergere il conflitto intersoggettivo che integra il fatto tipico. Dapprima ci si soffermerà sulla collocazione sistematica (par. 2) e sulla tecnica di formulazione (par. 3) della fattispecie incriminatrice. In particolare si esamineranno le modalità della condotta tipica: quella attiva di introduzione (par. 3.1) e quella omissiva di permanenza in un sistema informatico (par. 3.2). Si analizzerà poi il concetto di misure di sicurezza ed il loro ruolo per la determinazione del fatto tipico (par. 3.3.). Successivamente si passerà ad individuare il bene giuridico tutelato in relazione alla struttura del reato (par. 4), mettendo in rilievo i nuovi interessi da proteggere nella società dell’informazione: la riservatezza informatica (par. 5.1.) e la sicurezza informatica. (par. 5.2). In conclusione, tenendo conto delle indicazioni di fonte sovranazionale e dell'esperienza comparativa, si formuleranno, in prospettiva de jure condendo, alcune proposte di riforma dell'attuale fattispecie codicistica (par. 6).
Research Interests:
Research Interests:
Tre sono i profili relativi alla normativa in materia di tutela dei dati personali, esaminati nel presente contributo. Innanzitutto si analizzerà il problema della successione di leggi, determinato dall’abrogazione della l. n. 675 del... more
Tre sono i profili relativi alla normativa in materia di tutela dei dati personali, esaminati nel presente contributo. Innanzitutto si analizzerà il problema della successione di leggi, determinato dall’abrogazione della l. n. 675 del 1996 ad opera dell’art. 183 d.lgs. n. 196/2003 (cd. "codice privacy"). Successivamente ci si soffermerà sulle controverse questioni relative ai limiti del trattamento di dati personali a «fini esclusivamente personali»  e alla possibile equiparazione tra i «dati provenienti da pubblici registri, elenchi, atti o documenti conoscibili da chiunque» di cui all’art. 24 comma 1, d. lgs. n. 196/2003 e i dati personali reperibili su siti Internet.
Research Interests:
Autorecensione al volume monografico " I reati di possesso. Un'indagine dogmatica e politico-criminale in prospettiva storica e comparata " (Napoli, 2016, pp. XXII+459), pubblicato nella Collana del Dipartimento di Scienze Giuridiche... more
Autorecensione al volume monografico " I reati di possesso. Un'indagine dogmatica e politico-criminale in prospettiva storica e comparata " (Napoli, 2016, pp. XXII+459), pubblicato nella Collana del Dipartimento di Scienze Giuridiche dell'Università di Verona.
Research Interests:
Sommario: 1. Introduzione. - 2.Ladecisione delle Sezioni Unite. - 3.L’«introduzione» inunsistema informatico o telematico. - 4. La«permanenza» in un sistema informatico o telematico. - 5. Sull’«abusività» dell’«introduzione» e del... more
Sommario: 1. Introduzione. - 2.Ladecisione delle Sezioni Unite. - 3.L’«introduzione» inunsistema informatico o telematico. - 4. La«permanenza» in un sistema informatico o telematico. - 5. Sull’«abusività» dell’«introduzione» e del «mantenimento» in un sistema informatico o telematico. - 5.1. L’«abusività» quale «violazione» delle misure di sicurezza. - 5.2. L’«abusività» quale contrarietà agli interessi del titolare dello jus excludendi. - 5.3.L’«abusività» quale violazione delle prescrizioni impartite dal titolare del sistema. - 6. Il bene giuridico
tutelato dall’art. 615 ter c.p. - 7. Considerazioni finali e prospettive de jure condendo.
Research Interests:
Dati i limiti del presente lavoro, in questa sede ci si soffermera` sui nuovi reati informatici cd. «in senso proprio» (o « cyber crimes») introdotti dalla legge 5/2010, senza prendere in considerazione tutti quelli che possono essere... more
Dati i limiti del presente lavoro, in questa sede ci si soffermera` sui
nuovi reati informatici cd. «in senso proprio» (o « cyber crimes») introdotti dalla legge 5/2010, senza prendere in considerazione tutti quelli che possono essere commessi (anche) mediante le reti informatiche (ad es. l’adescamento di minori o cd. «child grooming», di cui all’art. 183-bis CPl’utilizzo illecito di carte di credito, di cui all’art. 248.2, lett. c), CP, ecc.). Prima però di procedere all’analisi delle norme di nuovo conio che proteggono la riservatezza, l’integrita` e la disponibilita` dei dati e dei sistemi informatici, si formuleranno alcune considerazioni sulla loro peculiare collocazione sistematica all’interno del codice penale spagnolo (par. 2). Si passerà successivamente, a richiamare le disposizioni del codice penale del 1995, che sono state applicate dai giudici per sanzionare, nell’assenza di norme ad hoc, la condotta di accesso non autorizzato ad un sistema informatico ed i danneggiamenti cd. «funzionali» di sistemi informatici (par. 3 e 5). Tale analisi permetterà di valutare se con la novella legislativa del 2010 siano state definitivamente superate quelle lacune normative emerse nella
prassi applicativa, che impedivano di punire i sempre piu` frequenti attacchi ai sistemi informatici (Hacking, Cracking, Denial of Service, ecc.). Si esaminerà, quindi, la struttura delle fattispecie di nuovo conio previste in materia. Particolare attenzione verra` rivolta ai delitti di accesso non autorizzato a dati e programmi informatici (par. 4), nonchè di danneggiamento di dati (par. 6) e di sistemi informatici (par. 7). Qualche breve considerazione verrà  formulata anche con riguardo alle nuove norme che prevedono la responsabilità penale delle persone giuridiche, estesa a questo ambito (par. 8). In conclusione si muoveranno alcune critiche alla formulazione dei nuovi reati informatici introdotti nel codice penale spagnolo dalla legge 5/2010 (par. 9)
Research Interests:
Resumen En el presente trabajo se analiza la regulación de los delitos de daños informáticos introducidos en el Código penal italiano por la Ley número 48, de 18 de marzo de 2008, que ratifica y da ejecución al Convenio sobre Cibercrimen... more
Resumen En el presente trabajo se analiza la regulación de los delitos de daños informáticos introducidos en el Código penal italiano por la Ley número 48, de 18 de marzo de 2008, que ratifica y da ejecución al Convenio sobre Cibercrimen del Consejo de Europa. El objetivo es averiguar si la legislación penal italiana en materia de daños informáticos cumple con las recomendaciones internacionales y, en particular, si se adecua a las técnicas de protección adoptadas por otros legisladores europeos. En primer lugar se analizarán los tipos delictivos de daños a datos y a sistemas informáticos «privados» (artículos 635-bis y 635-quater del Código penal) y de daños a datos y a sistemas informáticos de carácter «publico» (artículos 635-ter y 635-quinquies del Código penal). Se pasará luego a estudiar su peculiar estructura típica y se determinarán los bienes jurídicos protegidos por los mencionados delitos. Por último, se formularán algunas consideraciones críticas en perspectiva de lege ferenda. Palabras clave Derecho penal informático, cibercrimen, daños informáticos, sabotaje informático, delitos de «atentado», delitos cualificados por el resultado, Ley número 48/2008, Código penal italiano
Research Interests:
Due sono gli obiettivi del presente lavoro. Da un lato si tratterà di valutare se le più recenti politiche migratorie spagnole siano in linea con le raccomandazioni di fonte sovranazionale. Dall'altro si evidenzieranno le diverse tecniche... more
Due sono gli obiettivi del presente lavoro. Da un lato si tratterà di valutare se le più recenti politiche migratorie spagnole siano in linea con le raccomandazioni di fonte sovranazionale. Dall'altro si evidenzieranno le diverse tecniche di tutela adottate in
materia dal legislatore italiano e spagnolo. A tal fine ci si soffermerà dapprima sul fatto tipico del delitto di favoreggiamento dell'immigrazione irregolare (parr. 2 e 2.1), sui profili sanzionatori e le circostanze aggravanti (par. 2.2) e sulla controversa questione del bene giuridico tutelato dalla norma (par. 2.3). Dopo alcuni brevi cenni sugli illeciti amministrativi in materia di favoreggiamento dell'immigrazione irregolare (par. 3), si passerà ad analizzare l'originaria fattispecie di tratta di persone a scopo di
sfruttamento sessuale (par. 4). Si valuterà quindi se con la nuova fattispecie di tratta,
introdotta nel codice penale con la novella del 2010, il legislatore spagnolo abbia dato attuazione agli obblighi sovranazionali (par. 5). Nella seconda parte del presente lavoro si richiameranno nello specifico le norme che rispondono ad una logica di neutralizzazione ed esclusione dell'immigrato irregolare dal contesto sociale. Ci si soffermerà in particolare sulle misure in tema espulsione giudiziaria ed amministrativa dell'immigrato irregolare (parr. 6 e 7), sulle disposizioni che prevedono il divieto di reingresso nel territorio spagnolo (parr. 8 e 9) ed il trattenimento nei centri di «internamento» per stranieri (par. 10). In conclusione si formuleranno, in prospettiva comparata, alcune brevi considerazioni finali sulle scelte politico-criminali del legislatore spagnolo in tema di immigrazione (par. 11).
Research Interests:
Research Interests:
Reseña critica a la obra de A.A. Gillespie, Cybercrime. Key Issues and Debates, Oxon-New York, 2016, I-VIII+308
Research Interests:
Recensione a ALISDAIR A. GILLESPIE, CYBERCRIME. KEY ISSUES AND DEBATES, OXON-NEW YORK, 2016, PP. I-VIII+308
SOMMARIO: 1. Introduzione. - 2. Definizione di sexting. - 3. Dimensione del fenomeno. - 4. Gli effetti negativi del sexting. - 5. Sulla riconducibilità del sexting alla pedopornografia. - 6. Il sexting come manifestazione del diritto alla... more
SOMMARIO: 1. Introduzione. - 2. Definizione di sexting. - 3. Dimensione del fenomeno. - 4. Gli effetti negativi del sexting. - 5. Sulla riconducibilità del sexting alla pedopornografia. - 6. Il sexting come manifestazione del diritto alla libertà di espressione del minore. - 7. Il sexting tra diritto alla vita privata e divieti di discriminazione. - 8. Il sexting nei sistemi di common law. - 8.1. La rilevanza penale del sexting nella legislazione statale americana. - 8.2. Cause di non punibilità (defences). - 8.3. Doli incapax ed imputabilità del minore. - 9. Il sexting nell’ordinamento italiano. - 9.1. Rapporti sessuali tra e con minorenni: rilevanza del consenso. - 9.2. Illiceità penale delle condotte aventi ad oggetto la pornografia minorile ed efficacia del consenso. - 9.3. Produzione di materiale pedopornografico e bene giuridico tutelato. - 9.4. Il disvalore sociale delle condotte di distribuzione, divulgazione, diffusione, pubblicizzazione, offerta e cessione di pedopornografia. - 9.5. La mera detenzione di pornografia minorile. - 9.6. La nozione legale di pornografia minorile. - 10. I recenti orientamenti giurisprudenziali in materia di sexting. - 11. Considerazioni critiche finali.