2 giugno 2013 
						
						Giulia Gianni, Riflessioni a margine sulla questione della sovranità territoriale nella circolazione online delle opere dell'ingegno (*) 
						
						  
					 | 
				
				
				
					
						6 marzo 2012 
						
						Monica A. Senor, Le Sezioni Unite correggono il tiro sull’art. 615 ter, comma 2, n.1, c.p. 
						
						  
					 | 
				
				
				
					
						25 febbraio 2012 
						
						Stefano Logroscino, Il delitto di accesso abusivo a un sistema informatico o telematico da parte del soggetto abilitato all’accesso 
						
						"Integra la fattispecie criminosa di accesso abusivo ad un sistema informatico o telematico protetto, prevista dall'art. 615-ter cod. pen., la condotta di accesso o di mantenimento nel sistema posta in essere da soggetto che, pure essendo abilitato, violi le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l'accesso. Non hanno rilievo, invece, per la configurazione del reato, gli scopi e le finalità che soggettivamente hanno motivato l'ingresso al sistema".
  
						
						  
					 | 
				
				
				
					
						17 dicembre 2011 
						
						Stefano Logroscino, Il direttore del periodico on-line non è responsabile di omesso controllo ai sensi dell’art. 57 c.p. 
						
						“L'inapplicabilità dell'articolo 57 del codice penale al direttore delle riviste on line discende sia dalla impossibilità di ricomprendere quest'ultima attività nel concetto di stampa periodica, sia per l'oggettiva impossibilità del direttore responsabile di rispettare il precetto normativo, il che comporterebbe la sua punizione a titolo di responsabilità oggettiva, dato che verrebbe meno non solo il necessario collegamento psichico tra la condotta del soggetto astrattamente punibile e l'evento verificatosi, ma lo stesso nesso causale”
  
						
						  
					 | 
				
				
				
					
						19 novembre 2011 
						
						Stefano Logroscino, Analisi e considerazioni sul delitto di Frode informatica quale autonoma figura di reato rispetto al delitto di Truffa 
						
						SOMMARIO: Premessa; 1) L'oggetto della tutela; 2) Le condotte alternative: l'alterazione del funzionamento del programma informatico o telematico e l'intervento senza diritto su dati, informazioni o programmi contenuti in un sistema informatico o telematico; 3) Il sistema informatico o telematico: nozione e caratteristiche; 4) L'evento del reato; 5) L'elemento psicologico del reato; 6) Frode informatica e truffa: profili d'autonomia della fattispecie ex art. 640 ter c.p. ed elementi comuni; 7) I principi giurisprudenziali.
  
						
						  
					 | 
				
				
				
					
						17 settembre 2011 
						
						Salvatore Camonita, Competenza per territorio nel reati di diffamazione a mezzo Internet 
						
						  
					 | 
				
				
				
					
						4 maggio 2011 
						
						Mattia Di Gregorio, Pornografia virtuale: la prima applicazione giurisprudenziale 
						
						  
					 | 
				
				
				
					
						1 maggio 2011 
						
						Daniele Pomata, La responsabilità penale del direttore del telegiornale e del periodico telematico 
						
						  
					 | 
				
				
				
					
						16 maggio 2009 
						
						Luca Pistorelli, Il reato di “stalking” e le altre modifiche al codice penale nel d.l. n. 11/2009 conv. in l. n. 30/2009 
						
						  
					 | 
				
				
				
					
						6 gennaio 2009 
						
						Giuseppe Marino, La competenza territoriale in materia di reati informatici, fra giurisdizione di legittimità e profili di incostituzionalità: brevi note a margine della sent. Cass. pen. n. 45078/2008 
						
						Un articolato commento alla recente disciplina sul GIP distrettuale competente per i reati informatici
  
						
						  
					 | 
				
				
				
					
						7 novembre 2008 
						
						Roberto Flor, Frodi identitarie e diritto penale 
						
						Un ampio e approfondito contributo in tema di phishing e condotte correlate
  
						
						  
					 | 
				
				
				
					
						22 ottobre 2008 
						
						Valeria Falcone, Diffamazione a mezzo internet e diritto dei cittadini di cronaca e di critica (nota a Corte di Cassazione, Sezione V Penale, Sentenza 1° luglio 2008 - dep. 25 luglio 2008, n. 31392) 
						
						Chi diffonde notizie via internet, anche se non giornalista, è tenuto al rispetto dei limiti di rilevanza sociale, verità e continenza
  
						
						  
					 | 
				
				
				
					
						18 maggio 2008 
						
						Monica Alessia Senor, Legge 18 marzo 2008, n. 48 di ratifica ed esecuzione della Convenzione di Budapest sulla criminalità informatica: modifiche al codice di procedura penale ed al D. L.vo 196/03 
						
						(relazione presentata all’incontro di studio sul tema, organizzato dalla Camera Penale “Vittorio Chiusano” del Piemonte Occidentale e Valle d’Aosta in data 21 aprile 2008)
  
						
						  
					 | 
				
				
				
					
						13 febbraio 2008 
						
						Riccardo Borsari, Utilizzo indebito di carte di credito, sostituzione di persona e truffa (nota a GIP Milano, 15 ottobre 2007, est. Interlandi) 
						
						  
					 | 
				
				
				
					
						20 giugno 2006 
						
						Francesco Paolo Micozzi, Quando il blogger diventa direttore responsabile (nota alla sentenza del Tribunale di Aosta del 26 maggio 2006, n. 553/04 
						
						Un'approfondita nota su una sentenza che rischia di estendere ai blog il regime penale della stampa
  
						
						  
					 | 
				
				
				
					
						31 maggio 2006 
						
						Daniela Castagna, Dalla legge 269/98 alla legge 38/06: innovazioni, perplessità ed innovazioni 
						
						  
					 | 
				
				
				
					
						19 febbraio 2006 
						
						Laura Cassamali, Pedofilia e pedopornografia: come cambia la normativa con la legge 38/2006, in relazione agli artt. 600-bis, ter, quater, quinquies c.p. 
						
						  
					 | 
				
				
				
					
						8 gennaio 2006 
						
						di Stefano Aterno. Non sussiste il reato di accesso abusivo se sul sistema informatico “attaccato” mancano le misure di sicurezza (art. 615 ter c.p.) 
						
						Un commento alla luce della sentenza della Cassazione che in materia di accesso abusivo a sistema informatico ha stabilito che l’imputato deve essere assolto quando il computer non è protetto da  misure di sicurezza (art. 615 ter c.p.)
  
						
						  
					 | 
				
				
				
					
						30 aprile 2005 
						
						Emanuele Cavanna, Le responsabilità dei providers alla luce della sentenza del Tribunale di Milano - Sezione V Penale in composizione collegiale - n. 1993 del 25 febbraio 2004 
						
						  
					 | 
				
				
				
					
						20 gennaio 2004 
						
						Brevi cenni sull'accesso abusivo a sistema informatico e telematico  (di  Stefano Aterno) 
						
						Una breve riflessione sul reato di accesso abusivo a sistema informatico o telematico (art. 615 ter c.p.) tra la natura di reato di pericolo astratto o reato di danno. L'importanza di un chiarimento al fine di una corretta identificazione del bene o dei beni giuridicamente tutelati dalla norma.
  
						
						  
					 |