22 apr 2008

News&Download - Contents and abstract - Contenuti e estratti


In questa sezione trovate alcuni articoli, papers e abstract sui contenuti delle più recenti pubblicazioni del dr. Roberto Flor (copyright, CC).

FLOR R., Globalization, criminal law and fundamental rights: the impact of recent decisions of Constitutional Courts in Europe, presentation at the Council of Europe, 22 - 25 March 2010, click HERE


FLOR R., La responsabilità da reato degli enti dopo la legge di ratifica della Convenzione Cybercrime. Profili di responsabilità penale dell'Internet Service Provider e rilievi critici sulle scelte politico criminali attuate dal legislatore italiano, in CAMALDO, BANA (cur.),in Responsabilità delle persone giuridiche per reati di frode e per crimini informatici, atti del Convegno di Milano UAE/OLAF, 29-31 gennaio 2009, Bruxelles, 2009, pag. 341 - 378. CLICK HERE


Flor R., Brevi riflessioni a margine della sentenza del Bundesverfassungsgericht sulla c.d. Online Durchsuchung, in Riv. trim. dir. pen. ec., 2009, 695 e ss. CLICK HERE


Flor R., Computer and Identity - related fraud, paper presentato al Consiglio d'Europa nell'ambito della Octopus Interface 2009, pubblicato in http://www.coe.int/ ; CLICK HERE

.

Flor R., Phishing misto, attività abusiva di mediazione finanziaria e profili penali dell'attività del c.d. Financial Manager, in Riv. Giur. ed ec. d’azienda, 5, 2009.Nota a Trib. di Milano, 29 ottobre 2008, in Riv. giur. ec. az., 5/2009, 111-123. Per leggere la nota redazionale CLICCA QUI





Flor R., La responsabilità da reato degli enti dopo la legge di ratifica della Convenzione Cybercrime. Profili di responsabilità penale dell'Internet Service Provider e rilievi critici sulle scelte politico criminali attuate dal legislatore italiano, in Responsabilità delle persone giuridiche per reati di frode e per crimini informatici, atti del Convegno di Milano UAE/OLAF, 29-31 gennaio 2009

Sommario: 1. Introduzione – 2. La responsabilità da reato degli enti: cenni ad alcuni modelli ispiratori e legge di ratifica della Convenzione Cybercrime – 3. Responsabilità degli enti e profili di responsabilità penale dell’ Internet Service Provider – 4. Sul fondamento della responsabilità penale degli Internet Service Providers – 4.1. La responsabilità dell’ Internet Service Provider per fatto proprio - 4.2. L’Internet Service Provider quale concorrente materiale o concorrente morale/istigatore nel reato commesso dall’utente - 4.3. Profili critici sull’applicabilità dell’art. 40 cpv c.p. - 5. Profili di responsabilità dell’ISP quale persona giuridica e dell’organismo di vigilanza per i reati commessi dai soggetti in posizione apicale o subordinata: assenza di una posizione di garanzia in capo ai membri dell’OdV? - 6. La centralità del modello “a protocolli” negli altri settori dell’ordinamento e la valenza del “modello di organizzazione e di gestione” - 7. Conclusioni


Flor R., Permanenza non autorizzata in un sistema informatico o telematico, violazione del segreto d'ufficio e concorso nel reato da parte dell'extraneus, in Cass. pen., 4, 2009

Abstract

Ai fini della configurabilità del reato di cui all'art. 615 ter c.p. la violazione delle regole e dei limiti della permanenza stabiliti dal titolare del sistema informatico deve essere tenuta distinta dal successivo utilizzo, da parte del pubblico ufficiale, dei dati acquisiti, che non attiene alle modalità che regolano l'accesso al sistema, bensì alla rivelazione a terzi di notizie di ufficio destinate a rimanere segrete. In ragione dell'interpretazione sistematica e teleologica delle fattispecie, nonchè della direzione offensiva del fatto, il bene giuridico protetto dall'art. 326 c.p. è individuato nel buon funzionamento della pubblica amministrazione, che si estrinseca in concreto nel rispetto del dovere di segretezza (nelle ipotesi dei co. 1 e 2). La pena prevista per tale delitto appare però incoerentemente minore rispetto a quella prevista dall'art. 615 ter c.p. a tutela della riservatezza informatica, aggravata ex co. 2, n. 1.

Sommario

1. Premessa - 2. Il caso concreto - 3. La decisione della Corte di Cassazione - 4. La condotta di mantenimento senza autorizzazione in un sistema informatico o telematico, la rilevanza penale delle regole organizzative e l'elemento soggettivo del reato - 5. Il momento consumativo del reato di cui all'art. 615 ter c.p. e l'interpretazione del bene giuridico protetto - 6. L'applicabilità dell'art. 326 c.p. ed il concorso nel reato da parte dell'extraneus - 7. Riflessioni conclusive anche alla luce della legge di ratifica della Convenzione Cybercrime.



Flor R., Computer and Identity related fraud (pdf presentation, at the Council of Europe, Octopus Interface, Cooperation against cybercrime, 10 March 2009), click here.


Flor R., Criminal Law from the perspective of the reform of the European Treaties, in Eucrim, 1-2/2008, 19.

Per leggere l'articolo(versione completa) CLICCA QUI


Flor R., Frodi identitarie e diritto penale, in Riv. Giur. Ec. Az., 4, 2008.

Per leggere l'articolo (versione completa) CLICCA QUI

Sommario: 1. Introduzione – 2. Il “caso Poste italiane e Banca Intesa”: i reati contestati – 3. La decisione del G.I.P. di Milano – 4. Identity fraud, phishing e le prospettive applicative del diritto penale: riflessioni critiche – 5. Conclusioni anche alla luce della legge di ratifica della Convenzione Cybercrime

L’assenza di una specifica disposizione che sanzioni penalmente il fenomeno “phishing” ha portato la dottrina, prima ancora della giurisprudenza, ad analizzare le prospettive applicative del diritto vigente. Sul piano metodologico, i “phishing attacks”, sono stati scomposti in più fasi per comprendere quali di queste abbiano autonoma rilevanza penale.

La sentenza in commento ha il pregio di aver approfondito alcune importanti questioni interpretative, anche con riferimento alla categoria dei “reati transnazionali”, introdotta dalla L. 16 marzo 2006, n. 146.

In particolare, il giudice ha ampiamente motivato l’applicazione del delitto di associazione per delinquere e dei reati previsti dagli artt. 640 c.p. e 12 L. 5 luglio 1991, n. 197, nonché i rapporti fra queste ultime due disposizioni.

Il giudicante, però, ha sostenuto la sussistenza del reato di accesso abusivo a sistemi informatici o telematici individuando il bene giuridico nel c.d. “domicilio informatico”, senza prendere in considrazione l’evoluzione ermeneutica della dottrina in subiecta materia.

In secondo luogo, il giudice non ha compiutamente motivato l’applicazione del reato previsto dall’art. 617 sexies c.p. che, proprio per l’assenza di importanti precedenti giurisprudenziali, necessitava di maggiore attenzione.

Prima di concludere è necessario dedicare una breve rilfessione alle alle novità introdotte dalla L. 16 marzo 2006, n. 146, nonché alle prospettive applicative del diritto penale al fenomeno “phishing” dopo la legge di ratifica della Convenzione Cybercrime, L. 18 marzo 2008, n. 48. Quest’ultima normativa è intervenuta in quattro “macro settori”: a) codice penale; b) codice di procedura penale; c) D.lgs 30 giugno 2003, n. 196 (c.d. “Codice Privacy”); d) D.lgs 8 giugno 2001, n. 231 (“Disciplina della responsabilità amministrativa delle persone giuridiche, delle società e delle associazioni anche prive di personalità giuridica, a norma dell'articolo 11 della legge 29 settembre 2000, n. 300”).

Sul piano del diritto penale sostanziale la legge ha operato su tre livelli, introducendo nuove fattispecie incriminatrici, abrogando alcune norme e modificandone altre.

Alla luce delle nuove disposizioni, nel caso in cui gli Identity-related fraud attacks e i phishing attacksbis (Danneggiamento di informazioni, dati e programmi informatici), 635 ter (Danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità), 635 quaterquinquies (Danneggiamento di sistemi informatici o telematici di pubblica utilità) cagionino la distruzione, il danneggiamento, o rendano, in tutto o in parte, inservibili sistemi informatici o telematici altrui, o ne ostacolino gravemente il funzionamento ovvero procurino la cancellazione, la distruzione, l’alterazione, la soppressione o il deterioramento dei dati e delle informazioni in essi contenuti, in base alla natura di pubblica utilità o meno dei dati (o se siano o meno utilizzati dallo Stato o da altri enti pubblici) o dei sistemi in questione, sono astrattamente configurabili gli illeciti previsti dagli artt. 635 (Danneggiamento di sistemi informatici o telematici) e 635


Flor R., Possesso e fabbricazione di documenti di identificazione falsi: tutela del documento valido per l’espatrio e lotta al terrorismo internazionale, in Giur. Merito, 9, 2008.

Sommario: 1. - Introduzione – 2. La sentenza del Tribunale di Crema n. 231/2007 – 3. L’art. 497 bis c.p. quale reato di pericolo indiretto e di possesso: oggetto materiale, condotte tipiche e bene giuridico protetto – 4. L’art. 497 bis c.p. ed il rapporto con i reati previsti dagli artt. 477 – 482 c.p. e 489 c.p. – 5. Considerazioni conclusive

I reati previsti dagli artt. 477 – 482 c.p. costituiscono antefatti non punibili rispetto al reato di cui all’art. 497 bis c.p. Pertanto, l’agente che ha concorso nella contraffazione del documento valido per l’espatrio, detenuto per fini personali, non concorre nell’illecito previsto dagli artt. 477 – 482 c.p., e nemmeno commette il reato previsto dal co. 2 dell’art. 497 bis c.p., ma è soggetto alla sanzione prevista dal co. 1 dell’art. 497 bis c.p.


Flor R., Art. 615 ter c.p.: natura e funzioni delle misure di sicurezza, consumazione del reato e bene giuridico protetto, in Dir. pen. proc., 2008, 106.
Sommario:
1. Premessa - 2. Natura e funzioni delle misure di sicurezza e l’interpretazione della giurisprudenza - 3. Il momento consumativo del reato l’interpretazione della giurisprudenza – 4. Bene giuridico protetto e funzione delle misure di sicurezza – 5. Conclusione
La soluzione ermeneutica più conforme ai canoni dell’intepretazione letterale e teleologica della disposizione è che la violazione dello spazio virtuale altrui, in contrasto con la voluntas domini, costituisce de jure condito l’ elemento fondante l’incriminazione, in quanto esprime la connotazione abusiva del fatto e contribuisce ad individuare il momento consumativo del reato.
Ai fini della configurabilità dell’illecito la norma, invece, non richiede il superamento o la “violazione” delle misure protettive, e dunque nemmeno la loro “neutralizzazione”.


Flor R., Phishing, identity theft e identity abuse: le prospettive applicative del diritto penale vigente, in Riv. it. dir. proc. pen., 2007, 899.

Sommario: 1. Introduzione - 2. Il phishing: definizione e quadro fenomenologico - 3. Le fasi dei phishing attacks e la dimensione offensiva del fatto - 4. Le prospettive applicative del diritto penale vigente - 4.1a. La prima fase dei phishing attacks ed i limiti applicativi dell’ art. 494 c.p. – 4.1b. Segue: l´ “alterazione del funzionamento” di un sistema informatico o telematico e l’ “intervento senza diritto” su dati e informazioni in esso contenuti: possibile rilevanza penale ed effetti prodotti nella terza fase dell’attacco – 4.1c. Segue: la rilevanza penale della falsa rappresentazione della realtà realizzata tramite il contenuto del messaggio di posta elettronica ed il rinvio ad una pagina web non autentica. L’ interpretazione della fattispecie di truffa comune ed i suoi limiti applicativi – 4.2a. La rilevanza penale del trattamento illecito di dati personali fra la prima, la seconda e la terza fase dei phishing attacks – 4.2b. Segue: i delitti contro la riservatezza informatica in senso ampio. La “pesca” fraudolenta di dati personali e le prospettive applicative dell’art. 615 - quater c.p. – 4.2c. Segue: l´inapplicabilita´ dell´art. 624 c.p. – 4..3a. L´ultima fase dei phishing attacks, le prospettive applicative dell’art. 615 - ter c.p. e la tutela della riservatezza informatica in senso ampio – 4.3b. Segue: la disciplina penale anti – riciclaggio: le prospettive applicative dell’art. 648 - bis c.p. – 4.3c. Segue: l’utilizzo indebito di carte di credito e di pagamento in Internet - 5. Conclusioni


Flor R., La rilevanza penale dell’immissione abusiva in un sistema di reti telematiche di un’opera dell’ingegno protetta: bene judicat qui bene distinguit?, in Dir. Inf., 2007, fasc. n. 3.

Sommario: 1. Introduzione – 2. La trasmissione dell´evento sportivo e l´immissione in rete dell´opera protetta: fattispecie concreta e reato ipotizzato. Dalle decisioni di merito alla sentenza di rinvio della Corte di Cassazione – 3. Le recenti modifiche alla legge sul diritto d´autore: riflessioni sulla tecnica normativa di formulazione delle fattispecie penali - 4. La ripresa dell’evento sportivo quale opera protetta dal diritto d’autore: dubbi su natura creativa e originale dell’opera e titolarità del diritto connesso – 5. L’interpretazione delle norme di cui agli artt. 171, comma 1, lett. a) bis e 171 – ter, comma 2, lett. a) bis l.d.a. alla luce delle previsioni di natura extrapenale: la “comunicazione” e la “messa a disposizione” del pubblico tramite l’ “immissione” in un sistema di reti telematiche di un’opera dell’ingegno protetta – 6. Il client - server model ed il peer to peer model: profili di rilevanza penale - 7. Profili di responsabilità penale a titolo di concorso di persone nel reato – 7.1. La partecipazione all’esecuzione dell’illecito penale e l’agevolazione alla fruizione dell’opera - 7.2. Considerazioni critiche - 8. Conclusioni


Flor R., Legittimazione alla proposizione di querela del singolo socio e bene giuridico protetto nel reato di cui all’ art. 2634 c.c., in Riv. Giur. ed ec. d’azienda, 1, 2007.

Sommario: 1. Introduzione - 2. Il bene giuridico protetto dalla norma penale - 3.La legittimazione alla proposizione della querela da parte del socio - 4. Il rapporto con l’art. 646 c.p. - 5. Conclusione

Questa breve analisi ciritica dell’intepretazione del Tribunale di Venezia ha preso le mosse dall’individuazione del bene giuridico protetto dal reato de quo, che rappresenta il momento qualificante dell’operazione ermeneutica. Il superamento della tutela “episodica”75 del patrimonio sociale verso l’esigenza di garantire la sua integrità, nei confronti dell’attività infedele

dell’amministratore, assume delle connotazioni proprie rispetto alla protezione del capitale sociale.

E’ proprio tale evoluzione storica dell’intervento penale e l’interpretazione teleologica della norma che portano a ritenere che il fulcro dell’oggettività giuridica debba essere individuato nella garanzia che il complesso di beni di cui gode la società – da intendersi alla stregua di identità “ pienamente afferrabile”, dotata di un “substrato empirico naturalistico certo, non equivoco” - fornisce ai soci ed ai creditori76. Pertanto, appare certamente attuale la tesi secondo cui è nello specifico sottosettore della tutela del patrimonio sociale che va “individuato il luogo tipico deputato al controllo penale del fenomeno dell’infedeltà degli amministratori”.


Nessun commento:

Chi legge il mio blog - Blog Visitors