x

x

Il cyber crime nell’ordinamento italiano e le prospettive di armonizzazione europea

Cybercrime in the Italian legal system and the prospects for European harmonization
max_gibelli_philippines
max_gibelli_philippines
Continua a leggere l’articolo, accedi o abbonati a Filodiritto.

Abbonati per avere accesso illimitato a tutti i contenuti Premium.

Sei già abbonato? Effettua il Login.

Bibliografia e sitografia

  1. M. A. ACCILI SABBATINI, A. BALSAMO, Verso un nuovo ruolo della convenzione di Palermo nel contrasto alla criminalità transnazionale, in Dir. Pen. Cont., 2018.
  2. S. ATERNO, Digital forensics (investigazioni informatiche), in Digesto delle discipline penalistiche, Aggiornamento, VIII, Utet, Torino, 2014.
  3. BALSAMO, A. MATTARELLA, R. TARTAGLIA, La Convenzione di Palermo: il futuro della lotta alla criminalità organizzata transnazionale, Giappichelli, Torino, 2020.
  4. BALSAMO – A. LO PIPARO, Prova, in Processo di criminalità organizzata, in Codice di Procedura Penale Commentato a cura di A. Giarda - G. Spangher, Tomo III, Wolters Kluwer, Milano, 2017.
  5. T. BALMFORTH, A. ZVEREV, Russia arrests topUN logo executive in treason case, Reuters, 29 September 2021, www.reuters.com
  6. J.P. Barlow, Selling Wine without Bottles: The Economy of Mind on the Global Net, in P. Ludlow (ed.), High Noon on the Electronic Frontier, Conceptual Issues in Cyberspace, III ed., MIT, 1999.
  7. Basile, Il reato di associazione di tipo mafioso e la Convenzione di Palermo, in “Rivista di Studi e Ricerche sulla Criminalità Organizzata”, 2020.
  8. Beltrani, Reati informatici e D.lgs. 231/2001 alla luce della legge di attuazione della Convenzione di Budapest, in Resp. Amm. Soc. ed enti, 2008, n.4.
  9. Bisori, La diffamazione, in Cadoppi-Canestrari-Papa, I reati contro la persona. Reati contro l'onore e la libertà individuale, Torino, 2006.
  10. M. Briat, U. Sieber (eds.), Computer Related Criminality: Analysis of Legal Policy in the OECDArea, Parigi 1986.
  11. L. Camaldo, La metamorfosi di Eurojust in Agenzia dell'Unione europea per la cooperazione giudiziaria penale, in Cass. Pen., 2019, p. 2708.
  12. S. Carrea, L'individuazione del forum commissi delicti in caso di illeciti cibernetici: alcune riflessioni a margine della sentenza Concurrence Sàrl, in Diritto del Commercio Internazionale, n.3, 1 Settembre 2017.
  13. CIS, Italian Cyber Security Report 2015, Rapporto annuale sulla sicurezza, www.cybersecurityframework.it
  14. Cocco-Ambrosetti, Trattato breve di diritto penale parte speciale, Padova, 2014.
  15. Corrias Lucente, Sub Art. 7, in AA:VV., Cybercrime, responsabilità degli enti, prova digitale. Commento alla legge 18 marzo 2008, n. 48,a cura di Corasaniti-Corrias Lucente, Cedam, 2009.
  16. G. D’Adamo – M. Naj-Oleari, La proprietà intellettuale e la violazione dei marchi ex d.lgs. 231/2001 nel settore della moda, in Resp. Amm. Soc. enti, 2/2014.
  17. D’Agostino, La tutela penale dei dati personali nel riformato quadro normativo: un primo commento al D.lgs. 10 agosto 2018, n. 101, in Arch. Pen. web, 2019, n.1.
  18. G. De Vero, I reati associativi nell'odierno sistema penale, in AA.VV., I reati associativi, a cura del Centro nazionale di prevenzione e difesa sociale, Milano, 1998.
  19. V. Dezzani-Piccinni, Gli strumenti di sorveglianza aziendali per la prevenzione dei crimini informatici quali reati presupposto nell’ambito di applicazione del D.lgs. 231/2001, in Resp. amm. Soc. ed enti, n. 2/2011.
  20. Farina, Introduzione nel sistema informatico di uno studio professionale e appropriazione dell’archivio clienti, nota a Cass. Pen., 8 luglio 2008, n. 37322, in Dir. pen. e proc., 2008, pp. 719 ss.
  21. G. Fiandaca, Criminalità organizzata e controllo penale, in Ind. Pen., 1991, p. 5.
  22. S. Fiore, La partecipazione al gruppo criminale organizzato, in E. Rosi (a cura di), Criminalità organizzata transnazionale e sistema penale italiano, La Convenzione ONU di Palermo, Milano, 2007.
  23. Fiorella, voce Reato in generale, in Enc. dir., vol., XXXVIII, Giuffrè, 1987.
  24. R. Flor, Tutela penale e autotutela tecnologica dei diritti d’autore nell’epoca di Internet, Padova, 2010, 48 e ss.
  25. R.Flor, Phishing, Identity theft e identity abuse.Le prospettive applicative del diritto penale vigente, in Riv. it. dir. e proc. pen., n. 2-3/ 2007.
  26. R. Flor, Le prospettive de jure condendo del c.d. data retention nel cloud scenario, tra limiti ontologici, limiti costituzionali e tutela dei diritti fondamentali, relazione presentata al convegno “Limiti convenzionali e costituzionali del ‘Diritto Penale Europeo’ dopo il Trattato di Lisbona – Il dibattito in Germania ed in Italia”, Verona, 16-17 settembre 2011.
  27. R.Flor, Cybersecurity ed il contrasto ai cyber-attacks a livello europeo; : dalla CIA-Triad Protection ai più recenti sviluppi, in Dir. Internet, 2019.
  28. G. Guastella, Il dominio geopolitico dello spazio cibernetico, Edizioni ex libris, Palermo, 2020.
  29. Gullo, I reati informatici, in Responsabilità da reato degli enti, Giappichelli, Torino, 2021.
  30. A.Kumar Sen, L’idea di giustizia, Milano, Mondadori, 2009.
  31. P. Maggio, La lotta alla criminalità organizzata in Europa fra strategie di contrasto e rispetto dei diritti umani, in Cass. Pen., 2013, p. 808.
  32. G. Malgieri, La nuova fattispecie di “indebito utilizzo dell’identità digitale”, in Dir. Pen. Cont., 2/2015.
  33. E.Palazzolo,“Il cybercrime in Italia: una visione d’insieme”, www.iusinitinere.it, 24 settembre 2018.
  34. C.Panicali, Il cyberbullismo: i nuovi strumenti (extrapenali) predisposti dalla legge n. 71/2017 e la tutela penale, in Responsabilità Civile e Previdenza, n.6, 1 Giugno 2017.
  35. V. Pecorella, Diritto penale dell’informatica, Cedam, 2006.
  36. V. Pecorella, voce Reati informatici, in Enc. dir., Annali, vol. X, Giuffrè, 2017.
  37. M.L. Piccinni, Analisi di due tra i reati informatici più invasivi: l’intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche e l’installazione di apparecchiature atte ad intercettare, impedire od interrompere comunicazioni informatiche o telematiche, in Resp. amm. soc. ed enti, 2019, n.1.
  38. L. Picotti, Biens juridiques protégés et techniques de formulation des incriminations en droit pénal de l’informatique, in Rev. Int. Droit pénal, 2006, n. ¾.
  39. L. Picotti, La nozione di “criminalità informatica” e la sua rilevanza per le competenze penali europee, in Riv. trim. dir. pen. ec., 4, 2011.
  40. Picotti, Diritto penale e tecnologie informatiche: una visione di insieme, in AA.VV., Trattato di diritto penale – Cybercrime, diretto da Cadoppi-Canestrari-Manna-Papa, Utet, 2019.
  41. Picotti, Sicurezza informatica e diritto penale, in AA.VV., Sicurezza e diritto penale, a cura di Donini-Pavarini, Bononia University Press, 2011.
  42. Picotti, Ratifica della Convenzione Cybercrime e nuovi strumenti di contrasto contro la criminalità informatica e non solo, in Dir. Internet, 2008, 5443.
  43. Picotti, Vadalà, Sicurezza cibernetica: una nuova fattispecie delittuosa a più condotte con estensione della responsabilità degli enti, in Sist. Pen., 5 dicembre 2019.
  44. Picotti, Cybersecurity: quid novi?, in Dir. Internet, 2020, pp. 13 ss.
  45. Picotti, La ratifica della Convenzione Cybercrime del Consiglio d’Europa. Profili di diritto penale sostanziale, in Dir. Pen. e Proc., n.6/2008.
  46. Polikos, M. Schirripa, “Quali adempimenti per le PMI?”, 24 maggio 2018, www.polikos.it
  47. Ponti, Crimini transnazionali e diritto internazionale, Giuffrè, 2011, Milano.
  48. T. Ryan-Mosley, Why you should be more concerned about internet shutdowns, MIT Technology Review, 9 September 2021, www.technologyreview. com; United Nations human Rights Council, Ending Internet shutdowns: a path forward, United Nations, 15 June 2021, www.undocs. org
  49. Salvadori, Il “microsistema” normativo concernente i danneggiamenti informatici. Un bilancio molto poco esaltante, in Riv. it. dir. e proc. pen.,2012.
  50. Scoletta, Il nuovo regime penale delle falsità informatiche, in AA.VV., Sistema penale e criminalità informatica, a cura di Luparia, Giuffrè, 2009.
  51. U. Sieber, Computerkriminalität, in U. Sieber, F. H. Brüner, H. Satzger, B. Von Heintschel-Heinegg (Hrsg), Europäisches Strafrecht. Baden-Baden, 2011.
  52. Testaguzza, I sistemi di controllo remoto: fra normativa e prassi, in Diritto Penale e Processo, 2014.
  53. Testaguzza, Digital forensics. Informatica giuridica e processo penale, Cedam, Padova, 2014.
  54. M. Torre, Il virus di Stato nel diritto vivente tra esigenza investigative e tutela dei diritti fondamentali, in Diritto Penale e Processo, 2015.
  55. F. Vilasi, La strategia dell’Unione Europea per la lotta alla criminalità organizzata:la centralità dell’informazione e le prospettive di riforma, in Riv. Studi e Ric. sulla criminalità organizzata, Vol. 7/ n. 2, 2021.
  56. M. F. Weismann, International Cybercrime: Recent Developments in the Law, in R. D. Clifford (ed.), Cybercrime, III Ed., Carolina Academic Press, 2011.
  57. K.Wu, J. Zhu, Billionaire Alibaba founder Jack Ma reappears in Hong Kong, Reuters, 13 October 2021, www.reuters.com
  58. High-Level Panel on Digital Cooperation, “The age of digital interdependence”, rapporto del Segretario generale delle Nazioni Unite, 2019.
  59. UNODC, Digesto di casi di criminalità organizzata, raccolta commentata di casi e lezioni apprese, Nazioni Unite, 2012.
  60. UNODC/CCPCJ/EG.4/2021/2, Report on the meeting of the Expert Group to Conduct a Comprehensive Study on Cybercrime tenutosi a Vienna dal 6 all’8 aprile 2021, disponibile su www.unodc.org
  61. UNODC, Current practices in electronic surveillance in the investigation of serious and organized crime, United Nations, New York, 2009.