Sezione I Stalking e atti persecutori

Documenti analoghi
Sezione I Stalking e atti persecutori

Giuridico Penale Informatica e telecomunicazioni

I reati informatici Livello base

INDICE. Francesco Saverio Fortuna LA TUTELA PENALE DELLA FAMIGLIA E DEI MINORI NEL CODICE E NELLA LEGISLAZIONE COMPLEMENTARE

INDICE. Presentazione... pag. V. Capitolo Primo LA LEGGE DI RATIFICA DELLA CONVENZIONE DI BUDAPEST ED IL NUOVO DIRITTO PENALE DELL INFORMATICA

Indice. pag. Per un introduzione: tra informatica e metodologia giuridica (Bruno Montanari) Metodologia e informatica

INDICE SOMMARIO. Introduzione... Prefazione...

INDICE. Capitolo I I DELITTI SESSUALI CONSIDERAZIONI GENERALI. Alberto Cadoppi. Sezione I IL DELITTO DI VIOLENZA SESSUALE (ART. 609-BIS C.P.

Indice Generale. Introduzione...» 7. Forme di tutela e strumenti sanzionatori nell ordinamento penale I DELITTI CONTRO IL MATRIMONIO.

G.A.M. S.P.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO P A R T E S P E C I A L E K

Indice. Prefazione. Nozione del dato personale e del trattamento dei dati. pag. di Franco Pizzetti. Capitolo Primo

Capitolo I. La violazione degli obblighi di assistenza familiare nei confronti del minore...» 19 Paolo Di Geronimo

INDICE. Capitolo I I DELITTI SESSUALI. CONSIDERAZIONI GENERALI Alberto Cadoppi. Sezione I IL DELITTO DI VIOLENZA SESSUALE (ART. 609-BIS C.P.

INDICE. Capitolo I I DELITTI SESSUALI. CONSIDERAZIONI GENERALI Alberto Cadoppi. Sezione I IL DELITTO DI VIOLENZA SESSUALE (ART. 609-BIS C.P.

Indice. Bullismo. pag. Presentazione. di Giuliana Ziliotto 1

COLLANA I CODICI DEL PROFESSIONISTA

I DELITTI CONCERNENTI LE DICHIARAZIONI

INDICE SOMMARIO. Parte I L ILLECITO PENALE E IL RISARCIMENTO DEL DANNO. Capitolo 1 LE CONSEGUENZE CIVILI DEL REATO

MANUALE DI DIRITTO DI FAMIGLIA

INDICE PARTE I INTRODUZIONE ALLA DISCIPLINA SANZIONATORIA IN MATERIA DI STUPEFACENTI

STALKING E IPOTESI DI CONFINE

INDICE SOMMARIO Sull equivalenza del concetto di atti sessuali con quello di atti di libidine

INDICE. Premessa...XIII

INDICE SOMMARIO CAPITOLO PRIMO. I DELITTI DI CONCUSSIONE E CORRUZIONE di Lorena Ciarniello

PROTOCOLLO REATI INFORMATICI MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

PROPOSTA DI LEGGE NAZIONALE

Parte Prima NOZIONI GENERALI. Capitolo Primo I DELITTI CONTRO LA LIBERTÀ INDIVIDUALE NELLA SISTEMATICA DEI DELITTI CONTRO LA PERSONA

Approvato dal Consiglio di Amministrazione del 25 maggio 2012

INDICE. 4 Mancata esecuzione dolosa di un provvedimento del giudice Descrizione della norma, bene giuridico tutelato e presupposto...

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

INDICE SISTEMATICO. Introduzione... PARTE PRIMA LA VIOLENZA IN FAMIGLIA DAL PUNTO DI VISTA SOCIOLOGICO CAPITOLO I LA FAMIGLIA

MODELLO DI ORGANIZZAZIONE E GESTIONE. Altri reati. ai sensi del D.Lgs. 231/2001 PARTE SPECIALE 3

INDICE SOMMARIO RASSEGNA PENALE

INDICE. Premessa alla ottava edizione...xvii. Hanno collaborato a questa edizione...xix

Indice. I I reati contro la persona. Capitolo 1. I reati contro la vita. Isabella Leoncini

13 maggio I Reati Informatici Carlo Blengino

Prefazione. Capitolo 1. Introduzione all informatica giuridica 1

CAPITOLO I. 4. Il concetto di segreto nel quadro dei diritti e delle libertà costituzionali:

IL REATO DI ATTI PERSECUTORI

Norma d.lgs. 231/2001 Riferimento normativo Reato Sanzioni pecuniarie * Sanzioni interdittive. Malversazione a danno dello Stato

Indice. Capitolo 1 Principi generali

L evoluzione del quadro giuridico e la tracciabilità della violenza sulle donne nei dati di fonte amministrativa

INDICE - SOMMARIO. Introduzione... Premessa alla seconda edizione... Premessa alla terza edizione... Parte Prima I SOGGETTI RESPONSABILI.

Introduzione... Autori... LE MODIFICHE AL CODICE PENALE L OMICIDIO STRADALE(ART. 589-BIS C.P.)

Prefazione. Capitolo 1. Introduzione all informatica giuridica 1

INDICE. Presentazione... Gli autori... Francesco Saverio Fortuna L OGGETTO DELLA TUTELA PENALE NEI DELITTI CONTRO LA PUBBLICA AMMINISTRAZIONE

Università degli Studi di Foggia Dipartimento di Giurisprudenza Prof. Michele Perilli Conoscenze Informatiche (3 CFU)

TUTELA PENALE DEGLI ORGANI LEGISLATIVI

ASPETTI LEGISLATIVI OBBLIGHI GIURIDICI E ACCOMPAGNAMENTO LEGALE DELLA DONNA Avv. Assunta Todini

PARTE SPECIALE C ARTE SPECIALE REATI INFORMATICI

INDICE SOMMARIO. PRESENTAZIONE di Alberto Cadoppi. PARTE I Studi sul diritto interno

INDICE - SOMMARIO INFORMAZIONE E COMUNICAZIONE NELLA COSTITUZIONE ITALIANA

INDICE SOMMARIO PARTE PRIMA REATI CONTRO LA PERSONA CAPITOLO PRIMO I REATI DI OMICIDIO

I delitti contro l'incolumitaá personale. I delitti di omicidio

INDICE. Francesco Saverio Fortuna L OGGETTO DELLA TUTELA PENALE NEI DELITTI CONTRO LA PUBBLICA AMMINISTRAZIONE

SOMMARIO. Prefazione... di Eugenio Albamonte

I PERICOLI DEL WEB: i reati connessi

CyberSecurity. Ancona Università Politecnica delle Marche

Capitolo Primo VIOLAZIONE DELL OBBLIGO DI COMUNICAZIONE DELLE NOTITIAE CRIMINIS (Elisabetta Calcagno)

SOMMARIO. xiii. Introduzione... PARTE PRIMA L INFEDELTÀ PATRIMONIALE E LA RILEVANZA DEI GRUPPI

Ancona Università Politecnica delle Marche. Sicurezza informatica : lo stato dell arte nelle Marche

Premessa... pag. 5 Prefazione... 7

Sicurezza e D.lgs. 231: I reati informatici

SARDEGNA RESORTS S.R.L.

TUTELA PENALE DELL AMBIENTE E I REATI IN MATERIA URBANISTICA

VIOLAZIONE, SOTTRAZIONE E SOPPRESSIONE DI CORRISPONDENZA

INDICE-SOMMARIO. capitolo primo L USURA (ARTT. 644 E 644 TER)

INDICE. Introduzione... XV PARTE I IL PRINCIPIO DI LEGALITÀ. CAPITOLO I La riserva di legge

C.so Garibaldi, n Roma (RM) Tel Fax ai sensi del D.Lgs. n. 231 del 8 Giugno 2001

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

PROPOSTA DI LEGGE NAZIONALE N. 10. presentata dai consiglieri. Frattolin, Bianchi, Dal Zovo, Sergo, Ussai

La rilevanza penale delle condotte di cyber bullismo avv. Monica A. Senor. Tutte le slide in licenza C.C. BY-NC-ND 4.0

MARIA TERESA TRAPASSO LA PUNIBILITÀ DELLE CONDOTTE AUTORICICLATORIE

Piani di vigilanza per il monitoraggio sui reati informatici. Dr. Giuseppe DEZZANI Informatico Forense

ENTE ACCREDITATO DAL MINISTERO DELL ISTRUZIONE, DELL UNIVERSITÀ E DELLA RICERCA PER LA FORMAZIONE DEL PERSONALE DELLA SCUOLA DIRETTIVA 170/2016

IL CONTRASTO DEL CYBERCRIME DOPO LA CONVENZIONE DI BUDAPEST

Indice. parte i I delitti contro il matrimonio

LAND HOLDING CO. S.R.L.

INDICE SOMMARIO. Capitolo II SISTEMA PENAL-TRIBUTARIO E PRINCIPI COSTITUZIONALI

Università degli Studi di Cagliari

Indice. Scienza giuridica e tecnologie informatiche: la complessità di un rapporto ineludibile. Diritto dell informatica CAPITOLO 1 CAPITOLO 2. pag.

SOMMARIO La relazione del curatore. Le dichiarazioni rese al curatore

INDICE SOMMARIO. Capitolo I LA LEGGE PENALE di GABRIELE ARONICA. Sez. I Il principio di legalità

Responsabilità amministrativa dell Ente Decreto Legislativo 231/2001

Leonardo Degl Innocenti Stefano Tovani IL FEMMINICIDIO. Laurus

I REATI IN MATERIA DI PROSTITUZIONE: LE FONTI NAZIONALI E SOVRANAZIONALI

INDICE SOMMARIO. Wolters Kluwer Italia

Capitolo I DELITTI CONTRO LO STATO E ALTRE FIGURE DELITTUOSE DI CARATTERE POLITICO

IL DANNO ESISTENZIALE DA STALKING

1. Introduzione Le banche dati giuridiche pubbliche La ricerca giuridica in Internet... 18

MODELLO DI GESTIONE DEL SISTEMA DEI RISCHI AZIENDALI.

I CODICI NELDIRITTO. mini. diretti da G. ALPA e R. GAROFOLI

Legge 23 dicembre 1993, n (in G.U. del 30 dicembre 1993, n. 305)

INDICE SOMMARIO. Parte Prima I SOGGETTI RESPONSABILI. Capitolo II LA RESPONSABILITÀ INDIVIDUALE. 1. Premessa... Pag. 27

DISEGNO DI LEGGE. Senato della Repubblica XVI LEGISLATURA N Misure contro gli atti persecutori

SOMMARIO. TRACCIA 1 Principio di legalità, CEDU e diritto dell unione. Il regime nazionale della prescrizione tra Cestaro e Taricco.

CAPITOLO II La istituzione della banca dati del DNA ad uso forense: dalla privacy alla sicurezza» 43 di Giuseppe Gennari

Transcript:

Sezione I Stalking e atti persecutori a cura di Amando Macrillò Capitolo 1 - Il delitto di atti persecutori: elemento oggettivo e soggettivo di Giorgio Egidi 1. Il D.L. 23/02/2009, n. 11 (convertito in L. 23/04/2009, n. 38) e l introduzione del delitto di atti persecutori... 3 2. Ratio, natura e struttura della norma. L interesse tutelato... 6 3. I rapporti con altre figure di reato... 19 4. Il soggetto attivo del reato... 33 5. Il soggetto passivo... 35 6. L evento del reato... 37 6.1. Il grave stato di ansia o di paura... 39 6.2. Il fondato timore per l incolumità... 45 6.3. Il mutamento delle abitudini di vita... 46 7. L elemento soggettivo... 49 Capitolo 2 - Il momento consumativo, il tentativo e le circostanze di Costantino De Robbio 1. La consumazione: condotta ed evento di reato. La clausola di salvaguardia e lo spostamento del momento consumativo... 53 2. I rapporti tra atti persecutori e maltrattamenti in famiglia e i riflessi sul momento consumativo... 62 3. La mancata consumazione del reato e la configurabilità del tentativo... 63 4. Momento consumativo: conseguenze in tema di procedibilità, competenza, prescrizione... 64 5. Le circostanze aggravanti del delitto di atti persecutori... 70 6. Le circostanze aggravanti ad effetto ordinario: gli atti persecutori aggravati da rapporto di coniugio o relazione affettiva. Lo stalking informatico. 71 7. L aggravante ad effetto speciale di cui all art. 612-bis, comma 3, c.p.... 74 7.1. La commissione del fatto mediante l uso di armi o da persona travisata... 77 8. L aggravante di cui all art. 576, comma 1, n. 5.1 c.p... 78 9. L aggravante prevista dall art. 8, D.L. 23/02/2009, n. 11... 80 10. La procedibilità... 81 Capitolo 3 - Le misure cautelari e le altre misure antiviolenza di Armando Macrillò 1. La misura cautelare ex art. 282-ter c.p.p... 91 1.1. Gli obblighi di comunicazione ex art. 282-quater c.p.p. e gli adempimenti in tema di revoca e sostituzione della misura atti a prevenire le condotte di violenza... 100 Wolters Kluwer Italia III

2. La partecipazione a programmi terapeutici contro la violenza... 106 3. L aggravante ex art. 61, n. 11-quinquies... 107 Capitolo 4 - La procedura di ammonimento e le misure a sostegno delle vittime del reato di Francesco Morelli 1. La procedura di ammonimento ex art. 8, D.L. 23/02/2009, n. 11... 111 2. L esposizione dei fatti da parte della persona offesa all Autorità di P.S. e la richiesta di ammonimento nei confronti dell autore della condotta... 115 2.1. I poteri istruttori e la fase dell ammonimento... 118 2.2. Procedura di ammonimento e procedimento penale... 140 3. La disciplina prevista dall art. 11, D.L. 23/02/2009, n. 11... 145 4. Il numero verde per le vittime di atti persecutori... 145 Sezione II Bullismo e cyberbullismo a cura di Mauro Alovisio Capitolo 1 - Bullismo e cyberbullismo dal punto di vista giuridico di Mauro Alovisio 1. Definizione e tentativi di regolamentazione dal punto di vista giuridico... 149 2. Responsabilità e bullismo: la responsabilità dei genitori... 167 3. La responsabilità della scuola, insegnanti e dirigenti scolastici... 171 Capitolo 2 - I nuovi percorsi di tutela del minore nella legge sul cyberbullismo di Fabio Di Resta 1. I percorsi di tutela legale nella proposta di riforma e nella legislazione vigente: la tutela amministrativa... 177 2. Tutela para-giurisdizionale e giurisdizionale nella legislazione vigente: requisiti per l istanza di accesso ai dati personali... 185 3. Esercizio dei diritti dell interessato: analisi normativa alla luce delle pronunce del Garante... 187 4. Forma e limiti nella proposizione dell istanza di accesso... 190 5. Il riscontro dell interessato e il contributo spese relative al reperimento delle informazioni... 191 6. Esercizio dei diritti dell interessato: l istanza di accesso... 193 7. Le recenti applicazioni dell istanza di accesso e i provvedimenti del Garante privacy e giurisdizionali nell ambito dei siti sorgenti e dei motori di ricerca... 194 8. Quando rivolgersi all editore e cosa chiedere... 197 9. Quando e come rivolgersi al motore di ricerca... 206 IV Wolters Kluwer Italia

Capitolo 3 - Riflessione sulla tutela giurisdizionale minore: bullismo e cyberbullismo penale del di Emiliano Vitelli 1. Introduzione. Definizione e perseguibilità... 209 2. I principi del processo penale minorile. L imputabilità... 214 3. Processo penale minorile e bullismo: casi concreti... 219 Sezione III Il diritto all oblio a cura di Michele Iaselli Capitolo 1 - I fondamenti e l evoluzione del diritto all oblio di Michele Iaselli 1. Nozione generale e rapporti con altri diritti della personalità... 231 2. Nascita della privacy e sua rilevanza in Rete... 257 3. Il diritto all oblio in rete tra riservatezza e diritto di cronaca... 262 4. L identità personale e l identità digitale... 270 5. La giurisprudenza di legittimità sul diritto all oblio... 299 6. Gli interventi del Garante privacy sul diritto all oblio... 308 7. Il quadro giurisprudenziale europeo ed internazionale... 311 Il caso Google Spain (Corte di Giustizia 13/05/2014)... 317 8. Il diritto all oblio nel Regolamento europeo sulla protezione dei dati personali... 326 Sezione IV Internet ed attacchi alla persona a cura di Michele Iaselli Capitolo 1 - L evoluzione della rete di Francesco Laprovitera 1. Nascita di Internet... 341 2. Il web 2.0... 348 3. Internet of Things... 355 4. Il web semantico... 362 5. Nuovi strumenti della Rete... 370 5.1. Blog... 370 5.2. Wiki... 372 5.3. Social network... 374 5.3.1. Principali tipologie di social network... 374 5.4. Intelligent agent... 376 6. Necessità di tutelare i diritti di terzi... 378 6.1. Diffamazione on line... 378 Wolters Kluwer Italia V

6.2. Diritto all immagine... 380 6.3. Il caso Google Street View... 382 7. Contratti software e del web... 382 7.1. Contratto di realizzazione di un sito web... 382 7.2. Contratto di cloud computing e servizi cloud... 385 7.3. Contratto condizioni d uso di un sito web... 387 7.4. Contratto di pubblicità su Internet... 388 Capitolo 2 - Privacy ed internet di Gianluigi M. Riva 1. Privacy... 392 1.1. Cos è la Privacy e cosa la Protezione dei Dati... 392 1.2. Cenni storici... 393 1.3. Fonti... 396 1.3.1. Il riconoscimento giurisprudenziale italiano in tema di diritto alla riservatezza... 400 1.3.2. Il ruolo dell Autorità Garante e dei suoi provvedimenti... 402 1.3.3. Rapporti fra il RGPD e il Codice in materia di protezione dei dati personali... 404 1.4. Principi generali e raccordi... 405 1.4.1. I principi di finalità e necessità quali pietre angolari della tutela dei dati personali... 407 1.4.2. Principi di trasparenza e coerenza... 410 1.4.3. I principi riferiti alle modalità del trattamento... 411 1.4.4. Altri principi... 414 1.4.5. Regolamento Generale per la Protezione dei Dati: raccordi... 416 1.5. Natura giuridica del consenso... 421 1.6. Natura giuridica dei dati personali... 423 1.7. Natura giuridica del rapporto di trattamento dei dati... 425 1.8. Tipologie di violazione... 428 1.9. Rimedi... 430 2. Governance... 432 2.1. Policy come strumento giuridico-economico... 432 2.2. Privacy Policy... 433 2.3. Cookie Policy... 434 2.4. App e IoT Policy... 444 Capitolo 3 - I Diritti della personalità ed internet di Gianluigi M. Riva 1. Diritti della personalità... 450 1.1. Privacy e Diritti della personalità... 450 1.2. Rapporti e analogie... 453 1.3. I Diritti della personalità attraverso Internet... 456 1.4. Casistica rilevante... 461 1.4.1. Caso Promusicae... 461 1.4.2. Caso Google Spain... 462 1.5. Zone grigie e tutela dei diritti della personalità... 464 VI Wolters Kluwer Italia

2. Internet... 466 2.1. Cosa è e cosa sarà Internet... 466 2.2. Cenni storici... 468 2.3. Internet, Intranet e IoT (s)... 472 2.4. Nuove tecnologie veicolate dalla Rete... 474 2.5. Problemi: le nuove tecnologie e i rischi per il trattamento dei dati... 478 2.6. Possibili soluzioni: la trasparenza privata o l indisponibilità del consenso... 484 Capitolo 4 - Nuove fattispecie di reati e internet di Fabrizio Corona 1. La nascita del diritto penale dell informatica... 491 2. La Rilevanza internazionale del cybercrime... 493 3. La legge di ratifica della Convenzione di Budapest: la L. n. 48/2008... 497 4. La L. n.12/2012: norme in materia di misure per il contrasto di fenomeni di criminalità informatica... 499 5. L oggetto materiale e la condotta dei reati informatici... 500 6. I soggetti del reato informatico... 505 7. Le tipologie di reati informatici... 514 7.1. La frode informatica... 515 7.2. La falsificazione dei documenti informatici... 516 7.3. I reati di integrità dei dati e sistemi informatici... 517 7.3.1. Danneggiamento di informazioni, dati e programmi informatici... 517 7.3.2. Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico... 518 7.4. I reati di riservatezza dei dati e delle comunicazioni informatiche... 520 7.4.1. Accesso abusivo ad un sistema informatico o telematico... 520 7.4.2. Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici... 522 7.4.3. Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche... 523 7.4.4. Installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche... 523 7.4.5. Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche... 524 7.5. La tutela penale del software... 524 8. I nuovi reati informatici... 526 8.1. Diffamazione su Internet... 526 8.2. Cyberstalking... 529 8.3. Cyberbullismo... 531 8.4. Pedopornografia on line... 535 Capitolo 5 - La nascita dell identità digitale e conseguenze di Fabrizio Corona 1. La nascita di una nuova identità... 537 Wolters Kluwer Italia VII

2. Il Regolamento e-idas... 538 3. Lo SPID... 541 4. Le forme di identità digitale... 546 5. La tutela dell identità digitale... 547 5.1. L identity theft... 547 5.2. Il phishing... 550 6. L anonimato in rete... 553 6.1. Il browser TOR... 554 6.2. I soggetti che utilizzano la rete TOR... 556 6.3. Le critiche al browser TOR... 557 6.4. Le questioni giuridiche relative al browser TOR... 558 6.4.1. Il diritto alla libera manifestazione del pensiero... 559 6.4.2. La responsabilità di chi esegue un exit node... 560 6.4.3. L acquisizione di dati da parte di chi esegue exit node... 562 6.4.4. L anonimato... 564 Capitolo 6 - La sicurezza informatica e la rete di Alfredo Visconti 1. La sicurezza informatica e la Rete... 571 2. Le reti... 573 3. Concetto di sicurezza informatica... 577 4. La sicurezza telematica... 583 5. Principali strumenti di protezione (misure di sicurezza)... 586 6. Nuovi strumenti di identificazione e autenticazione (rischi sicurezza)... 591 7. Il cyberisk... 595 Sezione V La prova nell era digitale a cura di Vincenzo Colarocco Capitolo 1 - Il fatto illecito digitale: dall individuazione alla produzione in giudizio di Vincenzo Colarocco 1. Premessa... 599 2. La digital forensics e il processo civile... 603 2.1. La prova digitale... 605 2.2. Il documento informatico e il processo civile... 610 2.3. La validazione temporale del documento informatico... 616 3. La pagina web come prova digitale... 617 3.1. Monitoraggio della rete ed individuazione dell illecito... 619 3.2. L acquisizione forense di una pagina web... 620 3.3. L acquisizione forense di una pagina web rimossa: la wayback machine... 625 3.4. La relazione tecnica e la produzione in giudizio della prova digitale... 628 VIII Wolters Kluwer Italia