Penale

PENALE - Siti civetta, file sharing pedopornografico e inutilizzabilità.

sharing

Altalex, 01.06.2005 - Siti civetta, file sharing pedopornografico e inutilizzabilità degli elementi probatori

di Salvatore Frattallone, penalista del Foro di Padova

nota a
Cassazione penale , Sez. III, sentenza 01/23.12.2004 n° 1481

Ancora non v’é univocità di indirizzo, in seno alla Suprema Corte, in tema di prove illegittimamente acquisite e di regime della loro inutilizzabilità. La sentenza n. 1481/04 a commento lo dimostra in particolar modo quando vengano in rilievo illegittimità scaturenti dalla violazione dell’art. 14 della l. 269/98. Tale legge ha – fra l’altro – configurato la illiceità della pedo-pornografia attuata anche per via telematica, sanzionandone gravemente come delitti le varie fattispecie e, eccezionalmente, scriminando l’attività cd. di contrasto di taluni specifici agenti provocatori. La inutilizzabilità è sancita espressamente, ed in via generale, dall’art. 191 del Codice di Rito Penale. Il dettato normativo infatti prevede che

Leggi tutto

Stampa Email

PENALE - Il Sole 24ore, Antiriciclaggio e poteri dell'Uif.

banconote

ANTIRICICLAGGIO: IL SOLE 24 ORE - Antiriciclaggio al nodo dei poteri dell'Uif.

(IlSole24h, 07.09.2009)

 

di Salvatore Frattallone

 

Il 26 giugno scorso il governo ha presentato alle commissioni parlamentari Giustizia e Finanze del Senato lo schema di decreto legislativo per la modifica del decreto antiriciclaggio. Il Governatore della Banca d'Italia, intervenuto il 22 luglio 2009 in commissione Antimafia, ha sostenuto la necessità di una riscrittura critica di legge e regolamenti.

La disciplina per il contrasto del cosiddetto money laundering ha manifestato problemi interpretativi e applicativi, acuitisi con il recepimento della terza direttiva (2005/60/CE)

Leggi tutto

Stampa Email

PENALE - D&G, Sistema informatico violato "invito domino"..

violazione di sistema informatico

SICUREZZA INFORMATICA: D&G - Efficienza delle protezioni e sistema informatico violato "invito domino"

(D&G, diritto e giustizia, 12.04.2009)

di Salvatore Frattallone

La questione - La condotta di introduzione in un sistema informatico o telematico protetto da misure di sicurezza senza che il titolare del diritto abbia in alcun modo autorizzato l’accesso o nel caso in cui abbia revocato l’autorizzazione ad intromettersi nel sistema è punita dalla parte prima del co. 1 dell’art. 615-ter c.p.(in tema di qualificazione dell’ingresso come assolutamente abusivo, anziché relativamente tale, vedasi D. Lusitano, In tema di accesso abusivo a sistemi informatici o telematici, Giur. it., 1998). La L. n. 547/93 sui computer crimes, per il contrasto alla criminalità informatica, novellò il codice penale e il codice di rito penale, inserendo anche questa fattispecie. Ci si chiede se le misure di sicurezza debbano essere, oltreché presenti e percepibili, risultare anche efficienti e se sia configurabile il reato anche in assenza di captazione di dati riservati o d’inceppamenti nel funzionamento del sistema. La risposta presuppone l’esame del bene tutelato.

Leggi tutto

Stampa Email

I più letti