Motore di Ricerca

Ricerca per parole nella frase clicca qui.
DIRITTO PENALE
Il reato di traffico di influenze illecite e la sua configurabilità a prescindere dalla vanteria
https://rivista.camminodiritto.it/articolo.asp?id=5480

Lo scritto analizza innanzitutto la disciplina del reato di traffico di influenze illecite, ex art. 346bis c.p., esaminando la sua struttura e gli elementi essenziali, nonché le questioni di diritto intertemporale, in relazione alla preesistente fatt...

Autore(i): Domenico Chirumbolo Pubblicazione: Ven, 26 Giu 2020

DIRITTO PENALE
Rimessa alle Sezioni Unite la questione relativa all´interpretazione dell´art. 513 bis c.p.
https://rivista.camminodiritto.it/articolo.asp?id=4710

Il quesito rimesso Sezioni Unite è il seguente: “se, ai fini della configurabilità del reato di illecita concorrenza con minaccia o violenza, sia necessario il compimento di condotte illecite tipicamente concorrenziali o, invece, sia sufficiente il c...

Autore(i): Pierfrancesco Divolo Pubblicazione: Mer, 22 Gen 2020

DIRITTO PENALE
Riservatezza nella configurabilità del reato di interferenze nella vita privata
https://rivista.camminodiritto.it/articolo.asp?id=3945

Breve nota a Cass. pen., sez. III, 8 gennaio 2019, n. 372 in materia di interferenze illecite nella vita privata....

Autore(i): Mauro Giuseppe Cilardi Pubblicazione: Gio, 9 Mag 2019

DIRITTO PENALE
Traffico di influenze illecite: dalla Legge Severino alle novità del cd. Spazzacorrotti
https://rivista.camminodiritto.it/articolo.asp?id=3939

Il traffico di influenze illecite è un reato relativamente recente. È stato introdotto nel 2012 dall’art. 1 comma 75 lett. r) della legge n. 190 (cd. Legge Severino) all’articolo 346bis c.p. nel Libro II, Titolo II, Capo II tra i delitti contro la pu...

Autore(i): Margherita Zappatore Pubblicazione: Lun, 6 Mag 2019

DIRITTO PENALE
L´uso dei codici di una carta di credito, senza possesso della stessa, non è frode informatica
https://rivista.camminodiritto.it/articolo.asp?id=3758

Il delitto di frode informatica, a differenza di quello di cui all’art. 55 n. 9 del D.lgs. n. 231 del 2007, richiede necessariamente che si penetri abusivamente nel sistema informatico e si effettuino illecite operazioni sullo stesso al fine di trarn...

Autore(i): Ilaria Taccola Pubblicazione: Ven, 8 Mar 2019