ADIR - L'altro diritto

ISSN 1827-0565

Bibliografia

Federico Tavassi La Greca, 2003

  • Alcei, Modifiche ingiuste e incivili alla legge sul diritto d'autore, comunicato del 15 marzo 1999.
  • Angioni, F., Contenuto e funzioni del concetto di bene giuridico, Giuffrè, Milano 1983.
  • Antolisei F., Manuale di diritto penale. Parte speciale, Giuffrè, Milano 1999.
  • Arcidiacono, L., Carullo, A., Rizza, G., Istituzioni di diritto pubblico, Monduzzi, Bologna 2001.
  • Aterno, S., Sull'accesso abusivo ad un sistema informatico o telematico, in Riv. Cassazione penale, 2000.
  • Attivissimo, P., Microsoft "open", proficua confusione.
  • Berghella, F., Blaiotta, R., Diritto penale dell'informatica e dei beni giuridici, in Riv. Cassazione Penale, 1995.
  • Borruso, R., Buonomo G., Corasaniti, G., D'Aietti, G., Profili penali dell'informatica, Giuffrè, Milano 1994.
  • Bozzetti, M., Pozzi, P. (a cura di), Forum per la Tecnologia della Informazione, Franco Angeli, Milano 1997.
  • Bozzetti, M., Pozzi, P. (a cura di), Forum per la Tecnologia della Informazione, Franco Angeli, Milano 2000.
  • Cammarata, M., Il diritto d'autore geneticamente modificato, 26 luglio 2000.
  • Ceccacci, G., Computer Crimes, La nuova disciplina dei reati informatici, FAG, Milano 1994.
  • Chiccarelli, S., Monti, A., Spaghetti hacker, Apogeo, Milano 1997.
  • Conferenza dei Garanti europei (Atene, 10-11 maggio, 2001), Atene: La conservazione dei log limita la privacy.
  • Corrias Lucente, G., Informatica e diritto penale: elementi per una comparazione con il diritto statunitense, in Diritto dell'informazione e dell'informatica, 1987.
  • ---, Il nuovo fenomeno dei reati informatici contemplato nelle modifiche al sistema penale, in Guida al diritto, n. 4, Milano 1995.
  • ---, Il diritto penale dei mezzi di comunicazione di massa, CEDAM, Padova 2000.
  • ---, Relazione: i reati di accesso abusivo e di danneggiamento informatico, Seminario di studi, Roma 15 dicembre 2000.
  • Cunegatti, B., Multimedialità e diritto d'autore, Esselibri-Simone, Napoli 2001.
  • Cuomo, L., La tutela penale del domicilio informatico, in Riv. Cassazione penale.
  • D'Aietti, G., La tutela dei programmi e dei sistemi informatici, in AA.VV., Profili penali dell'informatica, Giuffrè, Milano 1994.
  • De Grazia, L.M., La violazione delle norme di diritto d'autore nell'acquisizione di un intero sito Web da parte di soggetto non autorizzato, in A. Sirotti Gaudenzi, Il nuovo diritto d'autore. La proprietà intellettuale nella società dell'informazione, Maggioli, Rimini 2001.
  • Di Corinto, A., Tozzi, T., Hacktivism: la libertà nelle maglie della rete, ManifestoLibri, Roma 2002.
  • Dorigatti, Commento all'art. 6 della legge n. 547 del 1993, in Giustizia penale, 1951.
  • Fiammella, B., Relazione per il convegno I reati informatici e la criminalità aziendale, Reggio Calabria, Salone degli Industriali, 23 giugno 2001.
  • Fiandaca, G., Musco, E., Diritto penale. Parte generale, III ed., Zanichelli, Bologna 1995.
  • ---, Diritto penale. Parte speciale, vol. II, tomo secondo - I delitti contro il patrimonio, II ed., Zanichelli, Bologna 1996.
  • Fondaroli, D., Osservazioni intorno ad alcune delle norme contenute nella recente normativa italiana sui computer crimes, in La nuova normativa in tema di criminalità informatica, Laura Sola, Désirée Fondaroli, CLUEB, Bologna 1995.
  • ---, La tutela penale dei beni informatici, in Diritto dell'informazione e dell'informatica, 1996.
  • Freschi, C., Comunità virtuali e partecipazione. Dall'antagonismo ai nuovi diritti, in Quaderni di Sociologia, n. 23, 2000.
  • Galdieri, P., La tutela penale del domicilio informatico, in Galdieri (a cura di), Problemi giuridici dell'informatica nel MEC, Milano 1996.
  • Garrapa, N., Internet e diritto penale: tra lacune legislative, presunte o reali, panorami transnazionali, analisi de iure condito e prospettive de iure condendo, in Diritto & Diritti, 1999.
  • Giannangeli, G., Disciplina del software nella novellata l. sul diritto d'autore.
  • Giannantonio, E., Manuale di diritto dell'informatica, CEDAM, Padova 1994.
  • ---, L'oggetto giuridico dei reati informatici, "Computer crimes - I reati informatici", Seminario, Roma 15-16 dicembre 2000.
  • Gibson, W., Neuromante (Neuromancer, 1984), Nord, Milano 1993.
  • Griffith, The Computer Fraud and Abuse Act of 1986: A Measured Response to a Growing Problem, in Vanderbilt Law Review, 1990.
  • Gubitosa, C., Italian Crackdown, Apogeo, Milano 1999.
  • Himanen, P., L'etica hacker e lo spirito dell'età dell'informazione, Feltrinelli, Milano 2001.
  • Jennings, T., Rheingold, 1994.
  • Levy, S., Hackers: Gli eroi della rivoluzione informatica, ShaKe, Milano 1996.
  • Livraghi, G., L'umanità dell'Internet, 2001.
  • Maccora, V., in Dolcini, E., Marinucci, G. (a cura di), Codice penale commentato, vol. II, Milano 1999.
  • Mantovani, F., voce Ingresso abusivo nel fondo altrui, in Noviss.dig.it., vol. VIII, 1962.
  • ---, Diritto penale. Parte generale, CEDAM, Padova 1992.
  • ---, Diritto penale. Parte speciale, I, Delitti contro la persona, CEDAM, Padova 1995.
  • Mantovani, M., Brevi note a proposito della nuova legge sulla criminalità informatica, in Critica del diritto, 1994.
  • Marini, G., Condotte in alterazione del reale aventi ad oggetto nastri ed altri supporti magnetici e diritto penale, in Riv. it. dir. proc. pen., 1986.
  • ---, Delitti contro la persona, II ed., Giappichelli, Torino 1996.
  • Marinucci, G., Dolcini, E., Corso di diritto penale, vol. 1, II ed., Giuffrè, Milano 1999.
  • Marucci, C., La tutela copyright del software, Jei - Jus e internet, 2001.
  • Massari, L., La tutela del software e delle banche di dati in Italia, da atti del convegno di Lecce, 4 ottobre 2002.
  • Mastrolilli, P., Hackers: i ribelli digitali, Laterza, Roma 2001.
  • Merton, R., La struttura normativa della scienza, in La sociologia della scienza, F. Angeli, Milano 1981.
  • Militello, V., Nuove esigenze di tutela penale e trattamento elettronico delle informazioni, in Riv. trim. dir. pen. econ., 1992.
  • Minotti, D., Detenzione, duplicazione, lucro e ricettazione: ancora molta confusione in materia di software abusivo, Penale.it.
  • ---, Duplicazione di software: quando la differenza tra scopo di lucro e risparmio di spesa non è (ancora) chiara, Penale.it.
  • ---, La lotta alla pirateria nella più recente legislazione in tema di diritto d'autore, Dirittodautore.it, 2002.
  • Monaco, L., in Crespi, Stella, Zuccalà (a cura di), Commentario breve al Codice penale, III ed., 1999.
  • Monti, A., Computer crimes, un'occasione perduta, maggio 1995.
  • ---, Torino: ancora un'assoluzione per duplicazione abusiva di software, in PC Professionale, n. 111, giugno 2000.
  • ---, Legge e conservazione dei log, Italian Security Mailing List, 18 novembre 2001.
  • Mucciarelli, F., Commento all'art. 2 della legge n. 547 del 1993, in Legislazione penale, 1996.
  • ---, Commento all'art. 4 della legge n. 547 del 1993, in Legislazione penale, 1996.
  • ---, Commento all'art. 10 della legge n. 547 del 1993, in Legislazione penale, 1996.
  • Pace, A., Problematica delle libertà costituzionali, CEDAM, Padova 1992.
  • Palazzo, F.C., I confini della tutela penale, in Riv. it. dir. e proc. pen., 1992.
  • Pansa, A., Le strategie di contrasto al crimine informatico, intervento alla Cybercrime International Conference, Palermo, 3, 4, 5 ottobre 2002.
  • Parodi, C., Accesso abusivo, frode informatica, rivelazione di documenti informatici segreti: rapporti da interpretare, in Riv. Dir. pen. e proc., 1998.
  • ---, Detenzione abusiva di codici d'accesso a sistemi e illecito impedimento di comunicazioni telematiche, in Dir. pen. proc., 1998.
  • ---, La tutela penale dei sistemi informatici e telematici: le fattispecie penali, relazione presentata al Convegno Nazionale su "Informatica e riservatezza" del CNUCE, Pisa 26/27 settembre 1998.
  • Parrini, C., Ferry Byte, I motori di ricerca nel caos della Rete, ShaKe, Milano 2001.
  • Pazienza, F., In tema di criminalità informatica: l'art. 4 della legge 23 dicembre 1993, n. 547, in Rivista italiana di diritto e procedura penale, 1995.
  • Pecorella, C., Il nuovo diritto penale delle "carte di pagamento", in Riv. it. dir. proc. pen., 1993.
  • ---, Il diritto penale dell'informatica, CEDAM, Padova 2000.
  • Pellegrini, Uso non autorizzato del computer. Limiti e prospettive della tutela penale, in Dir. inf., 1987.
  • Petrone, Delitti contro l'inviolabilità dei segreti, Novissimo Digesto Italiano, XVI, 1969, voce segreti.
  • Pica, G., La disciplina penale degli illeciti in materia di tecnologie informatiche e telematiche, in Riv.pen.econ. 1995.
  • ---, Diritto penale delle tecnologie informatiche, UTET, Torino 1999.
  • ---, Computer crimes e uso fraudolento delle nuove tecnologie, Seminario di studi, Roma 15 dicembre 2000.
  • Picotti, L., Commento alla sentenza del tribunale di Firenze, 27 gennaio 1986, in Diritto dell'informazione e dell'informatica, 1986.
  • ---, Studi di diritto penale dell'informatica, stampato a cura dell'autore, Verona 1992.
  • ---, Commento all'art. 3 della legge n. 547 del 1993, in Legislazione penale, 1996.
  • ---, Commento all'art. 7 della legge n. 547 del 1993, in Legislazione penale, 1996.
  • ---, Commento all'art. 8 della legge n. 547 del 1993, in Legislazione penale, 1996.
  • Pomante, G., Hacker e computer crimes, Simone, Napoli 2000.
  • Raymond, E.S., La cattedrale e il bazaar, OpenPress, Milano 1999.
  • Resta, S., I computer crimes tra informatica e telematica, CEDAM, Padova 2000.
  • Rinaldi, R., Picotti, L., Commento all'art. 6 della legge 547 del 1993, in Legislazione Penale, 1996.
  • Rinaldi, R., La disciplina del software nel decreto legislativo d'attuazione della Direttiva 91/250/CEE, in Legislazione penale, 1993.
  • Sarzana di Sant'Ippolito, C., Informatica e diritto penale, Giuffrè, Milano 1994.
  • Sieber, U., La tutela penale dell'informazione. Relazione generale sul tema "Criminalità dei computer" tenuta al XIII Congresso internazionale di diritto comparato, Montreal 1990, in Riv. trim. dir. pen. econ., 1991.
  • Sirotti Gaudenzi, A., Il Software in Rete, in Diritto & Diritti, 2001.
  • Spreutels, J. P., La responsabilità penale connessa ad abusi nella applicazione dell'informatica, in Diritto dell'informazione e dell'informatica, 1985.
  • Stallman, R., Il progetto GNU.
  • ---, Manifesto GNU.
  • ---, Perché il Software Libero è migliore di quello Open Source.
  • Sterling, B., The Hacker Crackdown - Giro di vite contro gli hacker: legge e disordine sulla frontiera elettronica, ShaKe, Milano 1993.
  • Torrente, A., Manuale di diritto privato, Giuffrè, Milano 1974.
  • Ugoccioni, L., Commento all'art. 11 della legge n. 547 del 1993, in Legislazione penale, 1996.
  • Valvola Scelsi, R., No copyright. Nuovi diritti nel 2000, ShaKe, Milano 1994.
  • Vigna, Dubolino, P., Reati in materia di segreti, in Enciclopedia del diritto, XLI, 1989, voce Segreti.
  • Vulpiani, D., L'esperienza italiana nel contrasto al crimine informatico, intervento alla Cybercrime International Conference, Palermo, 3, 4, 5 ottobre 2002.
  • Weber, M., L'etica protestante e lo spirito del capitalismo, Rizzoli, Milano 1991.
  • Zanero, S., Attenti ai falsi esperti, articolo del 25 settembre 2001.
  • Ziccardi, G., La tutela del software nell'era digitale, Il sole-24 ore, Milano 2001.
  • Zimmermann, P., PGP manuale d'uso.