La responsabilità per esercizio abusivo dell'attività di direzione e coordinamento
L'art. 2497, comma 1 c.c. sanzione espressamente l'esercizio abusivo dell'attività di direzione e coordinamento prevedendo la responsabilità della società o ente capogruppo che, nell'esercizio di tale attività agiscono nell'interesse imprenditoriale proprio o altrui, così violando i principi di corretta gestione societaria ed imprenditoriale delle società facenti parte del "gruppo". Trattasi di responsabilità diretta azionabile sia dai soci delle controllate, per il pregiudizio arrecato alla redditività ed al valore della partecipazione sociale, sia dai creditori sociali, per la lesione cagionata all'integrità del patrimonio della società.
Secondo la sentenza del Tribunale di Verona l'accesso al sistema è consentito dal titolare esclusivamente per determinate finalità e, ove il titolo di legittimazione all'accesso venga utilizzato per finalità diverse, risulta integrato il delitto di accesso abusivo. L'elemento della finalità dell'accesso è, tuttavia, svalutato dalla più recente giurisprudenza di legittimità.
Brevi note in tema di circoncisione maschile rituale, esercizio abusivo della professione e lesioni
Il caso offre spunti in tema di: circoncisione maschile rituale; scusanti culturali e reati culturalmente orientati; libertà di religione ed effetto scriminante dell'esercizio di un diritto; rapporto tra religione e tradizione; differenza tra riti e costumi; esercizio abusivo e nozione di atto medico; lesioni personali dolose e colpose. Lo stesso, inoltre, rappresenta l'occasione per riflessioni sul contrasto tra le civiltà tradizionali, ed i loro principi, e la civilizzazione occidentale moderna.
L'esercizio abusivo dell'autonomia negoziale da parte del contraente dotato di maggiore potere contrattuale costituisce un comportamento contrario a buona fede. La violazione delle regole di comportamento può incidere sulle regole di validità del contratto a valle del comportamento scorretto. Le problematiche del contegno omissivo non sono riconducibili a quelle relative al ruolo del silenzio nei procedimenti formativi del contratto.
In ragione dell'interpretazione sistematica e teleologica delle fattispecie, nonché della "direzione offensiva" del fatto, se il bene giuridico protetto dall'art. 326 c.p. è individuato nel buon funzionamento della pubblica amministrazione, che si estrinseca in concreto nel rispetto del dovere di segretezza (nelle ipotesi dei commi 1 e 2), non appare coerente la sanzione prevista dall'art. 615-ter c.p. aggravato (ex comma 2, n. 1), che tutela la "riservatezza informatica", in quanto anticipa la punizione a condotte prodromiche rispetto all'apprendimento o alla comunicazione di dati o informazioni contenuti nel sistema informatico, indipendentemente dalla loro natura, e potrebbe ontologicamente concorrere con la prima fattispecie, pur sovrapponendosi se la rivelazione delle informazioni costituisce la conseguenza (e il motivo) dell'accesso (o mantenimento) abusivo.
., annotando una sentenza in materia di peculato mediante l'utilizzazione da parte del dipendente pubblico del collegamento Internet d'ufficio, si sofferma ad analizzare l'evoluzione giurisprudenziale e dottrinale relativa alla vexata quaestio del peculato attraverso l'uso abusivo della linea telefonica, con particolare riferimento alle nuove tariffe telefoniche "tutto-incluso". L'A. conclude in particolare sostenendo che, in presenza di tale tipologia di tariffa telefonica, mancando un danno al patrimonio della P.A. , potrebbe ritenersi priva di rilevanza penale la condotta del pubblico dipendente che utilizzi occasionalmente la linea telefonica dell'ufficio.
Delitto di accesso abusivo a sistema informatico o telematico
La sentenza di appello riconosce in fatto gli accertamenti compiuti dal giudice di prime cure, ma non considera aggravata l'ipotesi di accesso abusivo a sistema informatico o telematico pur in presenza di virus worm operante una significativa alterazione del sistema compatibile con l'ipotesi descritta all'art. 615 ter comma 2 n. 2 in tema di commissione del fatto con uso di violenza sulle cose (art. 392 comma 3 c.p).
., prendendo in esame il principio enunciato nella sentenza in esame (la condotta del pubblico ufficiale che si connette abusivamente ad Internet dall'ufficio è inquadrabile nel reato di abuso d'ufficio e non nel peculato), ripercorre la giurisprudenza relativa all'uso abusivo del telefono d'ufficio ed i pochi precedenti specifici all'uso di Internet dall'ufficio, approfondisce le questioni relative alla rilevanza del danno economico cagionato alla amministrazione ed ai controversi rapporti fra le condotte di appropriazione e distrazione e conclude nel senso che le energie, impulsi elettronici, attraverso i quali si realizza la connessione ad Internet, siano oggetto di una vera e propria appropriazione, il che giustifica l'inquadramento nella fattispecie del peculato.
Smaltimento abusivo di rifiuti speciali altamente pericolosi tra lacune legislative e supplenza del giudice
Non è un caso che la Corte di giustizia abbia liquidato il problema in modo tanto conciso quanto saggio, affermando che la constatazione dell'esistenza di un comportamento abusivo non deve condurre ad una sanzione, per la quale sarebbe necessario un fondamento normativo chiaro ed univoco.
Resta aperta, tuttavia, la questione della disapplicabilità del requisito temporale laddove sia assente il comportamento abusivo (l'indebita fruizione di crediti di soggetti solo occasionalmente legati dal vincolo societario) che con detto requisito il legislatore intende contrastare.
Infatti, la sanzione di una intesa avente oggetto distorsivo non può certamente fornire prova dell'esistenza di un effetto, e dunque di un danno privato; negli abusi escludenti, un danno alla concorrenza può non implicare un danno risarcibile ad un concorrente, in quanto non tutti i comportamenti escludenti dell'impresa dominante hanno necessariamente carattere abusivo, o non hanno un effetto escludente su tutti i suoi concorrenti. Pertanto, anche nelle azioni follow-on, è quasi indispensabile che l'Attore provi adeguatamente il nesso causale e quantifichi il danno. A questo fine, la metodologia più ragionevole è quella, frequentemente applicata dalle corti civili nelle liti commerciali, di costruire uno scenario ipotetico, che differisce da quello effettivo soltanto per il mancato verificarsi del comportamento dannoso. Tale scenario può essere creato in vari modi, che vengono discussi nell'articolo, tra i quali quello in generale preferibile, se le informazioni disponibili lo consentono, è la ricostruzione analitica, in base ad informazioni dettagliate sull'impresa, sui suoi piani, e sulla sua effettiva capacità di realizzarli in assenza dei comportamenti dannosi. Quando non si disponga di dati adeguati per questa ricostruzione, è possibile basarsi sull'andamento economico del mercato dell'impresa in un periodo precedente o successivo al verificarsi del comportamento dannoso (metodo before and after), oppure infine confrontare l'impresa danneggiata con un'altra impresa - fortemente simile ad essa - che però non abbia subito il comportamento dannoso (metodo yardstick,o benchmark). In tutti questi casi, la corte deve avere modo di convincersi che la differenza tra le due situazioni confrontate risulti, almeno in via preponderante, dal comportamento dannoso.
L'accesso abusivo ad un sistema informativo nell'era di Internet
Secondo la sentenza della Corte di Appello di Bologna il delitto di accesso abusivo ad un sistema informativo si realizza anche quando l'hacker acceda al computer altrui clandestinamente e mediante fraudolenta induzione in errore dell'utente.