Paolo Galdieri
Professore A ContrattoBiografia
Avvocato del foro di Roma e Dottore di ricerca in Informatica giuridica e Diritto dell’informatica.
Già Professore a contratto di Diritto penale dell’informatica e già Professore a contratto integrativo di Informatica Giuridica presso la Luiss Guido Carli di Roma. Già Coordinatore didattico del Master di II Livello in “Diritto dell’Informatica e Teoria e Tecnica della Normazione” presso l’Università degli Studi, La Sapienza di Roma. Già Segretario generale dell’ANDIG (Associazione Nazionale Docenti Informatica Giuridica). Svolgo funzioni di esperto in materia di reati informatici per la trasmissione televisiva Di Martedì della 7 ed in passato per Ballarò di Rai 3. Sono Curatore delle rubrica Digital Crime nel quotidiano on line Key4biz e Digital Crime: Esplorando le Sentenze sui Reati Informatici, all’interno di Red Hot Cyber, quotidiano online che tratta temi di tecnologia e sicurezza informatica.
Facoltà
Materia d'insegnamento
Elementi di diritto penale e criminalità informatica
Dipartimento
Docente di riferimento
LM-66 - Sicurezza Informatica
Pubblicazioni
Monografie e curatele:
Teoria e pratica nell’interpretazione del reato informatico, Giuffrè, Milano, 1997, pp. 267.
Il predetto testo è stato consigliato agli studenti di Informatica Giuridica per l’a.a. 2001/2002 (Titolare Prof. Carlo Menghi, Facoltà di Giurisprudenza di Macerata), nonché recensito in numerose riviste e quotidiani (“Inter Legis- informazione e critica legislativa” del Settembre 1997 p.95; autore: Ugo Pacifici Noja; “Informazione bibliografica, n.1 gennaio-marzo p.52, autore: Pierluigi Ridolfi; “Diritto e giurisprudenza agraria e dell’ambiente”, n.9 settembre 1997 p.544, autore: Francesco Mazza; “Instrumenta – Rivista di cultura professionale”, n.2 maggio-agosto 1997 p.850, autore: Leonardo Mazza; “Secolo d’Italia” del 30 luglio 1997 p.17, autore: Angelo Gallippi; “Il Sole 24 Ore” del 29 settembre 1997 p.25; “Rivista di Polizia” fasc.VI, giugno 1997 p.405, autore: Francesco Mazza; “La Provincia” del novembre 1997 p.9, autore: Vittorio Bilardi; “Computer Valley – settimanale di cultura elettronica de La Repubblica” del 29 gennaio 1998 p.33; “Il Manifesto del 2 luglio 1997 p.II, autore: Benedetto Vecchi).
Manuale di diritto penale dell’informatica, Telematic Journal of Clinical Criminology, (www.criminologia.org), 2000, pp.350.
Dispense sui Profili Penali delle Tecnologie dell’informazione, corso di Diritto Penale dell’Informatica, Facoltà di Giurisprudenza L.U.I.S.S. di Roma (http://docenti.luiss.it/diritto-galdieri/diritto-penale-dellinformatica/testi/), 2010, p.250.
Il diritto penale dell’informatica: legge, giudice e società, Giappichelli, Torino, 2021, pp.297.
Problemi giuridici dell’informatica nel MEC, Paolo Galdieri (a cura di), Giuffrè, Milano, 1996, pp.233.
Altri scritti:
1. Metodologia dell''insegnamento del diritto penale con il computer, in DIDAMATICA'91- Informatica per la Didattica -A.Andronico-G.Casadei-G.Sacerdoti (a cura di), Ateneo Editrice, Forlì-Cesena,1991, pp.131-138;
2. L'insegnamento automatizzato del diritto, in "Didattica Giuridica e Informatica", G.Caridi (a cura di), Giuffrè, Milano,1993, pp. 109-143;
3. Il ricorso al criterio di specialità consente una diversa lettura della legge (commento alla sentenza Cass. sez.I pen. 1329/1994), in Guida al Diritto-Il Sole 24 ORE-, n.1, 1994, p.87;
4. Una sentenza che non considera la differenza tra la ricerca scientifica e la sua diffusione ( commento alla sentenza Cass. sez.V pen. 2329/94),in Guida al Diritto -Il Sole 24 ORE-, n.4,1994, p. 78-79;
5. Il principio del << neminem laedere>> prevale sul diritto di precedenza (commento alla sentenza Cass.sez.IV pen. 6461/94), in Guida al Diritto -Il Sole 24 Ore-,n.7,1994, p.67-68;
6. La presunta affiliazione al disegno criminoso deve essere confermata dal vincolo associativo ( commento alla sentenza Cass.sez.I pen. 2897/1994), in Guida al Diritto- Il Sole 24 Ore, n.6,1995, p. 64-65;
7. Ancora incerta la linea di demarcazione tra diritto di cronaca e di critica ( commento alla sentenza Cass.sez.V pen. 5036/1995), in Guida al Diritto-Il Sole 24 Ore, n.26, 1995, p.62-63;
8. Reti informatiche: nella violazione di domicilio è difficile stabilire il luogo di commesso reato, in Guida al Diritto-Il Sole 24 ORE-Dossier mensile, Il diritto delle tecnologie dell'informazione, n.4, 1995, p. 14-16 ;
9. Nel caso di regolare acquisto di un programma per computer posso istallare lo stesso software su diverse macchine nel mio studio?-secondo il penalista- in “ Informatica giuridica”, IDG Communictions Italia, n.1, Milano, Novembre 1995, p. 8;
10. La tutela penale del domicilio informatico, in Problemi giuridici dell’informatica nel MEC, Paolo Galdieri (a cura di), Giuffrè, Milano, 1996, p.189-233 ;
11. Accesso abusivo a sistemi informatici, in Informatica giuridica”, IDG Communictions Italia, n.4,Milano settembre/ottobre 1996, p.14-15;
12. L’ampia configurabilità dell’illecito penale rafforza il principio della libertà informatica, in Guida al Diritto-Il Sole 24 Ore, n.4, 1997, p.49-50;
13. Senza un normale giudizio di cognizione va ridotta la discrezionalità del giudice, in Guida al Diritto-Il Sole 24 Ore, n.6, 1997, p. 83-84;
14. Commento agli articoli 4 e 24 della legge 675 del 96, in “ Commentario della legge 31 dicembre 1996, n.675 in materia di Tutela delle persone e di altri soggetti rispetto al trattamento dei dati personali, Cedam, Padova, 1997, p. 41-45 e p. 218-220;
15. Internet e l’illecito penale, in “Giurisprudenza di Merito”, n.4-5, luglio/ottobre 1998, pp.856-865;
16. Commento agli articoli 4 e 24 della legge 675 del 96, in “ Commentario della legge 31 dicembre 1996, n.675 in materia di Tutela delle persone e di altri soggetti rispetto al trattamento dei dati personali, Cedam, Padova,II ediz. ampliata, 1999, p.42-49 e p. 298-301;
17. Le tecnologie dell'informazione nell'ordinamento penale, in “ Prospettive giuridiche delle tecnologie dell’informazione”, A.A.V.V., ESI, Napoli, 2000, pp.109-154;
18. La tutela penale della nuova frontiera elettronica, in Temi Romana, 2000,fasc1(aprile), p.148-153;
19. Dei delitti e delle pene, in "Guida all'e-Commerce", Guida normativa, Il sole24 ore, maggio 2000, p. 128 ss.;
20. Il momento di consumazione del reato scatta con la percezione dell'offesa (commento sentenza della Suprema Corte di Cassazione, Sezione V, n.4741/2000 in materia di diffamazione via Internet) in Guida al Diritto-Il Sole 24 Ore, n.3, 2001, p.76 ss.;
21. L'introduzione contro la volontà del titolare fa scattare la responsabilità dell'hacker (commento sentenza della Suprema Corte di Cassazione, Sezione V, n.12732/2000 in materia di accesso abusivo in un sistema informatico) in Guida al Diritto-Il Sole 24 Ore, n. 8, 2001, p.81 ss.;
22. La colpevolezza nel delitto realizzato attraverso le tecnologie dell'informazione, in " Documento informatico e firma digitale"(E. Palmieri a cura di), G. Giappichelli, Torino, 2001, pp.50-67;
23. Il reato informatico in azienda:profili giuridici, in " Sicurezza e privacy in azienda. Gli aspetti tecnici, psicologici e giuridici", Apogeo, Milano, 2001, pp.111-142;
24. Lineamenti di responsabilità penale per gli operatori del virtuale, in "Internet e legge penale", Domenico Ammirati (a cura di), G. Giappichelli, Torino, 2001, pp. 63-68;
25. Il cyberterrorismo ed il Diritto penale nel cyberspazio, in "Cyberterrorismo. L'impiego delle reti telematiche da parte del terrorismo internazionale", Jackson libri, Milano, 2002, pp.97-142;
26. Solo cessione per chi preleva le foto dei minori dopo aver dato il consenso in un contesto privato (commento sentenza della Suprema Corte di Cassazione, Sezione V, n.4900/2003 in materia di pornografia minorile diffusa attraverso Internet) in Guida al Diritto-Il Sole 24 Ore, n. 17, 2003, p.60 ss.;
27. Hacking della firma digitale, falsificazione del documento informatico ed aspetti penalistici: alcune note, in "Cyberspazio e diritto", Vol.4, n.3/4 , 2003, pp.293-298.
28. La natura pornografica delle foto di minori va individuata in base alla loro destinazione (commento sentenza della Suprema Corte di Cassazione, Sezione III, n. 25464/04 in materia di prostituzione via Internet) in Guida al Diritto-Il Sole 24 Ore, n. 31, 2004, p.70 -71;
29. L'interpretazione giuridica della società tecnologica, in "In ricordo di Vittorio Frosini", Anna Jellamo e Francesco Riccobono (a cura di), Giuffrè, Milano, 2004, p.107-127;
30. Il reato informatico, in "Tecnologie dell'informazione e comportamenti devianti", Gemma Marotta (a cura di), Edizioni Universitarie di Lettere Economia Diritto, Milano, 2004, pp.29-74;
31. Nuove tecnologie e terrorismo, in "Tecnologie dell'informazione e comportamenti devianti", Gemma Marotta (a cura di), Edizioni Universitarie di Lettere Economia Diritto, Milano, 2004, pp. 168-182;
32. Tecnologie dell'informazione e psicopatologie. Le nuove dipendenze e ripercussioni sull'accertamento della colpevolezza informatica, in "Tecnologie dell'informazione e comportamenti devianti", Gemma Marotta (a cura di), Edizioni Universitarie di Lettere Economia Diritto, Milano, 2004, pp.278-290;
33. Detenzione di materiale pedopornografico all'interno del computer (commento alla sentenza del Tribunale di Brescia, sez.II pen, 22 aprile 2004-24 maggio 2004,n.1619), in Diritto dell'Internet, IPSOA, Milano, gennaio 2005;
34. Il reato informatico in azienda in " Profili penali del lavoro on line" E. Palmieri ( a cura di), CEDAM, Padova, 2004.
35. Risponde anche la persona giuridica per l'omessa vigilanza del dipendente (Commento alla Decisione quadro del consiglio 24 febbraio 2005 n.2005/222/GAI relativa agli attacchi contro i sistemi di informazione) in Guida al Diritto-Il Sole 24 Ore, Diritto Comunitario e Internazionale, n. 3, maggio-giugno 2005, p.42-44;
36. L'eccessiva penalizzazione della materia può risultare ingiustificata e inutile (commento alla sentenza del Tribunale di Bolzano-GIP- n.145/05), in Guida al Diritto -Il Sole 24 Ore-,n.37,2005, p.84-85;
37. La rete nel diritto penale, in Parole chiave, rete, n.34, Carocci, 2005, p.183-204;
38. Prefazione, in Dalla penna al mouse.Gli strumenti di diffusione del concetto di gihad, P. Manduchi (a cura di), FrancoAngeli, Milano, 2006, p.13-15;
39. Giornalismo,diffamazione e blogging-profili di diritto penale, in Diritto dell'Internet, 2006, 486 ss.;
40. Possibilità di intervenire sul materiale a rischio presente in server stranieri , in Guida al Diritto, Famiglia e minori -Il Sole 24 Ore-,n.4,2007, p.34-35;
41. Gli organi giudicanti non devono perdere di vista la protezione dei più piccoli, in Guida al Diritto, Famiglia e minori -Il Sole 24 Ore-,n.6,2007, p.23-25;
42. L'operatore della Rete può contribuire al buon esito delle indagini, in Guida al Diritto, Famiglia e minori -Il Sole 24 Ore-,n.6,2007, p.26-28.
43. Il Diritto delle tecnologie dell’informazione, in A. Del Ninno, P. Galdieri, F. Orlandi, Tecnologie dell’informazione e nuovi problemi giuridici, Dispense 2007-2008, Roma, 2007, in ww.luiss.it/cattedreonline;
44. Accertamento informatico del reato e certezza del diritto, in “Interlex”,
n. 365, 7 gennaio 2008;
45. Crimini informatici:un passo avanti con la ratifica della Convenzione, in “Interlex”, n.370, 20 marzo 2008;
46. Le aziende non possono più “snobbare” i reati informatici, in “Interlex”, n.376, 26 giugno 2008;
47.Teoria e pratica nell’interpretazione del reato informatico, in rivista elettronica di Diritto, Economia, Management , n.1, Clio EDU,2010, pp.89-115 ;
48. Italian Criminal legislation concerning ICTs, in Cyber crimes under the Federal Law n.(2) of 2006 Concerning Prevention of Information Technology Crimes, Publication unit, 2010, pp.5-22;
49. Il Trattamento illecito del dato nel social network, in Giurisprudenza di Merito, n. 12, 2012;
50. L’interpretazione dell’articolo 615 ter c.p. tra ragioni di carattere sistematico e “forzature”, in Diritto dell’Informazione e dell’Informatica, n. 1, 2013;
51. Reati informatici: normativa vigente, problemi e prospettive, in Rivista elettronica di Diritto, Economia, Management, n. 3, ClioEdu, 2013, pp. 19 – 43;
52. Verso una tutela reale dei diritti “virtuali”, in L’intenditore, Ed. Speciale, Marzo 2014, pp. 2-3;
53. Un modello di protezione giuridica e sicurezza informatica per le imprese , in Digital Crime, Key4biz, 10 novembre 2014;
54. Prostituzione on line: l’orientamento della giurisprudenza, in Digital Crime, Key4biz, 17 novembre 2014;
55. Come cambia la comunicazione della mafia nella società connessa, in Digital Crime, Key4biz, 24 novembre 2014;
56. Lo sfruttamento sessuale del bambino virtuale, in Digital Crime, Key4biz, 1 dicembre 2014;
57. La web dipendenza sul piano
Convegni Scientifici
Maggio 1991, Cesena
"Didamatica 91 - Informatica per la didattica", Associazione italiana per l'Informatica ed il Calcolo Automatico. Titolo relazione: Metodologia dell'insegnamento del Diritto penale con il computer
5 e 6 dicembre 1997, Treviso
"Le problematiche giuridiche di Internet", Centro di studi europei-Facoltà di Giurisprudenza, Università di Padova. Titolo relazione: I reati commessi via Internet
14 marzo 1998, Roma
" La tutela del dato sanitario", Associazione Volontariato e progresso per la scienza medica. Titolo relazione: La riservatezza nel trattamento dei dati di carattere sanitario
9 luglio 1998, Roma
"Cyber Law- Problemi giuridici connessi allo sviluppo di Internet", CNEL. Titolo relazione: La tutela penale della nuova frontiera elettronica
27 aprile 2000, Roma
"Computer Crime", CNEL. Titolo realazione: Computer Crime e Diritto penale
12 maggio 2000, Siena
"Documento informatico e firma digitale: aspetti penali", Università degli Studi di Siena. Titolo relazione: L'elemento psicologico del reato informatico
31 ottobre 2000, Roma
"La Rete- Autoregolamentazione o regolamentazione possibile?", Istituto per lo Studio dell'Innovazione nei Media e per la Multimedialità (ISIMM). Titolo relazione: La pedofilia telematica
24-25-26 novembre 2000, Empoli
"Internet e legge penale", Centro Studi Valdarno Cultura.Titolo relazione: Lineamenti di responsabilità penale per gli operatori del virtuale
1 giugno 2001, Siena
"Telelavoro: profili penalistici", Università degli Studi di Siena. Titolo relazione: Il reato informatico in azienda
23 giugno 2001, Reggio Calabria
"I reati informatici e la criminalità aziendale", Consiglio dell'Ordine di Reggio Calabria.Titolo relazione: L'accertamento del delitto informatico nell'ambito dell'impresa
10 ottobre 2001, Roma
"L'informatica giuridica per l'avvocato del futuro-Le scuole di specializzazione per le professioni legali". Titolo relazione: Informatica e processo penale
15-18 ottobre 2001, Quito ( Ecuador)
"I Congreso Mundial de Derecho Informatico". Titolo relazioni: Il delitto informatico nella prassi giudiziaria; L'accertamento della colpevolezza nel delitto informatico
18 marzo 2002, Priverno (Latina)
"Rivoluzione Connettiva e Sicurezza. Internet e le trasformazioni del sistema politico internazionale", CEAS. Titolo relazione: Terrorismo telematico. Profili giuridici e sistemi di difesa
8 maggio 2002, Roma
"Internext" Università degli Studi di Roma, "La Sapienza", Dipartimento di Sociologia e Comunicazione. Titolo relazione: Teoria e pratica nell'interpretazione del reato di Internet
28-30 novembre 2002, Bologna
"Italian Cyberspace Law Confrence". Titolo relazione: l'hacking e i suoi aspetti penalistici
7 dicembre 2002, Taranto
"Internet e persona: la tutela del consumatore in rete". Titolo relazione: La sicurezza delle transazioni on line
30 maggio 2003, Roma
"Disagio giovanile, trasgressione, devianza", Tribunale per i minorenni di Roma. Titolo relazione: Internet e devianza minorile: profili giuridici
21-22 novembre 2003, Bologna
"Italian Cyberspace Law Conference". Titolo relazione: Hacking della firma digitale, falsificazione del documento informatico ed aspetti penalistici
14 maggio 2004, Castellanza
"La sicurezza dei dati e la privacy in Internet". Titolo relazione: Privacy e tutela penale
18-19 giugno 2004, Roma
"Diritto e processo penale nell'esperienza delle nuove tecnologie". Titolo relazione: Accesso abusivo ad un sistema informatico o telematico
8-9 ottobre 2004, Otranto
"Firme elettroniche e digitali per il commercio elettronico e l'e-government.". Titolo relazione: Mezzi di ricerca della prova e tutela dell'indagato
4-5 marzo 2005, Siena
"Diritto alla privacy e controllo del territorio: una difficile coesistenza". Titolo relazione: La privacy nelle indagini informatiche:" tutela penale del diritto alla riservatezza, e conseguenti limiti alle attività di indagine. La difficile ricerca della prova e le conseguenze in materia di prevenzione e di repressione dei reati anche più gravi"
23-24 maggio 2005, Roma
"Conferenza internazionale su strumenti, procedure, standard operativi e ricerca accademica (inerente aspetti tecnici e psicologici) nel settore delle investigazioni su Internet con speciale riferimento alla pedo-pornografia", Raggruppamento Carabinieri Investigazioni Scientifiche. Titolo relazione: Investigazioni su Internet nel settore della pedo-pornografia
1 dicembre 2005, Roma
"L'informatica giuridica oggi", Università " La Sapienza. Titolo relazione: Gli sbocchi professionali dell'informatica giuridica
20 gennaio 2006, Varenna ( Lecco)
"Reati informatici e attività di indagine: lo stato dell'arte e prospettive di riforma". Titolo relazione: Reati informatici e responsabilità delle persone giuridiche :l'Europa chiede una riforma
30 marzo 2006, Gragnano (Napoli)
"Reati informatici". Titolo relazione: Società dell'informazione e comportamenti devianti"
24 giugno 2006, Salerno
“Reati informatici: profili tecnici, giuridici e di formazione della prova”. Titolo relazione: Reati informatici e responsabilità delle aziende: le nuove indicazioni europee
18 novembre 2007, Roma
Presentazione Laboratorio privacy sviluppo da parte del Garante per la protezione dei dati personali, Università "La Sapienza". Titolo relazione: Libertà informatica e diritto alla felicità
9 gennaio 2007, Roma
"Minori e nuovi mezzi di comunicazione", Università "La Sapienza". Titolo relazione: La rilevanza penale del rapporto minori-mezzi di comunicazione
24 maggio 2007, Pavia
"La sicurezza informatica tra diritto e tecnologia", Collegio Ghislieri, Centro per la comunicazione e la ricerca Informatica giuridica. Titolo relazione: Il diritto penale dell'informatica vivente
10 ottobre 2007, Benevento
“I reati informatici”, Consiglio dell’Ordine degli avvocati di Benevento. Titolo relazione: Le garanzie dell’indagato in materia di reati telematici
24 maggio 2008, Salerno
“La svolta per la Persona e per le Istituzioni”, Laboratorio Privacy Sviluppo presso il Garante per la protezione dei dati personali. Titolo relazione: La svolta e l’educazione
29 maggio 2008, Roma
“I reati informatici: la ratifica della Convenzione internazionale sulla criminalità informatica”, Cassa forense di Roma. Titolo relazione: La responsabilità delle aziende per reato informatico commesso dal dipendente
6 giugno 2008, Jesi
“La privacy e l’antiriciclaggio”, Ufficio Studi privacy e Antiriciclaggio Globalnet. Titolo relazione: La responsabilità penale delle società e i reati dell’informazione
10 ottobre 2008, Cagliari
“Giornata di studi sul jihad”, Università degli Studi di Cagliari, Facoltà di Scienze politiche. Titolo relazione: gihad elettronico: profili tecnici e giuridici
16 ottobre 2008, Roma
“I reati informatici”, Cassa forense di Roma. Titolo relazione: Norme penali, tecnologie dell’informazione ed accertamento del reato
13 marzo 2009, Rieti
“Tecnologie dell’informazione e diritto”, AIGA – Sezione di Rieti. Titolo relazione: L’accertamento del reato informatico nel processo penale
1 aprile 2009, Roma
“Privacy ed intercettazioni. Non solo telefonate”, IND-Il nuovo Diritto. Titolo relazione: Le intercettazioni: il giusto equilibrio tra sicurezza e libertà
7 aprile 2009, Milano
“Security Conference 2009”, IDC. Titolo relazione: Gli aspetti legali, i ruoli e le responsabilità nelle organizzazioni in caso di attacco informatico
26 gennaio 2010, Roma
“Informatica, internet e diritto penale”, Campidoglio. Titolo relazione: Le nuove frontiere della criminalità informatica
4 febbraio 2010, Roma
“La terra trema: che fare?”, Casa dell’Architettura. Titolo relazione: La responsabilità penale del costruttore
20 maggio 2010, Roma
“Giornata dei diritti dei bambini”. Scuola dell’infanzia, primaria e secondaria Falcone e Borsellino. Titolo relazione: Tecnologie dell’informazione e tutela dei minori
29 ottobre 2010, Catanzaro
“Maltrattamenti sui minori e dei minori. Aspetti medico legali”, Camera Minorile Distrettuale di Catanzaro. Titolo relazione: Pedofilia tramite internet. Il fenomeno e la normativa a tutela del minore
24 novembre 2010, Dubai (Emirati Arabi Uniti)
UAE University- College of Law. Titolo relazione: Italian Criminal legislation concerning ICTs;
digital crime, cybersecurity, cyber war e cyber terrorismo, reati informatici in azienda, intelligenza artificiale,robotica e metaverso Le Principali aree di ricerca in ambito accademico riguardano: