Academic Papers

Articoli, libri e pubblicazioni su libri o riviste specifiche di rilevanza nazionale

  1. Sicurezza informatica (Aspetti giuridici e tecnici) –Pacini editore 2022
  2. Trattamento illecito dei dati personali: occorre fornire la prova del danno, commento a Cassazione n. 16402 del giugno 2021,  in  https://www.e-lex.it/it/il-danno-alla-privacy-non-sussiste-in-re-ipsa-in-seguito-alla-mera-lesione-dellinteresse-tutelato-ma-solo-provando-le-conseguenze-di-tale-lesione-una-pronuncia-della-suprema-corte-di-cassazione/
  3. Data retention: gli effetti nel nostro Paese della sentenza del 2 marzo 2021 della Corte di Giustizia Europea, https://www.e-lex.it/it/data-retention-effetti-della-sentenza-del-2-marzo-2021-della-corte-di-giustizia-europea/ (21 giugno,21)
  4. La tutela della dignità nello statuto dei lavoratori: privacy e controlli. Profili penalistici dello Smart-working, Contributo volume Giuseppe de Marzo e Andrea Merlo, Lavoro e diritto penale, in Key Editore, 2021
  5. Aterno, Curtotti, Cajani, Costabile, Manuale di cyber forensics e indagini digitali, Giappichelli, 2021
  6. La captazione occulta di conversazioni tra presenti effettuata da un privato. Utilizzabilità, inutilizzabilità e limiti della registrazione, (6 aprile, 2021), https://www.e-lex.it/it/la-captazione-occulta-di-conversazioni-tra-presenti- effettuata-da-un-privato-utilizzabilita-inutilizzabilita-e-limiti-della-registrazione/
  7. Intercettazioni via trojan, come si orienta la giurisprudenza: due casi significativi, Stefano Aterno, 15 febbraio 2021, https://www.agendadigitale.eu/sicurezza/privacy/intercettazioni-via-trojan-le-tendenze-della-giurisprudenza- due-casi-significativi/
  8. Eredità digitale, che ci insegna la sentenza di Milano su Apple, 16 febbraio, 2021, https://www.agendadigitale.eu/sicurezza/privacy/eredita-digitale-che-ci-insegna-la-sentenza-di-milano-su-apple/
  9. La difesa anti-malware è sempre legittima? Troppe incognite sulla cyber security, – 8 marzo 2019, articolo su Agenda Digitale, https://www.agendadigitale.eu/sicurezza/la-difesa-anti-malware-e-sempre-legittima-troppe- incognite-sulla-cyber-security/
  10. Impronte digitali della PA. Il sistema “Buongiorno” è a prova di privacy – feb 2019 – Key Biz https://www.key4biz.it/impronte-digitali-nella-pa-il-sistema-bongiorno-e-a-prova-di-privacy-intervista-a-stefano- aterno/242801/#:~:text=’Il%20sistema%20’Bongiorno’%20%C3%A8%20a%20prova%20di%20privacy’.,- Intervista%20a%20Stefano&text=%E2%80%9CIl%20sistema%20che%20adotteremo%20trasforma,Pa%20in%20 audizione%20alla%20Camera.
  11. La parziale “abolitio criminis” dell’abuso d’ufficio, 3 febbraio 2021, https://www.e-lex.it/it/la-parziale-abolitio- criminis-dellabuso-dufficio/
  12. Controllo a distanza del lavoratore nell’era dello smart working, 4 gennaio 2021, https://www.e-lex.it/it/controllo-a- distanza-del-lavoratore-nellera-dello-smart-working/
  13. A.A.V.V. Trattato sul Cybercrime, Ipsoa, 2019 (autore capitolo “Aspetti Giuridici e tecnici del Cloud Forensics, e Capitolo su “La Convenzione di Budapest del 2001 e la l. n. 48/2008”)
  14. False dichiarazioni e “disobbedienza” al Garante Privacy: ecco cosa si rischia dopo il Gpdr, articolo 20 novembre 2018, Agenda Digitale, https://www.agendadigitale.eu/sicurezza/privacy/false-dichiarazioni-e-disobbedienza-al- garante-privacy-ecco-cosa-si-rischia-dopo-il-gpdr/
  15. Gdpr e processi, i dati acquisiti illecitamente sono inutilizzabili, articolo 31 agosto 2018, Agenda Digitale, https://www.agendadigitale.eu/sicurezza/gdpr-e-processi-i-dati-acquisiti-illecitamente-sono-inutilizzabili/
  16. Il concetto di Accountability e il suo ruolo nel GDPR articolo del 31 luglio 2018, Agenda Digitale, https://www.agendadigitale.eu/sicurezza/principio-di-accountability-nel-gdpr-significato-e-applicazione/
  17. AAVV. Nuove norme in tema di intercettazioni (decreto di riforma cd Orlando gennaio 2018) – tutela della riservatezza, garanzie difensive, e nuove tecnologie informatiche, maggio 2018, Giappichelli
  18. La cassazione alle prese con il Captatore informativo non convince sull’acquisizione mediante screen shot – Diritto penale e processo – Ipsoa – 2018 
  19. Articolo di Il Captatore informatico tra esigenze investigative e limitazioni della privacy: un bilanciamento necessario e urgente (in materia di Captatore informatico (Trojan) per la rivista “Sicurezza e Giustizia”– numero di settembre 1^ parte e numero di dicembre 2^ parte) https://www.sicurezzaegiustizia.com/il-captatore-informatico-tra-esigenze-investigative-e-limitazioni-della-privacy-un-bilanciamento-necessario-e-urgente-ii-parte/   ;  https://www.sicurezzaegiustizia.com/il-captatore-informatico-tra-esigenze-investigative-e-limitazioni-della-privacy-un-bilanciamento-necessario-e-urgente-i-parte/
  20. Articolo “il Trojan dalla A alla Z” su www.dirittopenaleinformatica.it
  21. Ottobre 2016 – giugno 2017 Commento all’articolo 234 bis cpp “Acquisizione di dati informatici all’estero senza rogatoria” per il Commentario al Codice di procedura penale 2017 Editrice Wolters e Kluwer- Ipsoa
  22. Come la (cyber)sicurezza influenzerà la privacy – 2016 – http://formiche.net/2016/01/23/parigi-cybersicurezza- privacy/
  23. la sicurezza come diritto di libertà e il ruolo della privacy nel prossimo futuro (Relazione a convegno presso Camera dei deputati – sala dei gruppi parlamentari il 2 luglio 2015)
  24. Accesso abusivo a sistema informatico alla luce di alcune pronunce della Cassazione dopo le Sezioni Unite del 2012.
  25. Il cd “appostamento informatico” alla luce della sentenza della Cassazione del 7 giugno 2013- cassazione penale 2013
  26. DIGITAL FORENSICS – voce Digesto discipline penalistiche – UTET – 2013
  27. S. ATERNO – F. CAJANI -, Le investigazioni informatiche e l’acquisizione della prova digitale, in Giur. Merito, 2013, 4, 955;
  28. MEMBERBOOK IISFA 2013 – Mezzi atipici di ricerca della prova e nuovi strumenti investigativi informatici, “il trojan o captatore informatico come prova atipica” – Experta, Forlì, 2013
  29. COMPUTER FORENSICS E INDAGINI DIGITALI Manuale tecnico-giuridico e casi pratici – autori Aterno, Cajani, Costabile, Mazzaraco, Mattiucci, Experta, Forlì, dicembre 2011 (volume in 3 Tomi, pp 2.300); – parti specifiche trattate da Stefano Aterno (vedi pagg indice), (libro)
  30. “Gli accertamenti informatici nelle investigazioni penali: una prospettiva europea”, – Contributo di Stefano Aterno,
  31. Data Retention: problematiche giuridiche e prospettive europee, – experta ed, 2011
  32. IISFA memberbook 2010 – contributo di Stefano Aterno: Le Intercettazioni telematiche – ed. Experta (Forlì), 2010, (nel quale è stato affrontato dall’autore, tra le altre cose, il tema del freeze dei dati personali ex comma 4 ter e ss. dell’art. 132 del TU privacy);
  33. “La tutela dei dati personali nella società dell’informazione” – Giappichelli editore- 2009 – contributo di Stefano Aterno : “La recente normativa in tema di Data retention. Problemi interpretativi e occasioni mancate” (libro)
  34. AAVV – Sistema penale e criminalità informatica– a cura di Luca Luparia – Giuffrè – 2009 (a cura di) – Stefano Aterno, Danneggiamento informatico così come modificato e introdotto dalla legge n. 48 del 2008 – GIUFFRÈ 2009 (libro)
  35. ATERNO, Commento all’art. 8 (Modifiche al titolo III del libro terzo del Codice di procedura penale) in AA.VV., Cybercrime, responsabilità degli enti, prova digitale. Commento alla legge 18 marzo 2008, n. 48, a cura di G. CORASANITI-G. CORRIAS LUCENTE, Padova, 2009, 194. (l’avv. Stefano Aterno ha commentato l’art. 615 quinquies cp e gli articoli relativi alle nuove norme in materia di investigazioni informatiche e acquisizione degli elementi di prova informatici (artt. 244 e ss. Cpp.), nonché le modifiche all’art. 132 del codice privacy e al comma 4 ter, quater e quinquies; (libro)
  36. S. ATERNO-A. CISTERNA, Il legislatore interviene ancora sul data retention, ma non è finita, in Dir. pen. proc., 2009, 3, 282 ss.; 
  37. Acquisizione e analisi della prova informatica, – per Dossier Processo penale e prova scientifica (a cura del Prof. Paolo Tonini), IPSOA, in allegato al n. 6 della Rivista di diritto penale e processo, 2008
  38. Commento alla legge di ratifica della convenzione di Budapest del 23 novembre 2001 legge 18 marzo 2008,n. 48 : autori Avv. Prof. Stefano Aterno, avv. Marco Cuniberti, avv. Giovanni Battista, Gallus, avv. Francesco Paolo Micozzi. (Stefano Aterno, anche relativamente alle modifiche all’art. 132 del codice privacy e al comma 4 ter, quater e quinquies); 
  39. “Conservazione dei dati informatici e prospettive europee” (data retention), Relazione al convegno di studi organizzato dall’ OLAF , “Nuove prospettive dell’attività investigativa nella lotta antifrode in Europa”, 25 gennaio 2008, Milano – pubblicato per le edizioni francesi Bruyland – 2008 (libro)
  40. S. ATERNO,  Data retention in Italia, altro giro altra corsa. Il Pisanu resuscitato a metà, reperibile in http://punto-informatico.it/2420600_2/PI/News/data-retention-italia-altro-giro-altra-corsa.aspx., 30.9.2008
  41. Dati relativi al traffico telematico (files di log) e le intercettazioni preventive telematiche , in Reati informatici e attività di indagine : dal cyberterrorismo alla computer forensics, in Atti del convegno di Varenna del 2007, Experta edizioni , 2008
  42. Le misure di sicurezza nel reato di accesso abusivo: l’agente deve averle neutralizzate, commento a sentenza della Cassazione sul reato di accesso abusivo, in Diritto dell’internet, 1, 2008, Ipsoa
  43. Il codice dell’amminstrazione digitale – Atelli, Aterno, Cacciari, Canteruccio, ED. Istituto Poligrafico dello Stato, 2008 (libro)
  44. Indagini difensive e richiesta di documenti alla Pubblica amministrazione in Rivista “diritto e prassi amministrativa”, Sole 24 Ore – gennaio 2007,
  45. “Non c’è reato di accesso abusivo se sul sistema informatico “attaccato” mancano le misure di sicurezza” (art. 615 ter c.p.), commento alla sentenza della Corte di Cassazione Sez. VI, 27 ottobre 2004(dep. 30 novembre 2004), n. 46509. in www.penale.it
  46. “Le foto carpite con il telefonino integrano il reato di cui all’art. 615 bis ?”, commento alla sentenza della Cassazione 27 marzo 2006, n. 10444, in Rivista dell’Internet, n. 4, 2006, Ipsoa
  47. Deregulation della Cassazione in materia di privacy ?” , in Cassazione penale, 2005, n. 11, Giuffrè
  48. “La Securacy definisce il futuro   (Misure antiterrorismo – cd. Decreto  Pisanu del luglio 2005)”, in http://punto-informatico.it/p.aspx?i=1330641
  49. “La cassazione non convince sull’intercettazione illecita di comunicazioni informatiche e telematiche (art. 615 ter e 617 quater c.p.)”, in Cassazione penale 2005, n. 5, Giuffrè
  50. “Profili penali dell’anonimato in Rete”, in Sicurezza e anonimato in Rete, 2005, Nyberg
  51. http://www.nyberg.it/product.asp?intProdID=47 (libro)
  52. “Dati esterni (data retention), esigenze investigative e tutela dei dati personali”, relazione al convegno di Otranto, 8-9 ottobre 2004, reperibile su
  53. http://www.giuristitelematici.it/modules/gas/article.php?storyid=3
  54. http://www.giuristitelematici.it/modules/gas/documenti/puglia/aterno.pdf
  55. No al controllo a distanza. Controlli solo per esigenze produttive e con il placet dei sindacati aziendali “ – articolo S. ATERNO- Dossier de “il sole 24 ore” Guida al Diritto – “La mia privacy. Tutte le novità per imprese, professionisti e cittadini” – maggio 2004
  56. Sull’accesso abusivo a sistema informatico o telematico”, in rivista Cassazione penale, 2000, n. 1, Giuffrè
  57. Aspetti problematici dell’art. 615 quater c.p. (accesso abusivo e detenzione e diffusione abusiva di codici di accesso)”, in rivista Cassazione penale, 2000, n. 4, Giuffrè

Roma 31 gennaio 2022

Avv. Prof. Stefano Aterno