dopo aver analizzato la definizione legale c.d. celata di accesso abusivo ad un sistema informatico o telematico (par. 2), si volgerà lo sguardo sulla controversa applicazione giurisprudenziale dell’art. 615-ter c.p. (par. 3). In questo modo si verificherà se tale previsione legale, a fronte della sua risalente introduzione nel nostro ordinamento, sia effettivamente in grado di adattarsi al mutato substrato empirico-criminologico ed in specie alle nuove modalità di accesso non autorizzato ad un computer, commesse non solo da criminali informatici (hacker, cracker, cyber-hacktivisti, ecc.), ma anche da impiegati (pubblici e privati) infedeli (c.d. insider). Successivamente si individueranno, in prospettiva comparata, le principali tecniche di incriminazione adottate in subjecta materia (par. 4). L’indagine comparata, oltre a consentire di determinare gli “idealtipi” dei delitti che puniscono le sempre più frequenti condotte di “intrusione” non autorizzata in un sistema informatico, costituirà un importante parametro di riferimento per valutare la correttezza e la razionalità delle scelte politico-criminali adottate in questo ambito dal nostro legislatore. Su queste basi si formuleranno, in prospettiva de lege ferenda, alcune proposte per un restyling del delitto di accesso abusivo ad un sistema informatico o telematico (par. 5).

Il delitto di accesso abusivo ad un sistema informatico o telematico. Sono maturi i tempi per un suo restyling?

salvadori ivan
2023-01-01

Abstract

dopo aver analizzato la definizione legale c.d. celata di accesso abusivo ad un sistema informatico o telematico (par. 2), si volgerà lo sguardo sulla controversa applicazione giurisprudenziale dell’art. 615-ter c.p. (par. 3). In questo modo si verificherà se tale previsione legale, a fronte della sua risalente introduzione nel nostro ordinamento, sia effettivamente in grado di adattarsi al mutato substrato empirico-criminologico ed in specie alle nuove modalità di accesso non autorizzato ad un computer, commesse non solo da criminali informatici (hacker, cracker, cyber-hacktivisti, ecc.), ma anche da impiegati (pubblici e privati) infedeli (c.d. insider). Successivamente si individueranno, in prospettiva comparata, le principali tecniche di incriminazione adottate in subjecta materia (par. 4). L’indagine comparata, oltre a consentire di determinare gli “idealtipi” dei delitti che puniscono le sempre più frequenti condotte di “intrusione” non autorizzata in un sistema informatico, costituirà un importante parametro di riferimento per valutare la correttezza e la razionalità delle scelte politico-criminali adottate in questo ambito dal nostro legislatore. Su queste basi si formuleranno, in prospettiva de lege ferenda, alcune proposte per un restyling del delitto di accesso abusivo ad un sistema informatico o telematico (par. 5).
2023
9788894094954
cybercrime
hacking
accesso abusivo ad un sistema informatico
diritto penale dell'informatica
sicurezza informatica
riservatezza informatica
File in questo prodotto:
Non ci sono file associati a questo prodotto.

I documenti in IRIS sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.

Utilizza questo identificativo per citare o creare un link a questo documento: https://hdl.handle.net/11562/1095666
Citazioni
  • ???jsp.display-item.citation.pmc??? ND
  • Scopus ND
  • ???jsp.display-item.citation.isi??? ND
social impact