dopo aver analizzato la definizione legale c.d. celata di accesso abusivo ad un sistema informatico o telematico (par. 2), si volgerà lo sguardo sulla controversa applicazione giurisprudenziale dell’art. 615-ter c.p. (par. 3). In questo modo si verificherà se tale previsione legale, a fronte della sua risalente introduzione nel nostro ordinamento, sia effettivamente in grado di adattarsi al mutato substrato empirico-criminologico ed in specie alle nuove modalità di accesso non autorizzato ad un computer, commesse non solo da criminali informatici (hacker, cracker, cyber-hacktivisti, ecc.), ma anche da impiegati (pubblici e privati) infedeli (c.d. insider). Successivamente si individueranno, in prospettiva comparata, le principali tecniche di incriminazione adottate in subjecta materia (par. 4). L’indagine comparata, oltre a consentire di determinare gli “idealtipi” dei delitti che puniscono le sempre più frequenti condotte di “intrusione” non autorizzata in un sistema informatico, costituirà un importante parametro di riferimento per valutare la correttezza e la razionalità delle scelte politico-criminali adottate in questo ambito dal nostro legislatore. Su queste basi si formuleranno, in prospettiva de lege ferenda, alcune proposte per un restyling del delitto di accesso abusivo ad un sistema informatico o telematico (par. 5).
Il delitto di accesso abusivo ad un sistema informatico o telematico. Sono maturi i tempi per un suo restyling?
salvadori ivan
2023-01-01
Abstract
dopo aver analizzato la definizione legale c.d. celata di accesso abusivo ad un sistema informatico o telematico (par. 2), si volgerà lo sguardo sulla controversa applicazione giurisprudenziale dell’art. 615-ter c.p. (par. 3). In questo modo si verificherà se tale previsione legale, a fronte della sua risalente introduzione nel nostro ordinamento, sia effettivamente in grado di adattarsi al mutato substrato empirico-criminologico ed in specie alle nuove modalità di accesso non autorizzato ad un computer, commesse non solo da criminali informatici (hacker, cracker, cyber-hacktivisti, ecc.), ma anche da impiegati (pubblici e privati) infedeli (c.d. insider). Successivamente si individueranno, in prospettiva comparata, le principali tecniche di incriminazione adottate in subjecta materia (par. 4). L’indagine comparata, oltre a consentire di determinare gli “idealtipi” dei delitti che puniscono le sempre più frequenti condotte di “intrusione” non autorizzata in un sistema informatico, costituirà un importante parametro di riferimento per valutare la correttezza e la razionalità delle scelte politico-criminali adottate in questo ambito dal nostro legislatore. Su queste basi si formuleranno, in prospettiva de lege ferenda, alcune proposte per un restyling del delitto di accesso abusivo ad un sistema informatico o telematico (par. 5).I documenti in IRIS sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.