La recente sentenza delle Sezioni Unite della Corte di Cassazione ha contribuito ad evidenziare le criticità patologiche che investono non solo le regole giuridiche che governano le questioni di competenza nel cyberspace, ma anche l’approccio ed il “metodo” interpretativo giurisprudenziale, che trova notevoli difficoltà di adattamento, anzitutto “culturale”, al mutato contesto tecnologico della società di Internet. Il reato di cui all’art. 615 ter c.p. si consuma, in caso di accesso non autorizzato, con l’instaurazione del dialogo logico con il sistema informatico o telematico del titolare e, in caso di mantenimento abusivo, con la violazione delle disposizioni del titolare. L’azione umana penalmente rilevante si manifesta esteriormente non tanto con la digitazione di comandi sulla tastiera, bensì dopo la mediazione di processi logici di automazione e di “intermediari” tecnici che consentono la produzione degli effetti di quella attività. In altri termini il dialogo logico e la violazione delle disposizioni del titolare possono realizzarsi dopo l’autenticazione da parte del sistema di destinazione.
I limiti del principio di territorialità nel cyberspace. Rilievi critici alla luce del recente orientamento delle Sezioni Unite
FLOR, Roberto
2015-01-01
Abstract
La recente sentenza delle Sezioni Unite della Corte di Cassazione ha contribuito ad evidenziare le criticità patologiche che investono non solo le regole giuridiche che governano le questioni di competenza nel cyberspace, ma anche l’approccio ed il “metodo” interpretativo giurisprudenziale, che trova notevoli difficoltà di adattamento, anzitutto “culturale”, al mutato contesto tecnologico della società di Internet. Il reato di cui all’art. 615 ter c.p. si consuma, in caso di accesso non autorizzato, con l’instaurazione del dialogo logico con il sistema informatico o telematico del titolare e, in caso di mantenimento abusivo, con la violazione delle disposizioni del titolare. L’azione umana penalmente rilevante si manifesta esteriormente non tanto con la digitazione di comandi sulla tastiera, bensì dopo la mediazione di processi logici di automazione e di “intermediari” tecnici che consentono la produzione degli effetti di quella attività. In altri termini il dialogo logico e la violazione delle disposizioni del titolare possono realizzarsi dopo l’autenticazione da parte del sistema di destinazione.I documenti in IRIS sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.