La recente sentenza delle Sezioni Unite della Corte di Cassazione ha contribuito ad evidenziare le criticità patologiche che investono non solo le regole giuridiche che governano le questioni di competenza nel cyberspace, ma anche l’approccio ed il “metodo” interpretativo giurisprudenziale, che trova notevoli difficoltà di adattamento, anzitutto “culturale”, al mutato contesto tecnologico della società di Internet. Il reato di cui all’art. 615 ter c.p. si consuma, in caso di accesso non autorizzato, con l’instaurazione del dialogo logico con il sistema informatico o telematico del titolare e, in caso di mantenimento abusivo, con la violazione delle disposizioni del titolare. L’azione umana penalmente rilevante si manifesta esteriormente non tanto con la digitazione di comandi sulla tastiera, bensì dopo la mediazione di processi logici di automazione e di “intermediari” tecnici che consentono la produzione degli effetti di quella attività. In altri termini il dialogo logico e la violazione delle disposizioni del titolare possono realizzarsi dopo l’autenticazione da parte del sistema di destinazione.

I limiti del principio di territorialità nel cyberspace. Rilievi critici alla luce del recente orientamento delle Sezioni Unite

FLOR, Roberto
2015-01-01

Abstract

La recente sentenza delle Sezioni Unite della Corte di Cassazione ha contribuito ad evidenziare le criticità patologiche che investono non solo le regole giuridiche che governano le questioni di competenza nel cyberspace, ma anche l’approccio ed il “metodo” interpretativo giurisprudenziale, che trova notevoli difficoltà di adattamento, anzitutto “culturale”, al mutato contesto tecnologico della società di Internet. Il reato di cui all’art. 615 ter c.p. si consuma, in caso di accesso non autorizzato, con l’instaurazione del dialogo logico con il sistema informatico o telematico del titolare e, in caso di mantenimento abusivo, con la violazione delle disposizioni del titolare. L’azione umana penalmente rilevante si manifesta esteriormente non tanto con la digitazione di comandi sulla tastiera, bensì dopo la mediazione di processi logici di automazione e di “intermediari” tecnici che consentono la produzione degli effetti di quella attività. In altri termini il dialogo logico e la violazione delle disposizioni del titolare possono realizzarsi dopo l’autenticazione da parte del sistema di destinazione.
2015
Competenza e giurisdizione penale, cyberspace, accesso abusivo
File in questo prodotto:
Non ci sono file associati a questo prodotto.

I documenti in IRIS sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.

Utilizza questo identificativo per citare o creare un link a questo documento: https://hdl.handle.net/11562/929931
Citazioni
  • ???jsp.display-item.citation.pmc??? ND
  • Scopus ND
  • ???jsp.display-item.citation.isi??? ND
social impact