Le Sezioni Unite sono intervenute nuovamente sul contrasto giurisprudenziale sorto in relazione alla configurazione del delitto di accesso abusivo ad un sistema informatico commesso da un pubblico uffi-ciale o da un incaricato di pubblico servizio. La soluzione ermeneutica prospettata risulta criticabile, in quanto l’ “abuso” del pubblico ufficiale (o la violazione dei doveri inerenti alla funzione), di cui al co. 2, n. 1, dell’art. 615 ter c.p., andrebbe sistematicamente distinto, da un lato, dallo sviamento di potere e, dall’altro lato, dall’ “abusività” dell’accesso o del mantenimento «senza autorizzazione» nel sistema in-formatico. Il raccordo fra l’esigenza di tale distinzione e l’approccio oggettivo sostenuto dalle Sezioni Unite Casani eviterebbe anche il rischio di una metamorfosi genetica del bene giuridico protetto, di natu-ra prevalentemente privatistica, in quanto afferente all’area di riservatezza dell’individuo.

La condotta del pubblico ufficiale fra violazione della voluntas domini, “abuso” dei profili autorizzativi e “sviamento di potere”

R. Flor
2018-01-01

Abstract

Le Sezioni Unite sono intervenute nuovamente sul contrasto giurisprudenziale sorto in relazione alla configurazione del delitto di accesso abusivo ad un sistema informatico commesso da un pubblico uffi-ciale o da un incaricato di pubblico servizio. La soluzione ermeneutica prospettata risulta criticabile, in quanto l’ “abuso” del pubblico ufficiale (o la violazione dei doveri inerenti alla funzione), di cui al co. 2, n. 1, dell’art. 615 ter c.p., andrebbe sistematicamente distinto, da un lato, dallo sviamento di potere e, dall’altro lato, dall’ “abusività” dell’accesso o del mantenimento «senza autorizzazione» nel sistema in-formatico. Il raccordo fra l’esigenza di tale distinzione e l’approccio oggettivo sostenuto dalle Sezioni Unite Casani eviterebbe anche il rischio di una metamorfosi genetica del bene giuridico protetto, di natu-ra prevalentemente privatistica, in quanto afferente all’area di riservatezza dell’individuo.
2018
Sviamento di potere
Mantenimento non autorizzato in un sistema informatico
Riservatezza informatica
Sicurezza informatica
File in questo prodotto:
Non ci sono file associati a questo prodotto.

I documenti in IRIS sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.

Utilizza questo identificativo per citare o creare un link a questo documento: https://hdl.handle.net/11562/980353
Citazioni
  • ???jsp.display-item.citation.pmc??? ND
  • Scopus ND
  • ???jsp.display-item.citation.isi??? ND
social impact