Publications

Il diritto penale dell'informatica nel passaggio dal computer crime al cybercrime. Tecniche di tutela e beni giuridici tutelati in prospettiva europea ed internazionale. Le nuove forme di attacco ai sistemi di informazione commesse nel cyberspace  (2009)

Authors:
Salvadori, Ivan
Title:
Il diritto penale dell'informatica nel passaggio dal computer crime al cybercrime. Tecniche di tutela e beni giuridici tutelati in prospettiva europea ed internazionale. Le nuove forme di attacco ai sistemi di informazione commesse nel cyberspace
Year:
2009
Type of item:
Doctoral Thesis
Tipologia ANVUR:
Altro
Language:
Italiano
Keyword:
diritto penale dell'informatica; computer crime; cybercrime
Abstract (italian):
La tesi dottorale ha avuto ad oggetto l’analisi delle principali minacce alla riservatezza, integrità e disponibilità dei dati e dei sistemi di informazione. In primo luogo si è evidenziato come la progressiva interconnessione tra computer abbia mutato in modo strutturale la criminalità informatica, determinando il passaggio dal concetto classico di computer crime a quello moderno di cybercrime. Si è poi proceduto all’individuazione del profilo socio-criminologico dei cd. cyber criminal, con particolare riguardo alla figura degli « hacker », dei « cracker » e dei cd. « insider ». Sono state quindi analizzate le principali tecniche utilizzate dai cyber criminal per attaccare i sistemi di informazione (utilizzo di « malware », « spam » e « botnet », attacchi « Denial of Service » « Mail-Bombing » e « Net-strike »). Dopo questa necessaria analisi empirico-criminologica, sono state analizzate le principali iniziative adottate a livello internazionale e regionale per contrastare la criminalità informatica, ed in specie le specifiche disposizioni e raccomandazioni relative alla tutela della riservatezza, integrità e disponibilità dei dati e dei sistemi informatici. Da un lato si è individuata la tecnica di formulazione normativa adottata a livello sovranazionale per coglierne gli elementi comuni o differenziali rispetto alle soluzioni legislative fatte proprie a livello nazionale. Dall’altro, si è valutato se queste autorevoli fonti abbiano favorito una armonizzazione degli ordinamenti giuridici nazionali o se, invece, abbiano soltanto portato ad una sovrapposizione di modelli, con la conseguenza di allontanare anziché ravvicinare le legislazioni penali statali. Dall’analisi delle diverse iniziative ad oggi adottate è emerso come tanto gli approcci regionali, quanto quelli internazionali, presentino dei vantaggi e degli svantaggi. E’ emerso tuttavia come soltanto attraverso l’adozione di una prospettiva internazionale, i cui vantaggi sono sicuramente maggiori rispetto a quelli derivanti dalle iniziative regionali, si potranno vincere le nuove sfide che pone la criminalità informatica, che assume sempre più un carattere transnazionale. Il richiamo dell’esperienza giuridica di alcuni significativi ordinamenti di civil law (Germania e Spagna) e di common law (Stati Uniti d’America) ha permesso di verificare l’idoneità delle tecniche di formulazione normativa adottate dal legislatore italiano con particolare riguardo alle fattispecie di accesso abusivo ad un sistema informatico e telematico (art. 615-ter c.p.), di danneggiamento di dati informatici (artt. 635-bis, 635-ter c.p.) e di danneggiamento di sistemi informatici (artt. 635-quater, 635-quinquies c.p.). L’analisi degli elementi tipici delle fattispecie ha consentito inoltre di evidenziare la peculiare struttura di reato di ciascuna fattispecie oggetto di analisi e di cogliere i rispettivi beni giuridici tutelati, oltre che offrire la possibilità, de jure condendo, di mettere in rilievo quelli che sono i nuovi interessi da proteggere nella società dell’informazione: riservatezza, integrità e disponibilità dei dati e dei sistemi informatici. In conclusione sono state formulate delle proposte di riforma delle fattispecie di accesso abusivo e danneggiamento informatico vigenti nell’ordinamento giuridico italiano, muovendo da alcuni esempi di « good practice » tratti dall’esperienza giuridica spagnola, tedesca e statunitense. Con riguardo alla fattispecie di accesso abusivo ad un sistema informatico si è auspicato che, in prospettiva de jure condendo, il legislatore nazionale preveda, quale requisito di fattispecie, che la condotta di accesso non autorizzato venga « arricchita » con la previsione, quale ulteriore elemento costitutivo della tipicità, del fine soggettivo di « ottenere dati informatici » o di « arrecare ad altri un danno », così come
Product ID:
54400
Handle IRIS:
11562/337362
Deposited On:
March 1, 2010
Last Modified:
October 28, 2022
Bibliographic citation:
Salvadori, Ivan, Il diritto penale dell'informatica nel passaggio dal computer crime al cybercrime. Tecniche di tutela e beni giuridici tutelati in prospettiva europea ed internazionale. Le nuove forme di attacco ai sistemi di informazione commesse nel cyberspace

Consulta la scheda completa presente nel repository istituzionale della Ricerca di Ateneo IRIS

<<back

Activities

Research facilities

Share