- Authors:
-
Salvadori, Ivan
- Title:
-
Il diritto penale dell'informatica nel passaggio dal computer crime al cybercrime. Tecniche di tutela e beni giuridici tutelati in prospettiva europea ed internazionale. Le nuove forme di attacco ai sistemi di informazione commesse nel cyberspace
- Year:
-
2009
- Type of item:
-
Doctoral Thesis
- Tipologia ANVUR:
- Altro
- Language:
-
Italiano
- Keyword:
-
diritto penale dell'informatica; computer crime; cybercrime
- Abstract (italian):
- La tesi dottorale ha avuto ad oggetto l’analisi delle principali minacce alla riservatezza,
integrità e disponibilità dei dati e dei sistemi di informazione.
In primo luogo si è evidenziato come la progressiva interconnessione tra computer abbia
mutato in modo strutturale la criminalità informatica, determinando il passaggio dal concetto
classico di computer crime a quello moderno di cybercrime. Si è poi proceduto all’individuazione
del profilo socio-criminologico dei cd. cyber criminal, con particolare riguardo alla figura degli «
hacker », dei « cracker » e dei cd. « insider ». Sono state quindi analizzate le principali tecniche
utilizzate dai cyber criminal per attaccare i sistemi di informazione (utilizzo di « malware », « spam
» e « botnet », attacchi « Denial of Service » « Mail-Bombing » e « Net-strike »).
Dopo questa necessaria analisi empirico-criminologica, sono state analizzate le principali
iniziative adottate a livello internazionale e regionale per contrastare la criminalità informatica, ed
in specie le specifiche disposizioni e raccomandazioni relative alla tutela della riservatezza, integrità
e disponibilità dei dati e dei sistemi informatici. Da un lato si è individuata la tecnica di
formulazione normativa adottata a livello sovranazionale per coglierne gli elementi comuni o
differenziali rispetto alle soluzioni legislative fatte proprie a livello nazionale. Dall’altro, si è
valutato se queste autorevoli fonti abbiano favorito una armonizzazione degli ordinamenti giuridici
nazionali o se, invece, abbiano soltanto portato ad una sovrapposizione di modelli, con la
conseguenza di allontanare anziché ravvicinare le legislazioni penali statali. Dall’analisi delle
diverse iniziative ad oggi adottate è emerso come tanto gli approcci regionali, quanto quelli
internazionali, presentino dei vantaggi e degli svantaggi. E’ emerso tuttavia come soltanto
attraverso l’adozione di una prospettiva internazionale, i cui vantaggi sono sicuramente maggiori
rispetto a quelli derivanti dalle iniziative regionali, si potranno vincere le nuove sfide che pone la
criminalità informatica, che assume sempre più un carattere transnazionale.
Il richiamo dell’esperienza giuridica di alcuni significativi ordinamenti di civil law
(Germania e Spagna) e di common law (Stati Uniti d’America) ha permesso di verificare l’idoneità
delle tecniche di formulazione normativa adottate dal legislatore italiano con particolare riguardo
alle fattispecie di accesso abusivo ad un sistema informatico e telematico (art. 615-ter c.p.), di
danneggiamento di dati informatici (artt. 635-bis, 635-ter c.p.) e di danneggiamento di sistemi
informatici (artt. 635-quater, 635-quinquies c.p.).
L’analisi degli elementi tipici delle fattispecie ha consentito inoltre di evidenziare la
peculiare struttura di reato di ciascuna fattispecie oggetto di analisi e di cogliere i rispettivi beni
giuridici tutelati, oltre che offrire la possibilità, de jure condendo, di mettere in rilievo quelli che
sono i nuovi interessi da proteggere nella società dell’informazione: riservatezza, integrità e
disponibilità dei dati e dei sistemi informatici.
In conclusione sono state formulate delle proposte di riforma delle fattispecie di accesso
abusivo e danneggiamento informatico vigenti nell’ordinamento giuridico italiano, muovendo da
alcuni esempi di « good practice » tratti dall’esperienza giuridica spagnola, tedesca e statunitense.
Con riguardo alla fattispecie di accesso abusivo ad un sistema informatico si è auspicato che,
in prospettiva de jure condendo, il legislatore nazionale preveda, quale requisito di fattispecie, che
la condotta di accesso non autorizzato venga « arricchita » con la previsione, quale ulteriore
elemento costitutivo della tipicità, del fine soggettivo di « ottenere dati informatici » o di « arrecare
ad altri un danno », così come
- Product ID:
-
54400
- Handle IRIS:
-
11562/337362
- Deposited On:
-
March 1, 2010
- Last Modified:
-
October 28, 2022
- Bibliographic citation:
-
Salvadori, Ivan,
Il diritto penale dell'informatica nel passaggio dal computer crime al cybercrime. Tecniche di tutela e beni giuridici tutelati in prospettiva europea ed internazionale. Le nuove forme di attacco ai sistemi di informazione commesse nel cyberspace
Consulta la scheda completa presente nel
repository istituzionale della Ricerca di Ateneo