Pubblicazioni

Il diritto penale dell'informatica nel passaggio dal computer crime al cybercrime. Tecniche di tutela e beni giuridici tutelati in prospettiva europea ed internazionale. Le nuove forme di attacco ai sistemi di informazione commesse nel cyberspace  (2009)

Autori:
Salvadori, Ivan
Titolo:
Il diritto penale dell'informatica nel passaggio dal computer crime al cybercrime. Tecniche di tutela e beni giuridici tutelati in prospettiva europea ed internazionale. Le nuove forme di attacco ai sistemi di informazione commesse nel cyberspace
Anno:
2009
Tipologia prodotto:
Doctoral Thesis
Tipologia ANVUR:
Altro
Lingua:
Italiano
Parole chiave:
diritto penale dell'informatica; computer crime; cybercrime
Abstract (italiano):
La tesi dottorale ha avuto ad oggetto l’analisi delle principali minacce alla riservatezza, integrità e disponibilità dei dati e dei sistemi di informazione. In primo luogo si è evidenziato come la progressiva interconnessione tra computer abbia mutato in modo strutturale la criminalità informatica, determinando il passaggio dal concetto classico di computer crime a quello moderno di cybercrime. Si è poi proceduto all’individuazione del profilo socio-criminologico dei cd. cyber criminal, con particolare riguardo alla figura degli « hacker », dei « cracker » e dei cd. « insider ». Sono state quindi analizzate le principali tecniche utilizzate dai cyber criminal per attaccare i sistemi di informazione (utilizzo di « malware », « spam » e « botnet », attacchi « Denial of Service » « Mail-Bombing » e « Net-strike »). Dopo questa necessaria analisi empirico-criminologica, sono state analizzate le principali iniziative adottate a livello internazionale e regionale per contrastare la criminalità informatica, ed in specie le specifiche disposizioni e raccomandazioni relative alla tutela della riservatezza, integrità e disponibilità dei dati e dei sistemi informatici. Da un lato si è individuata la tecnica di formulazione normativa adottata a livello sovranazionale per coglierne gli elementi comuni o differenziali rispetto alle soluzioni legislative fatte proprie a livello nazionale. Dall’altro, si è valutato se queste autorevoli fonti abbiano favorito una armonizzazione degli ordinamenti giuridici nazionali o se, invece, abbiano soltanto portato ad una sovrapposizione di modelli, con la conseguenza di allontanare anziché ravvicinare le legislazioni penali statali. Dall’analisi delle diverse iniziative ad oggi adottate è emerso come tanto gli approcci regionali, quanto quelli internazionali, presentino dei vantaggi e degli svantaggi. E’ emerso tuttavia come soltanto attraverso l’adozione di una prospettiva internazionale, i cui vantaggi sono sicuramente maggiori rispetto a quelli derivanti dalle iniziative regionali, si potranno vincere le nuove sfide che pone la criminalità informatica, che assume sempre più un carattere transnazionale. Il richiamo dell’esperienza giuridica di alcuni significativi ordinamenti di civil law (Germania e Spagna) e di common law (Stati Uniti d’America) ha permesso di verificare l’idoneità delle tecniche di formulazione normativa adottate dal legislatore italiano con particolare riguardo alle fattispecie di accesso abusivo ad un sistema informatico e telematico (art. 615-ter c.p.), di danneggiamento di dati informatici (artt. 635-bis, 635-ter c.p.) e di danneggiamento di sistemi informatici (artt. 635-quater, 635-quinquies c.p.). L’analisi degli elementi tipici delle fattispecie ha consentito inoltre di evidenziare la peculiare struttura di reato di ciascuna fattispecie oggetto di analisi e di cogliere i rispettivi beni giuridici tutelati, oltre che offrire la possibilità, de jure condendo, di mettere in rilievo quelli che sono i nuovi interessi da proteggere nella società dell’informazione: riservatezza, integrità e disponibilità dei dati e dei sistemi informatici. In conclusione sono state formulate delle proposte di riforma delle fattispecie di accesso abusivo e danneggiamento informatico vigenti nell’ordinamento giuridico italiano, muovendo da alcuni esempi di « good practice » tratti dall’esperienza giuridica spagnola, tedesca e statunitense. Con riguardo alla fattispecie di accesso abusivo ad un sistema informatico si è auspicato che, in prospettiva de jure condendo, il legislatore nazionale preveda, quale requisito di fattispecie, che la condotta di accesso non autorizzato venga « arricchita » con la previsione, quale ulteriore elemento costitutivo della tipicità, del fine soggettivo di « ottenere dati informatici » o di « arrecare ad altri un danno », così come
Id prodotto:
54400
Handle IRIS:
11562/337362
depositato il:
1 marzo 2010
ultima modifica:
28 ottobre 2022
Citazione bibliografica:
Salvadori, Ivan, Il diritto penale dell'informatica nel passaggio dal computer crime al cybercrime. Tecniche di tutela e beni giuridici tutelati in prospettiva europea ed internazionale. Le nuove forme di attacco ai sistemi di informazione commesse nel cyberspace

Consulta la scheda completa presente nel repository istituzionale della Ricerca di Ateneo IRIS

<<indietro

Attività

Strutture

Condividi