ABSTRACT: Gli illeciti considerati in questo capitolo sono accomunati dal tutelare oggetti materiali “informatici” – dati, programmi e sistemi – da aggressioni che minino la loro integrità a prescindere da profili di offensività ulteriori. Si tratta di una categoria sistematica non legislativa, giacché le norme considerate, introdotte dapprima dalla L. n. 547/1993 e poi modificate dalla L. n. 48/2008, sono topograficamente collocate in sezioni sparse del codice penale: apparentemente a presidio delle oggettività giuridiche tradizionali tipiche della loro collocazione, sebbene si ritiene sia enucleabile un nuovo bene giuridico che le accomuni, l’integrità informatica in sé e per sé considerata, che dia unità sistematica alla categoria. Oltre al microsistema quadripartito dei danneggiamenti informatici di cui agli artt. 635-bis, ter, quater e quinquies c.p., ottenuti combinando le due coppie hardware/software riguardo al tipo di oggetto materiale e privato/pubblico quanto alla sua qualificabilità, si analizzeranno le condotte – prodromiche al danneggiamento – di diffusione di dispositivi e programmi nocivi di cui all’art. 615-quinquies c.p., nonché la nozione generale (e residuale) di violenza informatica sulle cose di cui all’art. 392, comma 3, c.p. SOMMARIO: 1. Introduzione. – 2. Evoluzione e quadro della normativa. – 2.1. La riforma del 1993. – 2.2. Gli impulsi internazionali e la riforma del 2008. – 2.3. Gli interventi operati dal D.Lgs. 15.1.2016, n. 7, in tema di depenalizzazioni. – 3. I delitti di danneggiamento di dati e sistemi “privati” (artt. 635-bis e 635-quater c.p.). – 3.1. Il soggetto attivo. – 3.2. Gli oggetti materiali. – 3.3. Le condotte. – 3.4. Gli eventi. – 3.5. L’elemento soggettivo. – 3.6. La consumazione e il tentativo. – 3.7. Le circostanze aggravanti specifiche. – 3.8. Rapporti tra reati. – 3.9. Profili sanzionatori e processuali. – 4. I delitti di danneggiamento di dati e sistemi “pubblici” (artt. 635-ter e 635-quinquies c.p.). – 4.1. Il soggetto attivo. – 4.2. Gli oggetti materiali. – 4.3. Le condotte. – 4.4. L’elemento soggettivo. – 4.5. La consumazione e il tentativo. – 4.6. Gli eventi aggravatori. – 4.7. Le circostanze aggravanti specifiche. – 4.8. Rapporti tra reati. – 4.9. Profili sanzionatori e processuali. – 5. Il delitto di diffusione di apparecchiature, dispositivi o programmi nocivi (art. 615-quinquies c.p.). – 5.1. Il soggetto attivo. – 5.2. Gli oggetti materiali. – 5.3. Le condotte. – 5.4. L’elemento soggettivo. – 5.5. La consumazione e il tentativo. – 5.6. Rapporti tra reati. – 5.7. Profili sanzionatori e processuali. – 6. L’equiparazione della “violenza informatica” alla violenza sulle cose (art. 392, ultimo comma, c.p.).
I delitti contro l'integrità dei dati, dei programmi e dei sistemi informatici / Alberto Cappellini. - STAMPA. - (2019), pp. 761-826.
I delitti contro l'integrità dei dati, dei programmi e dei sistemi informatici
Alberto Cappellini
2019
Abstract
ABSTRACT: Gli illeciti considerati in questo capitolo sono accomunati dal tutelare oggetti materiali “informatici” – dati, programmi e sistemi – da aggressioni che minino la loro integrità a prescindere da profili di offensività ulteriori. Si tratta di una categoria sistematica non legislativa, giacché le norme considerate, introdotte dapprima dalla L. n. 547/1993 e poi modificate dalla L. n. 48/2008, sono topograficamente collocate in sezioni sparse del codice penale: apparentemente a presidio delle oggettività giuridiche tradizionali tipiche della loro collocazione, sebbene si ritiene sia enucleabile un nuovo bene giuridico che le accomuni, l’integrità informatica in sé e per sé considerata, che dia unità sistematica alla categoria. Oltre al microsistema quadripartito dei danneggiamenti informatici di cui agli artt. 635-bis, ter, quater e quinquies c.p., ottenuti combinando le due coppie hardware/software riguardo al tipo di oggetto materiale e privato/pubblico quanto alla sua qualificabilità, si analizzeranno le condotte – prodromiche al danneggiamento – di diffusione di dispositivi e programmi nocivi di cui all’art. 615-quinquies c.p., nonché la nozione generale (e residuale) di violenza informatica sulle cose di cui all’art. 392, comma 3, c.p. SOMMARIO: 1. Introduzione. – 2. Evoluzione e quadro della normativa. – 2.1. La riforma del 1993. – 2.2. Gli impulsi internazionali e la riforma del 2008. – 2.3. Gli interventi operati dal D.Lgs. 15.1.2016, n. 7, in tema di depenalizzazioni. – 3. I delitti di danneggiamento di dati e sistemi “privati” (artt. 635-bis e 635-quater c.p.). – 3.1. Il soggetto attivo. – 3.2. Gli oggetti materiali. – 3.3. Le condotte. – 3.4. Gli eventi. – 3.5. L’elemento soggettivo. – 3.6. La consumazione e il tentativo. – 3.7. Le circostanze aggravanti specifiche. – 3.8. Rapporti tra reati. – 3.9. Profili sanzionatori e processuali. – 4. I delitti di danneggiamento di dati e sistemi “pubblici” (artt. 635-ter e 635-quinquies c.p.). – 4.1. Il soggetto attivo. – 4.2. Gli oggetti materiali. – 4.3. Le condotte. – 4.4. L’elemento soggettivo. – 4.5. La consumazione e il tentativo. – 4.6. Gli eventi aggravatori. – 4.7. Le circostanze aggravanti specifiche. – 4.8. Rapporti tra reati. – 4.9. Profili sanzionatori e processuali. – 5. Il delitto di diffusione di apparecchiature, dispositivi o programmi nocivi (art. 615-quinquies c.p.). – 5.1. Il soggetto attivo. – 5.2. Gli oggetti materiali. – 5.3. Le condotte. – 5.4. L’elemento soggettivo. – 5.5. La consumazione e il tentativo. – 5.6. Rapporti tra reati. – 5.7. Profili sanzionatori e processuali. – 6. L’equiparazione della “violenza informatica” alla violenza sulle cose (art. 392, ultimo comma, c.p.).I documenti in FLORE sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.