image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di ToxFree rileva sostanze pericolose nelle cuffie ToxFree rileva sostanze pericolose nelle cuffie...
Immagine di Pesi indicativi + link Amazon delle uova Kinder One Piece e Harry Potter Pesi indicativi + link Amazon delle uova Kinder One Piece e ...

Violazione informatica e legge italiana: dov'è successo?

Nel caso di accesso illecito a un sistema informatico intruso e server non devono necessariamente essere nello stesso posto. Una situazione che ha richiesto l'intervento della Cassazione.

Advertisement

Avatar di Luigi Dinella

a cura di Luigi Dinella

Pubblicato il 09/09/2016 alle 14:43 - Aggiornato il 12/09/2016 alle 09:02
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Introduzione

A quanti è capitato, magari per gelosia, di accedere di nascosto allo smartphone o al computer del proprio partner? O di spiare il contenuto di una cartella presente nel desktop di un collega d'ufficio? Ebbene tali condotte, anche se apparentemente innocue, in taluni casi potrebbero esporre l'autore ad importanti conseguenze sotto il profilo penale.

Nelle pagine seguenti cercheremo di darvi le informazioni necessarie per avere un quadro completo della materia, specie in riferimento alle problematiche legate al cosiddetto locus commissi delicti.

Infatti oggigiorno, vista l'imponente affermazione di internet, la criminalità informatica sì è evoluta da semplice criminalità "da postazione computer" a criminalità nel "cyberspazio", in cui diventano penalmente rilevanti nuove tipologie di condotte.

Depositphotos 81651358 l 2015
Foto SWEvil/Depositphotos

Il legislatore ha sempre più l'esigenza di disciplinare e punire, mediante un'appropriata regolamentazione, la criminalità informatica per evitare che i soggetti che usufruiscono dei servizi messi a disposizione dal mondo telematico restino privi di tutela. Tuttavia la regolamentazione giuridica di un mondo complesso e sfaccettato come quello dell'informatica e di internet può, in molti casi, caricare il legislatore di enormi difficoltà.

Non infrequenti, viste le difficoltà suddette, sono stati gli interventi della Corte di Cassazione mirati ad evitare che determinate questioni restassero incerte o prive di regolamentazione giuridica: un esempio lampante di questi interventi può rinvenirsi nella sentenza n. 17325/2015 delle Sezioni Unite che, mettendo fine ad accesi dibattiti, ha stabilito quale deve essere il luogo in cui il delitto di accesso abusivo ad un sistema informatico (art. 615 ter c.p.) si intende consumato.

Le notizie più lette

#1
Addio ADSL: FTTH al 77%, ma pochi la attivano

Hardware

Addio ADSL: FTTH al 77%, ma pochi la attivano

#2
Scoperta chiave nel centro della Via Lattea

Scienze

Scoperta chiave nel centro della Via Lattea

#3
QR code con pixel da 49 nm segnano un nuovo record mondiale
1

Hardware

QR code con pixel da 49 nm segnano un nuovo record mondiale

#4
NotebookLM, Google interviene sul caos dei progetti
2

Hardware

NotebookLM, Google interviene sul caos dei progetti

#5
Onde marine, il giroscopio cambia le regole

Scienze

Onde marine, il giroscopio cambia le regole

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca cerchi

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

Pesi indicativi + link Amazon delle uova Kinder One Piece e Harry Potter

Altri temi

Pesi indicativi + link Amazon delle uova Kinder One Piece e Harry Potter

Di Dario De Vita
ToxFree rileva sostanze pericolose nelle cuffie

Altri temi

ToxFree rileva sostanze pericolose nelle cuffie

Di Antonello Buzzi
ChatGPT dalla A alla Z: segreti, strategie e attestato finale

Altri temi

ChatGPT dalla A alla Z: segreti, strategie e attestato finale

Di Dario De Vita
Dove vedere Lecce vs Inter in TV e streaming

Altri temi

Dove vedere Lecce vs Inter in TV e streaming

Di Dario De Vita
Dove vedere Juventus vs Como in TV e streaming

Altri temi

Dove vedere Juventus vs Como in TV e streaming

Di Dario De Vita

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.