image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Adesso Grok sta diventando un serio problema per l'Europa Adesso Grok sta diventando un serio problema per l'Europa...
Immagine di Crypto sotto attacco: la minaccia GoBruteforcer Crypto sotto attacco: la minaccia GoBruteforcer...

Violazione informatica e legge italiana: dov'è successo?

Nel caso di accesso illecito a un sistema informatico intruso e server non devono necessariamente essere nello stesso posto. Una situazione che ha richiesto l'intervento della Cassazione.

Advertisement

Avatar di Luigi Dinella

a cura di Luigi Dinella

Pubblicato il 09/09/2016 alle 14:43 - Aggiornato il 12/09/2016 alle 09:02
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Introduzione

A quanti è capitato, magari per gelosia, di accedere di nascosto allo smartphone o al computer del proprio partner? O di spiare il contenuto di una cartella presente nel desktop di un collega d'ufficio? Ebbene tali condotte, anche se apparentemente innocue, in taluni casi potrebbero esporre l'autore ad importanti conseguenze sotto il profilo penale.

Nelle pagine seguenti cercheremo di darvi le informazioni necessarie per avere un quadro completo della materia, specie in riferimento alle problematiche legate al cosiddetto locus commissi delicti.

Infatti oggigiorno, vista l'imponente affermazione di internet, la criminalità informatica sì è evoluta da semplice criminalità "da postazione computer" a criminalità nel "cyberspazio", in cui diventano penalmente rilevanti nuove tipologie di condotte.

Depositphotos 81651358 l 2015
Foto SWEvil/Depositphotos

Il legislatore ha sempre più l'esigenza di disciplinare e punire, mediante un'appropriata regolamentazione, la criminalità informatica per evitare che i soggetti che usufruiscono dei servizi messi a disposizione dal mondo telematico restino privi di tutela. Tuttavia la regolamentazione giuridica di un mondo complesso e sfaccettato come quello dell'informatica e di internet può, in molti casi, caricare il legislatore di enormi difficoltà.

Non infrequenti, viste le difficoltà suddette, sono stati gli interventi della Corte di Cassazione mirati ad evitare che determinate questioni restassero incerte o prive di regolamentazione giuridica: un esempio lampante di questi interventi può rinvenirsi nella sentenza n. 17325/2015 delle Sezioni Unite che, mettendo fine ad accesi dibattiti, ha stabilito quale deve essere il luogo in cui il delitto di accesso abusivo ad un sistema informatico (art. 615 ter c.p.) si intende consumato.

Le notizie più lette

#1
VPN, perché la sede dei provider e dei server fa la differenza
4

Hardware

VPN, perché la sede dei provider e dei server fa la differenza

#2
Cos'è una VPN (Virtual Private Network)
1

Hardware

Cos'è una VPN (Virtual Private Network)

#3
I vantaggi di usare una VPN mentre si viaggia
1

Hardware

I vantaggi di usare una VPN mentre si viaggia

#4
Perché è così difficile avere una vera meritocrazia in azienda?

Business

Perché è così difficile avere una vera meritocrazia in azienda?

#5
AMD consiglia CPU economiche per sfidare i prezzi delle RAM

Hardware

AMD consiglia CPU economiche per sfidare i prezzi delle RAM

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca quadrati

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

Dolby Vision 2 in arrivo: cosa sapere sul nuovo standard HDR

Altri temi

Dolby Vision 2 in arrivo: cosa sapere sul nuovo standard HDR

Di Antonello Buzzi
Crypto sotto attacco: la minaccia GoBruteforcer

Altri temi

Crypto sotto attacco: la minaccia GoBruteforcer

Di Andrea Maiellano
Adesso Grok sta diventando un serio problema per l'Europa
1

Altri temi

Adesso Grok sta diventando un serio problema per l'Europa

Di Antonino Caffo
Barba perfetta e spesa contenuta! Con l'offerta di oggi sul Braun Serie 5 avete entrambe le cose (-35%)

Offerte e Sconti

Barba perfetta e spesa contenuta! Con l'offerta di oggi sul Braun Serie 5 avete entrambe le cose (-35%)

Di David Bossi

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.