image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Black Friday

Novità!

Prova la nuova modalità di navigazione con le storie!

Accedi a Xenforo
Immagine di Sconti record BLUETTI! Fino al 73% e regali imperdibili Sconti record BLUETTI! Fino al 73% e regali imperdibili...
Immagine di FUJIFILM Winter Promo 2025: ispirazione e convenienza per il Black Friday FUJIFILM Winter Promo 2025: ispirazione e convenienza per il...

Problematiche relative alla competenza territoriale

Nel caso di accesso illecito a un sistema informatico intruso e server non devono necessariamente essere nello stesso posto. Una situazione che ha richiesto l'intervento della Cassazione.

Advertisement

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
Avatar di Tom's Hardware

a cura di Tom's Hardware

Pubblicato il 09/09/2016 alle 14:43
  • Violazione informatica e legge italiana: dov'è successo?
  • Definizione
  • Problematiche relative alla competenza territoriale

Problematiche relative alla competenza territoriale

L'accesso abusivo può avvenire a distanza (tramite una rete informatica) o direttamente, quando l'agente sta a diretto contatto con il sistema violato (es. accedendo abusivamente a un terminale e visualizzando i dati contenuti al suo interno).

Depositphotos 84480620 l 2015
Foto andriano_cz/Depositphotos

Le maggiori problematiche nello stabilire quale debba essere il luogo in cui viene consumato il delitto sorgono quando server e intruso sono in due posti diversi e lontani tra loro.

Per stabilire dove il delitto s'intende consumato si sono venute a scontrare, prima della decisione in questione, due correnti giurisprudenziali contrapposte:

* la prima indica quale luogo di consumazione del delitto quello dov'è collocato il server (poiché è proprio all'interno di quest'ultimo che si verifica effettivamente il superamento della protezione informatica);

* diametralmente opposta è la teoria secondo cui il delitto di accesso abusivo ad un sistema informatico s'intende consumato nel luogo in cui è fisicamente è situato l'intruso con il suo computer.

Il caso su cui la Cassazione si è pronunciata riguardava una dipendente della Motorizzazione civile di Napoli (legalmente in possesso delle chiavi d'accesso al sistema informatico) che assieme a dei complici si era più volte introdotta abusivamente nel sistema informatico del Ministero delle Infrastrutture e dei Trasporti al fine di effettuare operazioni non rientranti nelle proprie ordinarie mansioni, ma con il solo scopo di trarre un vantaggio per sé e per i coimputati.

Il G.U.P. di Napoli, investito del caso, si dichiarava tuttavia incompetente per territorio, e indicava come competente il G.U.P. di Roma poichè giudice del luogo in cui si trovava la banca dati violata.

Depositphotos 11605523 l 2015
Foto maxkabakov/Depositphots

Di differente avviso era però il giudice romano che, al contrario, riteneva  che la competenza dovesse essere del tribunale del luogo in cui l'operatore aveva effettuato l'accesso al server e affidava, dunque, alla Suprema Corte il compito di stabilire se il delitto era da considerare consumato nel luogo in cui si trovava colui che si era introdotto abusivamente nel sistema (o vi si era mantenuto), oppure quello in cui era collocato il server (luogo in cui si verifica l'interazione elettronica tra i sistemi informatici connessi).

Le Sezioni Unite, soprattutto per motivi di praticità, (può essere di estrema difficoltà identificare e localizzare, in termini fisici, un evento strettamente virtuale) nel pronunciarsi hanno accolto la seconda delle teorie enunciate. A detta della Suprema Corte, dunque il delitto s'intende consumato quando viene posta in essere l'unica condotta umana di natura materiale ipotizzabile caratterizzata dal digitare, tramite una postazione remota, delle credenziali di autenticazione premendo successivamente invio, così da superare le misure di sicurezza ed accedere ai dati.

A sostegno della decisione la Cassazione ha affermato che il sito dove sono archiviati i dati non può in nessun caso essere decisivo per stabilire la competenza per territorio dato che il cyberspazio che contiene il flusso dei dati è contemporaneamente nella piena disponibilità di consultazione di un numero indefinito di utenti abilitati, che possono accedervi ovunque essi siano.

Dunque l'accesso a un sistema informatico non può in alcun caso coincidere con l'ingresso all'interno del server fisicamente collocato in un determinato luogo, ma sarà configurato esclusivamente quando avviene un'introduzione telematica o virtuale attraverso un diretto contatto elettronico o circuitale con il sistema centrale e con tutti i terminali ad esso collegati.

La decisione, oltre a porre rimedio ad una questiona di grande incertezza, porta a due importanti conseguenze: in primo luogo viene protetto il principio del giudice naturale (secondo il quale non deve poter esserci alcun margine di discrezionalità nella designazione del giudice), inoltre viene a crearsi un concetto di "sistema informatico" in un certo senso unificato poiché la Corte identifica un sistema  informatico o telematico come un insieme di sistemi interconnessi e coordinati tramite da una postazione remota centrale da identificare come luogo di riferimento di tutte le operazioni che si verificano in seguito.

Leggi altri articoli
  • Violazione informatica e legge italiana: dov'è successo?
  • Definizione
  • Problematiche relative alla competenza territoriale

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca quadrati

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione
Advertisement

Non perdere gli ultimi aggiornamenti

Newsletter Telegram

I più letti di oggi


  • #1
    Dite addio all'hack più famoso per attivare Windows 11
  • #2
    Addio certezze: il diamante non è più il numero uno
  • #3
    Amazon abbandona Android per la pirateria
  • #4
    Steam Machine sarà la morte di PlayStation e Xbox?
  • #5
    LEFANT scatenato per il Black Friday: robot scontati fino al 72%
  • #6
    Un supercomputer rivela la vera forma dei nuclei atomici
Articolo 1 di 5
FUJIFILM Winter Promo 2025: ispirazione e convenienza per il Black Friday
Dall’ispirazione alla realtà: FUJIFILM lancia la sua Winter Promo con cashback fino a 500€ e sconti immediati su fotocamere e ottiche delle Serie X e GFX.
Immagine di FUJIFILM Winter Promo 2025: ispirazione e convenienza per il Black Friday
Leggi questo articolo
Articolo 2 di 5
Sconti record BLUETTI! Fino al 73% e regali imperdibili
BLUETTI lancia sconti fino al 73% e una promozione con l'acquisto della nuova batteria B500K per preparare la tua casa e i tuoi viaggi all'inverno.
Immagine di Sconti record BLUETTI! Fino al 73% e regali imperdibili
Leggi questo articolo
Articolo 3 di 5
Extra risparmio su Aliexpress: torna lo sconto speciale con PayPal
Solo fino a domenica 16 novembre, Aliexpress riattiva lo sconto extra Paypal per risparmi ulteriori di 9€ su spesa minima di 80€.
Immagine di Extra risparmio su Aliexpress: torna lo sconto speciale con PayPal
Leggi questo articolo
Articolo 4 di 5
Un weekend unico grazie a Dyson: 4 prodotti super scontati, solo per pochissimo
Fino al 16 novembre, Dyson ha deciso di rendere il suo Black Friday 2025 ancora più interessante, in particolare per 4 prodotti.
Immagine di Un weekend unico grazie a Dyson: 4 prodotti super scontati, solo per pochissimo
Leggi questo articolo
Articolo 5 di 5
Comet scende in campo per il Black Friday: il quadro delle offerte è completo
Manca solo Amazon (che inizierà il 20 novembre) e dopodiché abbiamo il quadro completo delle offerte di questo Black Friday 2025.
Immagine di Comet scende in campo per il Black Friday: il quadro delle offerte è completo
Leggi questo articolo
Advertisement
Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.