Cerca un Professionista Cerca un Argomento
Cerca un professionista per Categoria / Regione
Cerca un Professionista Cerca un Argomento
Cerca un professionista per Categoria / Regione
Richiedi la prima consulenza oggi
La Rubrica informativa di ProntoProfessionista.it, comprende spazi a pagamento degli autori

Diritto penale criminale

Dove si consuma un cybercrime

Nell'accesso abusivo a sistema informatico il reato è consumato nel luogo dove è installato il computer del colpevole

Dove si consuma un cybercrime - Nell'accesso abusivo a sistema informatico il reato è consumato nel luogo dove è installato il computer del colpevole

Parlare di internet vuol dire riferirsi ad un mondo affascinante ma oscuro, nel quale l’intero pianeta è connesso, nel quale i concetti di vicinanza e lontananza perdono di significato ed in cui l’idea stessa di luogo è di difficile definizione. 

La presenza dell’informatica ha fatto sì che nascessero ulteriori figure giuridiche e che venissero coniati concetti prima impensabili, quale quello di “domicilio informatico”, definito dalla Cassazione da ultimo con la sentenza n. 42021/2012 come quello spazio ideale e fisico, di pertinenza della persona, in cui sono conservati i dati informatici di sua proprietà, nel quale si estende la sua sfera di riservatezza ed inviolabilità garantita anche costituzionalmente. 

Ciò comprende spazi quali la posta elettronica, il profilo di un social network, lo spazio di archiviazione di tipo cloud, ma anche il computer in tutte le sue parti idonee ad archiviare dati. 

Nel caso in cui vi sia un accesso abusivo a sistema informatico, reato previsto e punito dall’art. 615 ter del codice penale, è lecito chiedersi in quale luogo fisico sia da ritenersi compiuto il reato consumato nel mondo virtuale. 

A tale quesito ha dato una risposta la Corte di Cassazione, con la sentenza n. 36338 del 2015, secondo cui: “In tema di accesso abusivo ad un sistema informatico o telematico, il luogo di consumazione del delitto di cui all'art. 615-ter c.p. coincide con quello in cui si trova l'utente che, tramite elaboratore elettronico o altro dispositivo per il trattamento automatico dei dati, digitando la «parola chiave » o altrimenti eseguendo la procedura di autenticazione, supera le misure di sicurezza apposte dal titolare per selezionare gli accessi e per tutelare la banca dati memorizzata all'interno del sistema centrale ovvero vi si mantiene eccedendo i limiti dell'autorizzazione ricevuta.” 

 

Quanto appena descritto è importante, soprattutto, al fine di individuare il Foro competente per il relativo giudizio. 

articolo del

Profilo dell'autore Richiedi il primo contatto gratuito in studio

Commenta l'articolo

Produezero s.r.l. non si assume alcuna responsabilitÓ circa il contenuto dei commenti rilasciati dai singoli Utenti del sito www.ProntoProfessionista.it, che abbiano carattere diffamatorio, denigratorio ovvero contrario alla legge.
Produezero s.r.l. fornirÓ all'AutoritÓ Giudiziaria ogni informazione utile all'identificazione del singolo Utente che abbia rilasciato commenti in contrasto con la normativa vigente.
Accetto
Invia
Resetta

L'autore Ŕ esperto in
Diritto penale criminale

Avv. Paolo Nicodemo - Napoli (NA)

Avv. Paolo Nicodemo

Avvocati / Penale

Viale Di Augusto 132

80125 - Napoli (NA)

L'autore dell'articolo non è nella tua città?

Cerca un professionista con le stesse caratteristiche a te più vicino.

Ad esempio: Località / Indirizzo

Altri articoli del professionista

Possessori di armi: occhio alle foto sui Social

E' bene che chi possiede armi mantenga un profilo sobrio sui Social Netwok

Continua

I security contractors non sono mercenari

I security contrators non hanno nulla a che vedere con i mercenari in quanto non prendono parte alle ostilità

Continua

Mancato rinnovo del porto d'armi da difesa

Se la Prefettura non intende rinnovare il porto di pistola per difesa personale deve spiegare cosa è cambiato rispetto al passato

Continua