Sezione II – Sicurezza e monetazione alla prova degli algoritmi
V. 1 N. 2 (2025): De Iustitia et Iure. Legal Journal of Foundations and Discussions
Cybersecurity e diritto penale. Verso la tutela di un bene giuridico di nuova generazione, tra passato, presente e prospettive future
Abstract
L’Autore svolge, alla luce dell’entrata in vigore su sollecitazione europea di novità legislative in materia di reati informatici, alcune riflessioni relative all’esigenza di tutela penale di beni giuridici di nuova o nuovissima generazione, rispetto a tradizionali e innovative forme di aggressione. Nel considerare questi beni come espressione altresì di inedite forme di manifestazione dei diritti fondamentali, si propone, in particolare, di trovare un fil rouge tra le proteiformi definizioni di “cybersecurity”. Di quest’ultima è suggerito un concetto “sostanziale” e “prepositivo” in modo tale che esso possa costituire parametro razionale di orientamento delle scelte anche di politica criminale, ma nella consapevolezza di un necessario e costante dialogo fra discipline. La scienza e il sapere tecnologico dovrebbero influenzare il diritto, in un’ottica di interazione reciproca per la comprensione dei diversi linguaggi.
Riferimenti bibliografici
- Angioni V. (1983). Contenuto e funzioni del concetto di bene giuridico. Milano.
- Bartoli R. (2012). L’accesso abusivo a un sistema informatico (art. 615-ter c.p.) a un bivio ermeneutico teleologicamente orientato. In: Dir. pen. contemp., 1.
- Baldassarre A. (1997). Diritti della persona e valori costituzionali. Torino.
- Bettiol G. (1959). L’odierno problema del bene giuridico. In: Riv. it. dir. pen.
- Bricola F. (1967). Prospettive e limiti della tutela penale della riservatezza. In: Riv. it. dir. proc. pen.
- Bricola F. (1973). Teoria generale del reato. In: NNDI, 14.
- Calo R. (2025). Law and Technology: A Methodical Approach. Oxford. DOI: 10.1093/9780197526170.001.0001.
- Caterini M. (2004). Reato impossibile e offensività. Un’indagine critica. Napoli.
- Chiara P.G. (2024). Towards a right to cybersecurity in EU law? The challenges ahead. In: Computer Law & Security Review, 53. DOI: 10.1016/j.clsr.2024.105961.
- Contieri E. (2019). Dialettica del bene giuridico. Per il recupero di una prospettiva costituzionalmente orientata. Napoli.
- D’agostino L. (2019). La tutela penale dei dati personali nel riformato quadro normativo: un primo commento al D.Lgs. 10 agosto 2018, n. 101. In: Arch. pen., 1.
- Deibert R.J. (2018). Toward a Human-Centric Approach to Cybersecurity. Cambridge. DOI: 10.1017/S0892679418000618.
- Dimetto M. (2025). Convenzione delle Nazioni Unite contro il cybercrime e tutela dei diritti umani: influenze europee sullo scenario internazionale. In: Freedom, Security and Justice.
- Donini M. (1999). Teoria del reato. In: Dig. disc. pen., 14.
- Donini M. (2003). Alla ricerca di un disegno. Scritti sulle riforme penali in Italia, Padova.
- Donini M. (2010). Tecnicismo giuridico e scienza penale cent’anni dopo. La prolusione di Arturo Rocco (1910) nell’età dell’europeismo giudiziario. In: Criminalia.
- Donini M. (2013). Il principio di offensività. Dalla penalistica italiana ai programmi europei. In: Dir. pen. cont. trim., 4.
- Donini M. (2015). Scienza penale e potere politico. In: Riv. it. dir. proc. pen.
- Fiandaca G. (2005). Il giudice di fronte alle controversie tecnico-scientifiche. Il diritto e il processo penale. In: D.&Q. pubb.
- Fiandaca G. (1982). Il bene giuridico come problema teorico e come criterio di politica criminale. In: Riv. it. dir. e proc. pen.
- Fiandaca G. (2014). Sul bene giuridico. Un consuntivo critico. Torino.
- Fioriglio G. (2008). Il diritto alla privacy. Nuove frontiere nell’era di internet, Bologna.
- Flor R. (2012). Verso una rivalutazione dell’art. 615-ter c.p.? Il reato di accesso abusivo a sistemi informatici o telematici fra la tutela di tradizionali e di nuovi diritti fondamentali nell’era di Internet. In: Dir. pen. contemp., 2.
- Flor R. (2015). I limiti del principio di territorialità nel cyberspace. Rilievi critici alla luce del recente orientamento delle Sezioni Unite. In: Dir. pen. proc.
- Flor R. (2018). La condotta del pubblico ufficiale fra violazione della voluntas domini, “abuso” dei profili autorizzativi e “sviamento di potere”. In: Dir. pen. proc., 4.
- Flor R. (2019). Cybersecurity ed il contrasto ai cyber-attacks a livello europeo: dalla CIA-Triad Protection ai più recenti sviluppi. In: Diritto di Internet, 3.
- Flor R., Marcolini S. (2022). Dalla data retention alle indagini ad alto contenuto tecnologico. La tutela dei diritti fondamentali quale limite al potere coercitivo dello Stato. Aspetti di diritto penale processuale e sostanziale. Torino.
- Franceschelli B. (1960). Il diritto alla riservatezza. Napoli.
- Frosini V. (1981). La protezione della riservatezza nella società informatica. In: Inform. dir.
- Galdieri P. (1997). Teoria e pratica nell’interpretazione del reato informatico. Milano.
- Giacobbe G. (1974). Il diritto alla riservatezza in Italia. In: Dir. e soc.
- Giannantonio E., Losano M.G. e Zeno-Zencovich V. (1999). La tutela dei dati personali. Commento alla l. 675/96. Padova.
- Jäger H. (1957). Strafgesetzgebung und Rechtsgüterschutz bei Sittlichkeitsdelikten. Eine kriminalsoziologische Untersuchung. Stuttgart.
- Lamanuzzi M. (2017). Diritto penale e trattamento dei dati personali. I reati previsti dal Codice della privacy e la responsabilità amministrativa degli enti alla luce del regolamento 2016/679/UE. In: JusOnline, 1.
- Loiodice A., Santaniello G. (2000). La tutela della riservatezza. In: Trattato di diritto amministrativo diretto da Giuseppe Santaniello. Vol. 26. Padova.
- Manes V. (2005). Il principio di offensività nel diritto penale. Canone di politica criminale, criterio ermeneutico, parametro di ragionevolezza. Torino.
- Manna A. (2003). Il quadro sanzionatorio penale ed amministrativo del codice sul trattamento dei dati personali. In: Dir. inf.
- Manna A. (2005). Privacy on line: quali spazi per la tutela penale?. In: Dir. Internet.
- Mantovani F. (1968). Diritto alla riservatezza e libertà di manifestazione del pensiero con riguardo alla pubblicità dei fatti criminosi. In: Arch. giur.
- Mantovani F. (1977). Il principio di offensività del reato nella Costituzione. In: Aspetti e tendenze del diritto costituzionale. Scritti in onore di Costantino Mortati. Milano.
- Mantovani M. (1994). Brevi note a proposito della nuova legge sulla criminalità informatica. In: Crit. dir.
- Morsillo G. (1966). La tutela penale del diritto alla riservatezza. Milano.
- Nunziata M. (1998). La prima applicazione giurisprudenziale del delitto di «accesso abusivo ad un sistema informatico» ex articolo 615-ter c.p. In: Giur. mer.
- Neppi Modona G. (1965). Il reato impossibile. Milano.
- Pagliaro A. (1965). Bene giuridico e interpretazione della legge penale. In: Studi in onore di Francesco Antolisei. II. Milano.
- Palazzo F. (1975). Considerazioni in tema di tutela della riservatezza. In: Riv. it. dir. proc. pen.
- Palazzo F. (1992). I confini della tutela penale: selezione dei beni e criteri di criminalizzazione. In: Riv. it. dir. proc. pen.
- Patrono P. (1986). Privacy e vita privata (dir. pen.). In: ED, 35.
- Picotti L. (2011). Sicurezza informatica e diritto penale. In: Donini M., a cura di, Sicurezza e diritto penale. Bologna.
- Pisapia G. (1948). Introduzione alla parte speciale del diritto penale. Milano.
- Pulitanò D. (1981). La teoria del bene giuridico fra codice e Costituzione. In: Quest. Crim.
- Rippa F. (2021). La pubblica amministrazione come oggetto di tutela penale: tra nuove derive eticizzanti e necessità di recupero del suo significato oggettivo-funzionale. In: De Iustitia.
- Rocco A. (1913). L’oggetto del reato e della tutela giuridica penale. Torino.
- Rodotà S. (2014). Il mondo della rete. Quali i diritti, quali i vincoli. Roma-Bari.
- Romano M. (2011). La legittimazione delle norme penali: ancora su limiti e validità della teoria del bene giuridico. In: Criminalia.
- Sina P. (1962). Die Dogmengeschichte des strafrechtlichen Begriffs “Rechtsgut”. Basel.
- Shackelford S. (2019). Should Cybersecurity Be a Human Right? Exploring the ‘Shared Responsibility’ of Cyber Peace. In: Stanford Journal of International. DOI: 10.2139/ssrn.3005062.
- Stella F. (1973). La teoria del bene giuridico e i c.d. fatti inoffensivi conformi al tipo. In: Riv. it. dir. proc. pen.
- Stile A.M., a cura di (1985). Bene giuridico e riforma della parte speciale. Napoli.
- Torre V. (2004). La gestione del rischio nella disciplina del trattamento dei dati personali. In: L. Picotti, a cura di, Il diritto penale dell’informatica nell’epoca di internet. Padova.
- Troncone P. (2011). Il delitto di trattamento illecito di dati personali. Torino.
- Ursi R., a cura di (2023). La sicurezza nel cyberspazio. Milano.
- Vassalli G. (1982). Considerazioni sul principio di offensività. In: Studi Pioletti. Milano.
- Warren S.D., Brandeis L.D. (1890). The Right to Privacy. In: Harvard L. Rev., 4-5.