Skip to main navigation menu Skip to main content Skip to site footer

Sezione II – Sicurezza e monetazione alla prova degli algoritmi

Vol. 1 No. 2 (2025): De Iustitia et Iure. Legal Journal of Foundations and Discussions

Cybersecurity and criminal law. Toward the protection of a next-generation legal asset: past, present, and future prospects.

DOI
https://doi.org/10.3280/ius2025oa21816
Submitted
gennaio 6, 2026
Published
2026-02-05

Abstract

In light of the entry into force of new European legislation on cybercrime, the Author offers some reflections on the necessity for criminal protection of new and emerging legal assets against traditional and innovative forms of aggression. In considering these assets as expressions of new forms of fundamental rights, he proposes to identify a common denominator among the protean definitions of "cybersecurity". In order to achieve this objective, he proposes the adoption of both a 'substantive' and 'prepositional' concept of cybersecurity. This approach facilitates its function as a rational parameter for guiding choices, including those pertaining to criminal policy. However, it is imperative to recognise the necessity for constant dialogue between disciplines. It is submitted that science and technological knowledge should have a significant impact on the formulation of legislation, with a view to fostering mutual interaction for the understanding of different languages.

References

  1. Angioni V. (1983). Contenuto e funzioni del concetto di bene giuridico. Milano.
  2. Bartoli R. (2012). L’accesso abusivo a un sistema informatico (art. 615-ter c.p.) a un bivio ermeneutico teleologicamente orientato. In: Dir. pen. contemp., 1.
  3. Baldassarre A. (1997). Diritti della persona e valori costituzionali. Torino.
  4. Bettiol G. (1959). L’odierno problema del bene giuridico. In: Riv. it. dir. pen.
  5. Bricola F. (1967). Prospettive e limiti della tutela penale della riservatezza. In: Riv. it. dir. proc. pen.
  6. Bricola F. (1973). Teoria generale del reato. In: NNDI, 14.
  7. Calo R. (2025). Law and Technology: A Methodical Approach. Oxford. DOI: 10.1093/9780197526170.001.0001.
  8. Caterini M. (2004). Reato impossibile e offensività. Un’indagine critica. Napoli.
  9. Chiara P.G. (2024). Towards a right to cybersecurity in EU law? The challenges ahead. In: Computer Law & Security Review, 53. DOI: 10.1016/j.clsr.2024.105961.
  10. Contieri E. (2019). Dialettica del bene giuridico. Per il recupero di una prospettiva costituzionalmente orientata. Napoli.
  11. D’agostino L. (2019). La tutela penale dei dati personali nel riformato quadro normativo: un primo commento al D.Lgs. 10 agosto 2018, n. 101. In: Arch. pen., 1.
  12. Deibert R.J. (2018). Toward a Human-Centric Approach to Cybersecurity. Cambridge. DOI: 10.1017/S0892679418000618.
  13. Dimetto M. (2025). Convenzione delle Nazioni Unite contro il cybercrime e tutela dei diritti umani: influenze europee sullo scenario internazionale. In: Freedom, Security and Justice.
  14. Donini M. (1999). Teoria del reato. In: Dig. disc. pen., 14.
  15. Donini M. (2003). Alla ricerca di un disegno. Scritti sulle riforme penali in Italia, Padova.
  16. Donini M. (2010). Tecnicismo giuridico e scienza penale cent’anni dopo. La prolusione di Arturo Rocco (1910) nell’età dell’europeismo giudiziario. In: Criminalia.
  17. Donini M. (2013). Il principio di offensività. Dalla penalistica italiana ai programmi europei. In: Dir. pen. cont. trim., 4.
  18. Donini M. (2015). Scienza penale e potere politico. In: Riv. it. dir. proc. pen.
  19. Fiandaca G. (2005). Il giudice di fronte alle controversie tecnico-scientifiche. Il diritto e il processo penale. In: D.&Q. pubb.
  20. Fiandaca G. (1982). Il bene giuridico come problema teorico e come criterio di politica criminale. In: Riv. it. dir. e proc. pen.
  21. Fiandaca G. (2014). Sul bene giuridico. Un consuntivo critico. Torino.
  22. Fioriglio G. (2008). Il diritto alla privacy. Nuove frontiere nell’era di internet, Bologna.
  23. Flor R. (2012). Verso una rivalutazione dell’art. 615-ter c.p.? Il reato di accesso abusivo a sistemi informatici o telematici fra la tutela di tradizionali e di nuovi diritti fondamentali nell’era di Internet. In: Dir. pen. contemp., 2.
  24. Flor R. (2015). I limiti del principio di territorialità nel cyberspace. Rilievi critici alla luce del recente orientamento delle Sezioni Unite. In: Dir. pen. proc.
  25. Flor R. (2018). La condotta del pubblico ufficiale fra violazione della voluntas domini, “abuso” dei profili autorizzativi e “sviamento di potere”. In: Dir. pen. proc., 4.
  26. Flor R. (2019). Cybersecurity ed il contrasto ai cyber-attacks a livello europeo: dalla CIA-Triad Protection ai più recenti sviluppi. In: Diritto di Internet, 3.
  27. Flor R., Marcolini S. (2022). Dalla data retention alle indagini ad alto contenuto tecnologico. La tutela dei diritti fondamentali quale limite al potere coercitivo dello Stato. Aspetti di diritto penale processuale e sostanziale. Torino.
  28. Franceschelli B. (1960). Il diritto alla riservatezza. Napoli.
  29. Frosini V. (1981). La protezione della riservatezza nella società informatica. In: Inform. dir.
  30. Galdieri P. (1997). Teoria e pratica nell’interpretazione del reato informatico. Milano.
  31. Giacobbe G. (1974). Il diritto alla riservatezza in Italia. In: Dir. e soc.
  32. Giannantonio E., Losano M.G. e Zeno-Zencovich V. (1999). La tutela dei dati personali. Commento alla l. 675/96. Padova.
  33. Jäger H. (1957). Strafgesetzgebung und Rechtsgüterschutz bei Sittlichkeitsdelikten. Eine kriminalsoziologische Untersuchung. Stuttgart.
  34. Lamanuzzi M. (2017). Diritto penale e trattamento dei dati personali. I reati previsti dal Codice della privacy e la responsabilità amministrativa degli enti alla luce del regolamento 2016/679/UE. In: JusOnline, 1.
  35. Loiodice A., Santaniello G. (2000). La tutela della riservatezza. In: Trattato di diritto amministrativo diretto da Giuseppe Santaniello. Vol. 26. Padova.
  36. Manes V. (2005). Il principio di offensività nel diritto penale. Canone di politica criminale, criterio ermeneutico, parametro di ragionevolezza. Torino.
  37. Manna A. (2003). Il quadro sanzionatorio penale ed amministrativo del codice sul trattamento dei dati personali. In: Dir. inf.
  38. Manna A. (2005). Privacy on line: quali spazi per la tutela penale?. In: Dir. Internet.
  39. Mantovani F. (1968). Diritto alla riservatezza e libertà di manifestazione del pensiero con riguardo alla pubblicità dei fatti criminosi. In: Arch. giur.
  40. Mantovani F. (1977). Il principio di offensività del reato nella Costituzione. In: Aspetti e tendenze del diritto costituzionale. Scritti in onore di Costantino Mortati. Milano.
  41. Mantovani M. (1994). Brevi note a proposito della nuova legge sulla criminalità informatica. In: Crit. dir.
  42. Morsillo G. (1966). La tutela penale del diritto alla riservatezza. Milano.
  43. Nunziata M. (1998). La prima applicazione giurisprudenziale del delitto di «accesso abusivo ad un sistema informatico» ex articolo 615-ter c.p. In: Giur. mer.
  44. Neppi Modona G. (1965). Il reato impossibile. Milano.
  45. Pagliaro A. (1965). Bene giuridico e interpretazione della legge penale. In: Studi in onore di Francesco Antolisei. II. Milano.
  46. Palazzo F. (1975). Considerazioni in tema di tutela della riservatezza. In: Riv. it. dir. proc. pen.
  47. Palazzo F. (1992). I confini della tutela penale: selezione dei beni e criteri di criminalizzazione. In: Riv. it. dir. proc. pen.
  48. Patrono P. (1986). Privacy e vita privata (dir. pen.). In: ED, 35.
  49. Picotti L. (2011). Sicurezza informatica e diritto penale. In: Donini M., a cura di, Sicurezza e diritto penale. Bologna.
  50. Pisapia G. (1948). Introduzione alla parte speciale del diritto penale. Milano.
  51. Pulitanò D. (1981). La teoria del bene giuridico fra codice e Costituzione. In: Quest. Crim.
  52. Rippa F. (2021). La pubblica amministrazione come oggetto di tutela penale: tra nuove derive eticizzanti e necessità di recupero del suo significato oggettivo-funzionale. In: De Iustitia.
  53. Rocco A. (1913). L’oggetto del reato e della tutela giuridica penale. Torino.
  54. Rodotà S. (2014). Il mondo della rete. Quali i diritti, quali i vincoli. Roma-Bari.
  55. Romano M. (2011). La legittimazione delle norme penali: ancora su limiti e validità della teoria del bene giuridico. In: Criminalia.
  56. Sina P. (1962). Die Dogmengeschichte des strafrechtlichen Begriffs “Rechtsgut”. Basel.
  57. Shackelford S. (2019). Should Cybersecurity Be a Human Right? Exploring the ‘Shared Responsibility’ of Cyber Peace. In: Stanford Journal of International. DOI: 10.2139/ssrn.3005062.
  58. Stella F. (1973). La teoria del bene giuridico e i c.d. fatti inoffensivi conformi al tipo. In: Riv. it. dir. proc. pen.
  59. Stile A.M., a cura di (1985). Bene giuridico e riforma della parte speciale. Napoli.
  60. Torre V. (2004). La gestione del rischio nella disciplina del trattamento dei dati personali. In: L. Picotti, a cura di, Il diritto penale dell’informatica nell’epoca di internet. Padova.
  61. Troncone P. (2011). Il delitto di trattamento illecito di dati personali. Torino.
  62. Ursi R., a cura di (2023). La sicurezza nel cyberspazio. Milano.
  63. Vassalli G. (1982). Considerazioni sul principio di offensività. In: Studi Pioletti. Milano.
  64. Warren S.D., Brandeis L.D. (1890). The Right to Privacy. In: Harvard L. Rev., 4-5.