con la collaborazione scientifica di
ISSN 2611-8858

Temi

Privacy

La nuova fattispecie di “indebito utilizzo d’identità digitale"

La recente introduzione nel nostro codice penale della frode informatica aggravata dall’indebito utilizzo d’identità digitale pone una rilevante questione interpretativa. Nel presente contributo si analizza il rapporto tra la suddetta aggravante e quella di “furto d’identità digitale”, nonché le intersezioni con le fattispecie previste dal codice della privacy: mezzi diversi (e in cerca di autonomia) a tutela della “identità digitale”.

Le c.d. perquisizioni online tra nuovi diritti fondamentali ed esigenze di accertamento penale

Le c.d. perquisizioni online rappresentano un istituto di natura ibrida e di difficile inquadramento giuridico, oggetto di crescente attenzione a livello europeo ed internazionale. Muovendo dalla preliminare individuazione dei diritti fondamentali della persona coinvolti, il presente contributo si propone di vagliare l’ammissibilità di tale strumento di indagine nell’ordinamento italiano.

La Corte di Giustizia considera la direttiva europea 2006/24 sulla c.d. “data retention” contraria ai diritti fondamentali. Una lunga storia a lieto fine?

L’epocale sentenza della Corte di Giustizia sulla c.d. data retention ha invalidato la direttiva 2006/24, in quanto non compatibile con i limiti imposti dal rispetto del principio di proporzionalità, alla luce degli artt. 7, 8 e 52, par. 1, della Carta dei diritti fondamentali dell’Unione europea. Ne consegue che se le norme interne dei singoli Stati, come nel caso italiano, non rispettano gli standards ricavabili dalla sentenza, esse dovrebbero essere disapplicate per contrasto con il diritto europeo. La soluzione più immediata, ma purtroppo ad effetto “locale”, vede come protagonista il legislatore nazionale, il quale dovrebbe intervenire ed adattare l’attuale disciplina agli standards elaborati dalla Corte di Giustizia. Sarebbe però maggiormente auspicabile un intervento del legislatore europeo, nell’ambito di una più ampia politica criminale dell’Unione, considerando l’utilità e, spesso, l’indispensabilità della data retention nell’odierna società dell’informazione, in particolare per prevenire e accertare gravi reati lesivi di importanti beni giuridici.

Verso una rivalutazione dell’art. 615 ter c.p.?

Integra il delitto di accesso abusivo ad un sistema informatico o telematico non soltanto la condotta di accesso ad un sistema informatico protetto senza autorizzazione, ma anche quella di accesso o mantenimento nel sistema posta in essere da soggetto abilitato ma per scopi o finalità estranei a quelli per le quali la facoltà di accesso gli è stata attribuita. In questi casi, infatti, il soggetto agente è stato ammesso dal titolare del sistema solo a determinate condizioni, in assenza o in violazione delle quali le condotte di accesso o mantenimento nel sistema non possono considerarsi assentite dall’autorizzazione ricevuta. (In motivazione la Suprema Corte ha precisato che, ai fini dell’integrazione del reato, rileva l’oggettiva violazione delle prescrizioni e dei limiti posti dall’avente diritto a condizione dell’accesso e non anche lo scopo – lecito o illecito esso sia – che ha motivato l’ingresso a sistema).