Nonostante il crescente interesse di dottrina e giurisprudenza italiane per il fenomeno del “computer crime”, manca una visione organica del tema. Tale considerazione è valida sia con riferimento alla nozione tradizionale di “computer crime” di matrice criminologica (condotte illecite implicanti elaborazione o trasmissione di dati informatici), sia con riguardo a comportamenti di utilizzazione del computer come strumento per offendere beni giuridici pubblici o privati. Anche le disposizioni legislative in materia sono frammentarie e prevalentemente orientate alla disciplina civilistica. Iniziando ad esaminare le condotte catalogabili come “computer crime” ci si sofferma su quelle miranti al conseguimento di profitto, quali le frodi informatiche, l’illecito ottenimento di denaro da bancomat, il sabotaggio, lo spionaggio, l’accesso abusivo, l’utilizzo illegale dei dati e il c.d. “time-theft” (utilizzo abusivo del sistema). Nessuno di tali comportamenti (ad eccezione del sabotaggio dell’hardware) rientra nella sfera di operatività dei tradizionali reati a tutela del patrimonio, la cui applicazione a simili ipotesi comporta la fibrillazione del principio di legalità in materia penale. Una diversa configurazione si ha per l’illecita riproduzione del software, confrontandosi al riguardo la tesi secondo cui tale fattispecie rientra tra le violazioni del diritto d’autore e l’opinione che si tratti di una ipotesi da ricomprendere negli illeciti in tema di marchi e brevetti. La qualificazione civilistica del software in una categoria o nell’altra è evidentemente cruciale, potendosi affermare che in Italia sembra in via di consolidamento la riconduzione del software alle opere dell’ingegno. Infine vengono esaminati i profili di interferenza nella vita privata per mezzo di strumenti informatici. Si tratta di questione delicata, che non ha ancora trovato una compiuta disciplina.

Computer crime

ALESSANDRI, ALBERTO
1990

Abstract

Nonostante il crescente interesse di dottrina e giurisprudenza italiane per il fenomeno del “computer crime”, manca una visione organica del tema. Tale considerazione è valida sia con riferimento alla nozione tradizionale di “computer crime” di matrice criminologica (condotte illecite implicanti elaborazione o trasmissione di dati informatici), sia con riguardo a comportamenti di utilizzazione del computer come strumento per offendere beni giuridici pubblici o privati. Anche le disposizioni legislative in materia sono frammentarie e prevalentemente orientate alla disciplina civilistica. Iniziando ad esaminare le condotte catalogabili come “computer crime” ci si sofferma su quelle miranti al conseguimento di profitto, quali le frodi informatiche, l’illecito ottenimento di denaro da bancomat, il sabotaggio, lo spionaggio, l’accesso abusivo, l’utilizzo illegale dei dati e il c.d. “time-theft” (utilizzo abusivo del sistema). Nessuno di tali comportamenti (ad eccezione del sabotaggio dell’hardware) rientra nella sfera di operatività dei tradizionali reati a tutela del patrimonio, la cui applicazione a simili ipotesi comporta la fibrillazione del principio di legalità in materia penale. Una diversa configurazione si ha per l’illecita riproduzione del software, confrontandosi al riguardo la tesi secondo cui tale fattispecie rientra tra le violazioni del diritto d’autore e l’opinione che si tratti di una ipotesi da ricomprendere negli illeciti in tema di marchi e brevetti. La qualificazione civilistica del software in una categoria o nell’altra è evidentemente cruciale, potendosi affermare che in Italia sembra in via di consolidamento la riconduzione del software alle opere dell’ingegno. Infine vengono esaminati i profili di interferenza nella vita privata per mezzo di strumenti informatici. Si tratta di questione delicata, che non ha ancora trovato una compiuta disciplina.
1990
AA.VV., RAPPORTS NATIONAUX ITALIENS au XIIIe Congrés International de Droit Comparé/ITALIAN NATIONAL REPORTS to the XIIIth International Congress of Comparative Law (Montréal, 1990), Giuffrè, Milano, 1990
Alessandri, Alberto
File in questo prodotto:
Non ci sono file associati a questo prodotto.

I documenti in IRIS sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.

Utilizza questo identificativo per citare o creare un link a questo documento: https://hdl.handle.net/11565/54521
 Attenzione

Attenzione! I dati visualizzati non sono stati sottoposti a validazione da parte dell'ateneo

Citazioni
  • ???jsp.display-item.citation.pmc??? ND
  • Scopus ND
  • ???jsp.display-item.citation.isi??? ND
social impact