Come è possibile tutelare la riservatezza informatica? Il legislatore ha predisposto un apparato sanzionatorio mirato

 

Informazioni

I. Salvadori, I reati contro la riservatezza informatica, in Aa. Vv., Cybercrime, Milano, 2019;

R. Flor, Riservatezza informatica, in Enc. Giur. Online, 2017, consultabile al sito https://www.treccani.it/enciclopedia/riservatezza-informatica_%28Diritto-on-line%29/;

F. Banfi, I reati informatici, in DirittoConsenso, 3 marzo 2023, consultabile al sito https://www.dirittoconsenso.it/2023/03/03/i-reati-informatici/;

F. Banfi, Quali sono i reati informatici più diffusi?, in DirittoConsenso, 4 aprile 2023, consultabile al sito https://www.dirittoconsenso.it/2023/04/04/quali-sono-i-reati-informatici-piu-diffusi/;

S. Della Piazza, La frode informatica, in DirittoConsenso, 27 ottobre 2021, consultabile al sito https://www.dirittoconsenso.it/2021/10/27/la-frode-informatica/;

S. Della Piazza, L’accesso abusivo ad un sistema informatico, in DirittoConsenso, 9 settembre 2021, consultabile al sito https://www.dirittoconsenso.it/2021/09/09/accesso-abusivo-ad-un-sistema-informatico/;

G. Corrias Lucente, Brevi note in tema di accesso abusivo e frode informatica: uno strumento per la tutela penale dei servizi, in Dir. inf., 2001, 3;

Cass. pen., sez. V, 26 ottobre 2016, n. 14546;

Cass. pen., sez. V, 19 novembre 2014, n. 47938;

Cass. pen., sez. VI, 4 ottobre 1999, n. 3067;

Cass. pen., sez. V, 20 marzo 2007, n. 11689;

Cass. pen., Sez. Un., 27 ottobre 2011, n. 4694;

Trib. Torino, 4 dicembre 1997;

Cass. pen., Sez. Un., 26 marzo 2015, n. 17325.

Inserisci qui le note