INDICE
Introduzione ......................................... . XVII I Curatori e gli Autori ..................................... . XIX Capitolo I
LE INDAGINI: RICERCA E UTILIZZO DELLE PROVE DIGITALI
di Cesare Parodi, Valentina Sellaroli, Salvatore Lombardo, Lorenzo Ghirardi
1. Premessa: la prova digitale ............................... . 1
1.1. Il concetto di prova digitale .......................... . 1
1.2. Prova digitale e strumento investigativo digitale: il rilevamento tramite GPS . 3
1.3. Documento informatico e sistema informatico ................ . 5
1.4. Il protocollo di indagine “standard†per reati commessi sul web ...... . 8
2. L’acquisizione della prova digitale ........................... . 11
2.1. Le indicazioni operative: la perquisizione .................. . 11
2.2. Il problema della “macchina accesa†..................... . 14
2.3. Perquisizione e cloud ............................. . 17
2.4. L’accesso alle aree protette ........................... . 22
2.5. Le copie forensi ................................. . 23
2.6. L’oggetto dell’acquisizione ........................... . 27
2.7. In particolare, le “acquisizioni†nei confronti dei giornalisti ........ . 31
2.8. L’acquisizione dei file di log .......................... . 32
2.9. Gli ostacoli all’identificazione in rete ..................... . 35
2.10. L’acquisizione della prova: deep web e dark web .............. . 37
2.11. Le intercettazioni di comunicazioni informatiche e telematiche ...... . 38
2.12. L’acquisizione tramite captatore e le indicazioni della riforma in tema di
intercettazioni. ................................. . 43
2.13. L’acquisizione della messaggistica istantanea ................. . 52
2.14. Messaggistica e decrittazione ......................... . 57
2.15. L’acquisizione ex art. 234-bis c.p.p ...................... . 61
2.16. L’acquisizione prima dell’indagine ...................... . 68
2.17. Indagini e “internet of thingsâ€: gli incidenti stradali ............. . 70
3. La conservazione della prova digitale ......................... . 74
4. L’utilizzazione della prova digitale ........................... . 77
4.1. Premessa .................................... . 77
4.2. La valutazione sull’ammissibilità ....................... . 78
4.3. Prova informatica e prova scientifica ..................... . 79
4.4. Gli interventi “integrativi†nel processo di comprensione .......... . 83
4.5. La valutazione del significato probatorio ................... . 84
5. Gli strumenti di collaborazione internazionale .................... . 86
5.1. L’ordine di indagine europeo ......................... . 86
5.2. Le indicazioni su specifici atti di indagine a mezzo OEI ........... . 88
5.3. La Convenzione di Budapest sull’assistenza internazionale e il congelamento
dei dati ..................................... . 90
5.4. In particolare: il sequestro dei siti web: modalità e criticità ......... . 93
Capitolo II
I REATI PATRIMONIALI
di Cesare Parodi
1. La frode informatica .................................. . 103
1.1. Premessa .................................... . 103
1.2. Gli elementi della fattispecie .......................... . 104
1.3. La procedibilità e le ipotesi aggravate ..................... . 107
1.4. Rapporto con altre fattispecie ......................... . 108
1.5. Momento e luogo di consumazione ...................... . 109
1.6. Gli interventi sui programmi di gioco .................... . 110
1.7. La casistica in generale ............................. . 112
1.8. Telefonia e attività criminali .......................... . 113
2. Il commercio on line tra inadempimento e truffa ................... . 115
2.1. Premessa: un fenomeno socio-economico con risvolti penali ........ . 115
2.2. Truffe on line e minorata difesa ........................ . 118
2.3. Gli elementi indicativi della rilevanza penale della condotta ........ . 120
2.4. La valutazione in concreto e i riflessi e sulla procedibilità .......... . 122
2.5. L’indebito utilizzo conseguente alle truffe .................. . 124
2.6. Frodi informatiche e truffe on line: il problema della competenza territoriale . 125
3. L’accesso abusivo a un sistema informatico o telematico ............... . 128
3.1. Premessa .................................... . 128
3.2. Gli elementi della fattispecie .......................... . 129
3.3. Le caratteristiche del sistema ......................... . 131
3.4. Il concetto di “abusività †............................ . 132
3.5. Il luogo di consumazione del reato ...................... . 136
3.6. Le ipotesi aggravate .............................. . 138
3.7. In particolare: l’operatore di sistema ..................... . 140
3.8. La casistica ................................... . 142
3.9. In particolare: le caselle di posta ....................... . 144
4. La detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici ............................................ . 145
4.1. Gli elementi della fattispecie .......................... . 145
4.2. Le ipotesi aggravate .............................. . 148
VI Indice
4.3. Rapporti con altre fattispecie ......................... . 149
5. La diffusione di programmi diretti a danneggiare o interrompere un sistema informatico (art. 615-quinquies c.p.) .............................. . 150
5.1. Le finalità della norma ............................. . 150
5.2. Gli elementi della fattispecie .......................... . 151
5.3. Rapporti con altre fattispecie ......................... . 153
5.4. La casistica ................................... . 154
6. L’esercizio arbitrario delle proprie ragioni con violenza informatica ........ . 155
6.1. L’inquadramento della fattispecie ....................... . 155
6.2. Il concetto di violenza sulle cose ....................... . 157
7. Le frodi assicurative ................................... . 159
7.1. Premessa: il fenomeno delle frodi assicurative ................ . 159
7.2. Le frodi tramite siti irregolari ......................... . 160
7.3. La qualificazione della condotta e le possibili “precauzioni†........ . 162
8. Il furto di identità digitale ............................... . 164
8.1. Il concetto di identità digitale ......................... . 164
8.2. La sostituzione di persona: premessa ..................... . 166
8.3. Il furto di identità on line ........................... . 168
9. Gli strumenti di pagamento elettronici e telematici ................. . 169
9.1. Premessa: le varie tipologie .......................... . 169
9.2. E-payments e m-payments .......................... . 171
9.3. Le criticità in tema di sicurezza: phishing e vishing ............. . 172
9.4. Le nuove frontiere dell’illecito: vishing e spear phishing .......... . 173
10. Le commercializzazioni illecite on line ........................ . 174
Capitolo III
I REATI FAMILIARI E RELAZIONALI
di Valentina Sellaroli
1. Lo “spionaggio†familiare tra sociologia e diritto ................... . 179
1.1. Premessa .................................... . 179
1.2. Le fattispecie astrattamente ravvisabili .................... . 180
1.3. Le interferenze illecite nella vita privata ................... . 181
1.4. La presa di cognizione di comunicazioni telefoniche o informatiche. ... . 183
1.5. Gli accessi abusivi a un sistema informatico o telematico .......... . 184
1.6. La rilevanza delle condotte illecite e l’utilizzo dei documenti acquisiti... . . . 188
1.7. ... segue: utilizzo e violazioni penali. ..................... . 190
2. Gli atti persecutori informatici e telematici ...................... . 193
2.1. Premessa .................................... . 193
2.2. Lo stalker .................................... . 195
2.3. Il delitto di atti persecutori: l’oggetto della tutela. .............. . 197
2.4. La descrizione della condotta: le minacce .................. . 198
2.5. Il delitto di violenza privata .......................... . 202
2.6. Il concetto di molestie: premessa ....................... . 203
Indice VII
2.7. Le molestie “ sostanzialiâ€. ........................... . 206
2.8. L’evento del reato ............................... . 213
2.9. L’elemento soggettivo del reato ........................ . 215
2.10. Il rapporto tra gli atti persecutori e altre fattispecie ............. . 216
2.11. Le ipotesi aggravate. .............................. . 218
3. La diffusione illecita di immagini sessualmente esplicite ............... . 218
3.1. Premessa .................................... . 218
3.2. Il rapporto tra il revenge porn e altre fattispecie ............... . 220
3.3. L’elemento oggettivo delle fattispecie ..................... . 223
3.4. Il problema del consenso ........................... . 224
3.5. Le ipotesi aggravate .............................. . 225
4. Revenge porn e cyber stalking: problematiche comuni ............... . 226
4.1. La procedibilità . ................................ . 226
4.2. La facoltà di arresto .............................. . 231
4.3. I nuovi obblighi di cui alla L. n. 69/2019 .................. . 233
5. Il cyberbullismo. .................................... . 235
Capitolo IV
I REATI INFORMATICI IN AMBITO AZIENDALE
di Costantino De Robbio, Francesco Agnino
1. Premessa: informazioni commerciali e tutela della concorrenza ........... . 243
2. Strumenti informatici e turbata libertà del commercio e dell’industria ....... . 247
3. Accesso abusivo intraziendale: le indicazioni della S.C ............... . 249
4. La tutela dei segreti ................................... . 255
5. Tutela dei marchi e segni distintivi .......................... . 261
6. Il cybersquatting .................................... . 268
7. Furto ed appropriazione indebita di dati informatici ................. . 272
Capitolo V
PEDOPORNOGRAFIA E REATI IN AMBITO SESSUALE
di Valentina Sellaroli, Salvatore Lombardo, Lorenzo Ghirardi
1. La pedopornografia telematica ............................. . 279
1.1. Premessa .................................... . 279
1.2. La pornografia minorile ............................ . 282
1.3. La detenzione di materiale pedopornografico ................ . 292
1.4. L’adescamento e sfruttamento di minori ................... . 297
1.5. La pornografia virtuale. ............................ . 297
1.6. Le aggravanti .................................. . 298
1.7. La confisca ................................... . 300
2. Il contrasto alla pedopornografia ........................... . 301
2.1. Le strutture di polizia previste dalla L. n. 269/1998 ............. . 301
VIII Indice
2.2. Le attività di contrasto “tradizionali†..................... . 305
2.3. La figura dell’agente provocatore ....................... . 307
2.4. Gli strumenti di contrasto specifici ...................... . 310
3. Le estorsioni a sfondo sessuale ............................. . 314
3.1. Approccio su piattaforma social o dating app, registrazione video sessualmente esplicito, ricatto. ............................... . 314
3.2. L’estorsione avente a oggetto le riprese della vittima in atteggiamenti sessualmente espliciti ................................. . 318
3.3. Approccio verso vittime vulnerabili (minori). ................ . 330
Capitolo VI
LA FALSITÀ IN DOCUMENTO INFORMATICO
di Irene Scordamaglia
1. L’art. 491-bis c.p. .................................... . 323
1.1. Le ragioni dell’introduzione della norma e le sue vicende modificative. . . . 323
1.2. La natura della norma. ............................. . 325
2. La nozione di documento informatico. ........................ . 328
2.1. Documento tradizionale e documento informatico. ............. . 328
2.2. Le varie figure di documento informatico .................. . 329
3. Gli interventi novellatori sull’art. 491-bis c.p. .................... . 332
4. L’efficacia probatoria del documento informatico .................. . 334
4.1. L’efficacia probatoria del documento informatico nella giurisprudenza civile:
cenni. ...................................... . 341
4.2. L’efficacia probatoria del documento informatico nella giurisprudenza penale
di legittimità . .................................. . 343
5. L’interpretazione dell’art. 491-bis c.p. nella formulazione vigente ......... . 346
6. La falsità materiale e la falsità ideologica in documento informatico. ........ . 348
7. Il falso in atto pubblico informatico .......................... . 353
8. Il falso informatico in certificazione o autorizzazione amministrativa ........ . 357
9. Conclusioni ....................................... . 358
Capitolo VII
I REATI IN TEMA DI COMUNICAZIONI
di Claudio Orazio Onorati, Maria Sofia Cozza
1. Corrispondenza telematica e comunicazione telematica nell’attuale disciplina. Funzione dell’art. 623-bis c.p ............................... . 361
1.1. Inquadramento della corrispondenza telematica e della comunicazione telematica nell’attuale disciplina. ......................... . 361
1.2. La tutela della casella di posta elettronica .................. . 373
2. Violazione, sottrazione e soppressione di corrispondenza “informatica†...... . 378
2.1. Introduzione alla norma. Collocazione sistematica e bene giuridico tutelato . 378
Indice IX
2.2. Condotte incriminate ............................. . 383
2.3. Elemento soggettivo .............................. . 384
2.4. Il secondo comma: la condotta di rivelazione e le cause di non punibilità . . 384
3. Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o
telematiche ....................................... . 386
3.1. Introduzione alla norma. Collocazione sistematica ............. . 386
3.2. Bene giuridico tutelato ............................. . 390
3.3. Le condotte del primo comma. ........................ . 393
3.4. Intercettazione ................................. . 394
3.5. Le modalità fraudolente. ............................ . 397
3.6. Impedimento e interruzione. ......................... . 399
3.7. La condotta di rivelazione di cui al secondo comma. ............ . 401
3.8. Elemento psicologico del reato. ........................ . 403
3.9. Tentativo. .................................... . 406
3.10. Circostanze aggravanti. ............................ . 406
3.11. L’operatore di sistema. ............................. . 409
3.12. Casistica ..................................... . 410
4. Installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche ......................... . 411
4.1. Introduzione alla norma. Collocazione sistematica e condotte incriminate . 411
4.2. Casistica ..................................... . 414
5. Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche .................................... . 417
5.1. Introduzione alla norma. Collocazione sistematica e condotte incriminate . 417
5.2. Le forme più comuni di “intrusione informatica†.............. . 419
5.3. Casistica ..................................... . 423
6. Diffusione di riprese e registrazioni fraudolente ................... . 425
6.1. Collocazione sistematica e bene giuridico .................. . 425
6.2. Condotte incriminate e soggetto agente ................... . 427
6.3. Elemento soggettivo .............................. . 431
6.4. Le cause di non punibilità . .......................... . 431
6.5. Rapporti con altre fattispecie di reato: Diffamazione (595 co. 3 c.p.). ... . 432
6.6. Rapporti con altre fattispecie di reato: Interferenze illecite nella vita privata
(615-bis c.p.). ................................. . 433
6.7. Rapporti con altre fattispecie di reato: Diffusione illecita di immagini o video
sessualmente espliciti (revenge porn) — art. 612-ter c.p. .......... . 434
7. Rivelazione del contenuto di documenti informatici segreti ............. . 436
7.1. Introduzione alla norma. Collocazione sistematica e bene giuridico tutelato. . 436
7.2. Gli elementi costitutivi della fattispecie .................... . 437
7.3. Le cause di non punibilità ........................... . 441
7.4. L’art. 623-bis c.p. e sue applicazioni pratiche ................ . 442
X Indice
Capitolo VIII
IL RICICLAGGIO E L’AGGIOTAGGIO TELEMATICO
di Cesare Parodi, Salvatore Lombardo, Lorenzo Ghirardi
1. La “rete†e il riciclaggio. ................................ . 445
1.1. Le indicazioni generali del D.Lgs. n. 231/2007 ............... . 445
1.2. Le possibilità di riciclaggio online ....................... . 449
1.3. Le indicazioni del D.Lgs. n. 231/2007 in tema di servizi di gioco. ..... . 452
1.4. Riciclaggio e traffico telefonico ........................ . 454
2. Il riciclaggio derivante dal “man in the middle†................... . 455
2.1. Premessa: il fenomeno “man in the middle†................. . 455
2.2. Le criticità investigative e la qualificazione dei fatti ............. . 457
3. Tecnologia blockchain, monete virtuali e riciclaggio ................. . 461
3.1. Premessa. .................................... . 461
3.2. La tecnologia blockchain. ........................... . 462
3.3. Le cripto valute ................................. . 465
3.4. Cripto valute: natura giuridica e ruolo nel mercato. ............. . 467
3.5. Monete virtuali e riciclaggio: premessa .................... . 469
3.6. Valute virtuali e disciplina antiriciclaggio il D.Lgs. n. 90/2017 ....... . 471
3.7. Il recepimento della Direttiva 2018/843/UE: il D.Lgs. n. 125/2019 .... . 474
3.8. Le modalità di sequestro delle valute virtuali ................ . 476
4. L’aggiotaggio “telematico†............................... . 479
4.1. Premessa: i valori finanziari e le comunicazioni telematiche ........ . 479
4.2. Il delitto di aggiotaggio ex art. 2637 c.c. ................... . 481
4.3. L’aggiotaggio telematico: problemi interpretativi .............. . 484
Capitolo IX
LA DIFFAMAZIONE A MEZZO WEB
di Eugenio Albamonte
1. Premessa. ........................................ . 487
2. La responsabilità penale dei media di comunicazione on line ............ . 489
2.1. Principi generali ................................ . 489
2.2. I quotidiani e le testate giornalistiche on line. ................ . 490
2.3. La responsabilità degli internet service provider e dei gestori di piattaforme
web ....................................... . 495
2.4. I blog. ...................................... . 498
2.5. La responsabilità derivante dalla pubblicazione di contenuti sui social network ...................................... . 500
3. Le scriminanti e la loro applicazione alle comunicazioni tramite piattaforme web e
social network. ..................................... . 504
3.1. L’operatività delle scriminanti. ........................ . 504
3.2. Il diritto di critica sui social network e nelle piattaforme commerciali. . . . 509
3.3. La verità del fatto, il citizen journalism e le fake news. ........... . 511
Indice XI
3.4. L’interesse generale e il diritto all’oblio. ................... . 516
3.5. La continenza verbale, il linguaggio dell’odio e il body shaming. ...... . 518
Capitolo X
LA TUTELA DEL DIRITTO D’AUTORE
IN AMBITO INFORMATICO/TELEMATICO
di Simona Lavagnini
1. La tutela dei programmi per elaboratore. ....................... . 523
1.1. Alcune nozioni preliminari: Il software fra diritto d’autore, segreto e brevetto ....................................... . 523
1.2. La tutela del software come opera dell’ingegno ............... . 524
1.3. Le licenze d’uso: le formule tradizionali (a tempo illimitato e con unico
pagamento iniziale) e i relativi illeciti. .................... . 526
1.4. La teoria del software usato e l’esaurimento del diritto di distribuzione. . . . 529
1.5. I contratti open source. ............................ . 532
1.6. Le nuove forme di messa a disposizione del software e conseguenti nuovi
illeciti ...................................... . 533
1.7. Il contrassegno ex art. 181-bis l.a., la dichiarazione identificativa sostitutiva e
le esenzioni ................................... . 534
1.8. Le misure tecnologiche di protezione. .................... . 539
2. La duplicazione abusiva. Software e licenza d’uso. .................. . 540
2.1. La fattispecie penale - art. 171-bis l.a. .................... . 540
2.2. L’abusività , con particolare riguardo al regime delle eccezioni e ai rapporti
contrattuali ................................... . 541
2.3. La condotta di duplicazione .......................... . 543
2.4. Le condotte di importazione, distribuzione, vendita, concessione in locazione; la condotta di detenzione e lo scopo commerciale o imprenditoriale. . . 546
2.5. Il dolo specifico dello scopo di profitto .................... . 547
2.6. La presenza/assenza del contrassegno .................... . 550
2.7. L’elusione delle misure tecniche di protezione (unicità del fine) ...... . 551
2.8. Altre condotte ................................. . 552
3. La tutela delle banche dati - Il concetto di “banca dati†- Le violazioni ....... . 553
3.1. Alcune nozioni preliminari - Le banche di dati protette come opere dell’ingegno ex art. 1 l.a. ................................ . 553
3.2. Le banche di dati oggetto di diritto sui generis ex art. 102-bis l.a ..... . 558
3.3. Le banche di dati non protette. ........................ . 561
3.4. La fattispecie penale: il fine di profitto e il contrassegno SIAE - rinvio. . . . 562
3.5. Le condotte sanzionate in relazione alle banche di dati opere dell’ingegno. . 562
3.6. Le condotte sanzionate in relazione alle banche di dati oggetto di diritto sui
generis: estrazione o reimpiego di dati in violazione degli artt. 102-bis e 102-ter
l.a. ........................................ . 565
4. La tutela delle opere musicali, cinematografiche, letterarie e multimediali. ..... . 568
4.1. Alcune nozioni preliminari .......................... . 568
XII Indice
4.2. Gli illeciti commessi online: fenomenologia delle ipotesi più ricorrenti (peerto-peer, siti pirata, cyber locker, stream ripping, social networks) ..... . 573
4.3. Gli intermediari e la responsabilità ...................... . 578
4.4. La fattispecie penale: l’uso non personale, il fine di lucro, l’abusività delle
condotte .................................... . 583
4.5. Le condotte del primo comma ........................ . 584
4.6. Le condotte del secondo comma ....................... . 586
4.7. L’art. 171-quater l.a. .............................. . 588
5. La tutela del settore televisivo ............................. . 590
5.1. Gli illeciti in campo televisivo: fenomenologia, con particolare riguardo alle
IPTV abusive .................................. . 590
5.2. Le condotte illecite ............................... . 591
Capitolo XI
I DANNEGGIAMENTI INFORMATICI
di Ivan Salvadori
1. Premessa ......................................... . 595
2. Ambito e scopo della trattazione ............................ . 598
3. La sicurezza informatica ................................ . 599
4. I danneggiamenti di dati e di sistemi informatici “privati†.............. . 601
4.1. Il danneggiamento di dati e di programmi informatici. ........... . 601
4.2. L’oggetto materiale del reato .......................... . 604
4.3. L’altruità dei dati e dei programmi informatici ................ . 606
4.4. L’elemento soggettivo ............................. . 607
4.5. Momento consumativo e tentativo ...................... . 607
4.6. Il danneggiamento di sistemi informatici o telematici. ........... . 608
4.7. L’oggetto materiale del reato .......................... . 610
4.8. L’elemento soggettivo ............................. . 611
4.9. Momento consumativo e tentativo ...................... . 611
5. I danneggiamenti di dati e di sistemi informatici “pubblici†............. . 611
5.1. I delitti di attentato a dati e sistemi informatici “pubblici†......... . 611
5.2. L’oggetto materiale del reato .......................... . 613
5.3. Elemento soggettivo .............................. . 613
5.4. Momento consumativo e tentativo ...................... . 613
5.5. Il danneggiamento di dati e di sistemi informatici “pubblici†........ . 614
5.6. L’oggetto materiale del reato .......................... . 614
5.7. L’elemento soggettivo ............................. . 615
5.8. Momento consumativo e tentativo ...................... . 615
6. La diffusione di apparecchiature dirette a danneggiare dati o sistemi informatici . . 615
6.1. L’oggetto materiale del reato .......................... . 617
6.2. L’elemento soggettivo ............................. . 617
6.3. Momento consumativo e tentativo ...................... . 617
7. Trattamento sanzionatorio e circostanze aggravanti ................. . 618
Indice XIII
8. I rapporti con altri reati ................................. . 620
9. Responsabilità amministrativa degli enti ....................... . 621
Capitolo XII
INFORMATICA E TUTELA DELLA RISEVATEZZA
di Giuseppe Vaciago, Nicole Monte
1. Introduzione: GDPR e reati a tutela della riservatezza ................ . 623
2. Dati personali, trattamento e valore economico dei dati personali ......... . 628
3. Titolare del trattamento dei dati personali e responsabile. Principio di accountability
e posizione di garanzia ................................. . 633
4. Art. 167 D.Lgs. 196/2003 - Trattamento illecito di dati personali: la disciplina previgente e l’interpretazione della Cassazione nel caso Google vs. Vividown ...... . 640
5. Art. 167 D.Lgs. 196/2003 e sanzioni penali nel GDPR ................ . 649
5.1. Le nuove fattispecie previste dall’art. 167 D.Lgs. 196/2003: le principali
modifiche .................................... . 651
5.2. L’elemento soggettivo del reato: i destinatari del precetto .......... . 654
5.3. La condotta perseguita: gli obblighi violati .................. . 656
5.4. Successioni di leggi penali nel tempo: continuità normativa nel reato di
trattamento illecito ............................... . 658
5.5. Le fattispecie di reato relative al trattamento “su larga scala†........ . 661
6. Art. 167 D.Lgs. 196/2003 e art. 615-ter codice penale: concorso tra reati ..... . 663
7. Fattispecie penali in materia di comunicazioni al Garante .............. . 666
7.1. Inosservanza di provvedimenti del Garante: punti in comune con il reato 168
D.Lgs. 196/2003 ................................ . 668
8. Il rapporto tra l’Autorità Garante per la Protezione dei Dati Personali e l’AutoritÃ
Giudiziaria ........................................ . 669
9. Il contesto europeo in materia di protezione dei dati in ambito di polizia e di giustizia
penale .......................................... . 671
9.1. La Direttiva 2016/680/UE di diritto dell’UE sulla protezione dei dati in ambito
di polizia e giustizia penale ed il recepimento in Italia con il D.Lgs. 51/2018 . 673
10. Le norme sul controllo a distanza previste dallo Statuto dei lavoratori ....... . 678
11. Riservatezza e tecnologia: conclusioni conclusive .................. . 680
Capitolo XIII
DATA RETENTION E GIUSTIZIA PENALE IN ITALIA
di Roberto Flor
1. Introduzione: le fonti della c.d. data retention .................... . 683
2. Data retention e contesto europeo: un excursus “storico†(alea iacta est) ...... . 685
3. Law in the book: l’interpretazione dell’art. 132 codice privacy alla luce delle fonti
europee ......................................... . 691
XIV Indice
3.1. Primo rilievo: i tempi di conservazione dei dati di traffico telefonico e telematico ....................................... . 691
3.2. Secondo rilievo: le modalità di acquisizione dei dati di traffico telefonico e
telematico e, in particolare, l’intervento del Pubblico Ministero ...... . 692
3.3. Terzo rilievo: la « finalità di accertamento e repressione dei reati » .... . 694
3.4. Osservazioni critiche .............................. . 695
4. Law in action: i più recenti orientamenti giurisprudenziali riguardanti l’acquisizione
dei dati di traffico telefonico o telematico ....................... . 697
4.1. Gli orientamenti “salvifici†........................... . 697
4.2. La parola alla difesa .............................. . 700
5. Bene iudicat qui bene distinguit. Quali prospettive? ................. . 706
Capitolo XIV
CYBERCRIME E DIRITTO PENALE
di Lorenzo Picotti
1. Rivoluzione cibernetica e diritto penale ........................ . 709
2. Dai Computer crime ai Cybercrime: la criminalità nel Cyberspace ......... . 712
3. Il web interattivo ed il doppio ruolo degli utenti autori e vittime di reati cibernetici:
nuovi beni giuridici e diritti fondamentali da proteggere penalmente ....... . 716
4. Osservazioni conclusive: necessità di adeguamento delle categorie del diritto penale e
di potenziamento delle posizioni di garanzia nel Cyberspace ............ . 719
Indice analitico ........................................ . 725