Il progetto di un assetto normativo autonomo per la sicurezza dei sistemi informatici e dei dati

Autori

  • Pasquale Troncone

DOI:

https://doi.org/10.32091/RIID0245

Parole chiave:

Cybersicurezza, Reati informatici, Sistemi informatici, Dati digitali, Testo unico

Abstract

La complessità normativa che sta investendo negli ultimi anni la materia penale dell’informatica impone una strategia di razionalità nel sistema delle fonti. Se da un lato la legislazione si muove nella traiettoria di rispondere con norme punitive incriminatrici sempre più rigorose, d’altro lato si registra una disseminazione delle fonti in vari testi legislativi che compromette la configurazione di un assetto sistematico della materia. L’interprete è chiamato a muoversi in un orizzonte normativo sempre più ampio e complesso, caratterizzato anche da nuovi beni giuridici oggetto di tutela che allo stato sembrano tenuti insieme dal nuovo assetto che fa capo alla cybersicurezza. Appare, dunque, necessario ricomporre il quadro normativo progettando un testo legislativo autonomo che riconduca sotto un comune denominatore le numerose fattispecie di reato, conferendo coerenza sistematica alla nuova materia foriera di ulteriori sviluppi.

Biografia autore

  • Pasquale Troncone

    Professore associato di Diritto penale presso il Dipartimento di Giurisprudenza dell’Università degli Studi Federico II di Napoli

Riferimenti bibliografici

A. Aimi (2020), Le fattispecie di durata. Contributo alla teoria dell’unità o pluralità di reato, Giappichelli, 2020

A. Alessandri (1990), Criminalità informatica, in “Rivista trimestrale di diritto penale dell’economia”, 1990

M.R. Allegri (2016), Riflessioni e ipotesi di costituzionalizzazione del diritto di accesso a Internet, in “Rivista AIC”, 2016, n. 1

A.C. Amato Mangiameli, G. Saraceni (2019), I reati informatici. Elementi di teoria generale e principali figure criminose, Giappichelli, 2019

A. Cadoppi, S. Canestrari, A. Manna, M. Papa (a cura di) (2023), Cybercrime, Utet, 2023

G. Corasaniti (2012), Brevi note in tema di confisca obbligatoria di beni e strumenti di commissione dei reati informatici alla luce della legge 15 febbraio 2002 n. 12, in “Diritto dell’informazione e dell’informatica”, 2012

M. Correra, P. Martucci (1986), I reati commessi con l’uso del computer. Banche dati e tutela della persona, Cedam, 1986

M. Donini (2018), La riserva di codice (art. 3-bis cp) tra democrazia normante e principi costituzionali. Apertura di un dibattito, in “La legislazione penale”, 20 novembre 2018

G. Fiandaca, E. Musco (2019), Diritto penale. Parte generale, Zanichelli, 2019

D. Fondaroli (2019), La responsabilità di persone giuridiche ed enti per i reati informatici ex D.Lgs. n. 231/2001, in A. Cadoppi, S. Canestrari, A. Manna, M. Papa (a cura di), “Cybercrime – omnia – Trattati giuridici”, Utet, 2019

M. Fumo (2013), La condotta nei reati informatici, in “Archivio penale”, 2013

F. Mantovani (1968), Mezzi di diffusione e tutela dei diritti umani, in “Archivio giuridico”, 1968

R. Marseglia (2025), Privacy e tutela dei dati personali post mortem, Esi, 2025

S. Moccia (1995), Dalla tutela di beni alla tutela di funzioni: tra illusioni e riflussi illiberali, in “Rivista italiana di diritto e procedura penale”, 1995

A. Monti (a cura di) (2022), Cybercrime e responsabilità da reato degli enti. Prevenzione e modello organizzativo e indagini preliminari, Giuffrè, 2022

C. Parodi, V. Sellaroli (a cura di) (2020), Diritto penale dell’informatica. Reati della rete e sulla rete, Giuffrè, 2020

C. Pecorella (2006), Diritto penale dell’informatica, Cedam, 2006

E. Perusia (2001), Giurisdizione italiana anche per le offese on line su un sito straniero, in “Cassazione penale”, 2001

G. Pica (1999), Diritto penale delle tecnologie informatiche, Utet, 1999

L. Picotti (2020), Cybercrime e diritto penale, in C. Parodi, V. Sellaroli (a cura di), “Diritto penale dell’informatica. Reati della rete e sulla rete”, Giuffrè, 2020

L. Picotti (2013), Tutela penale della persona e nuove tecnologie, Cedam, 2013

L. Picotti, I. Salvadori, R. Flor (s.d.), Reati informatici, riservatezza, identità digitale, in “www.aipdp.it”, s.d.

S. Rodotà (2010), Una costituzione per Internet?, in “Politica del diritto”, 2010

S. Rodotà (1973), Elaboratori elettronici e controllo sociale, il Mulino, 1973

A. Rossato (2014), Sulla natura dei beni comuni digitali, in A. Pardi, A. Rossato (a cura di), “I beni comuni digitali. Valorizzazione delle informazioni pubbliche in Trentino”, Quaderni della Facoltà di Giurisprudenza, Trento, 2014

F.P. Sisto (1985), Diritto penale dell’informatica e recupero dei modelli tradizionali, in “Critica penale”, 1985

P. Troncone (2014), Il caso Google (e non solo). Il trattamento dei dati personali e i controversi requisiti di rilevanza penale del fatto, in “Cassazione penale”, 2014

F. Viganò (2025), Chiarezza della legge e principi costituzionali, in “Sistemapenale.it”, 30 settembre 2025

V. Zeno-Zencovich (2003), Informatica ed evoluzione del diritto, in “Il diritto dell’informazione e dell’informatica”, 2003

Dowloads

Pubblicato

2025-11-11

Fascicolo

Sezione

Sezione monografica - Transizione digitale e criminalità

Come citare

[1]
Troncone, P. 2025. Il progetto di un assetto normativo autonomo per la sicurezza dei sistemi informatici e dei dati. Rivista italiana di informatica e diritto. 7, 2 (Nov. 2025), 11. DOI:https://doi.org/10.32091/RIID0245.