Cybersecurity and criminal law. Toward the protection of a next-generation legal asset: past, present, and future prospects.

Journal title DE IUSTITIA ET IURE
Author/s Roberto Flor
Publishing Year 2026 Issue 2025/2
Language Italian Pages 22 P. 106-127 File size 0 KB
DOI 10.3280/ius2025oa21816
DOI is like a bar code for intellectual property: to have more infomation click here

FrancoAngeli is member of Publishers International Linking Association, Inc (PILA), a not-for-profit association which run the CrossRef service enabling links to and from online scholarly content.

In light of the entry into force of new European legislation on cybercrime, the Author offers some reflections on the necessity for criminal protection of new and emerging legal assets against traditional and innovative forms of aggression. In considering these assets as expressions of new forms of fundamental rights, he proposes to identify a common denominator among the protean definitions of "cybersecurity". In order to achieve this objective, he proposes the adoption of both a 'substantive' and 'prepositional' concept of cybersecurity. This approach facilitates its function as a rational parameter for guiding choices, including those pertaining to criminal policy. However, it is imperative to recognise the necessity for constant dialogue between disciplines. It is submitted that science and technological knowledge should have a significant impact on the formulation of legislation, with a view to fostering mutual interaction for the understanding of different languages.

Keywords: cybersecurity;cybercrime;legal asset/interests;IT confidentiality;privacy;CIA Triad

  1. Angioni V. (1983). Contenuto e funzioni del concetto di bene giuridico. Milano.
  2. Bartoli R. (2012). L’accesso abusivo a un sistema informatico (art. 615-ter c.p.) a un bivio ermeneutico teleologicamente orientato. In: Dir. pen. contemp., 1.
  3. Baldassarre A. (1997). Diritti della persona e valori costituzionali. Torino.
  4. Bettiol G. (1959). L’odierno problema del bene giuridico. In: Riv. it. dir. pen.
  5. Bricola F. (1967). Prospettive e limiti della tutela penale della riservatezza. In: Riv. it. dir. proc. pen.
  6. Bricola F. (1973). Teoria generale del reato. In: NNDI, 14.
  7. Calo R. (2025). Law and Technology: A Methodical Approach. Oxford. DOI: 10.1093/9780197526170.001.0001
  8. Caterini M. (2004). Reato impossibile e offensività. Un’indagine critica. Napoli.
  9. Chiara P.G. (2024). Towards a right to cybersecurity in EU law? The challenges ahead. In: Computer Law & Security Review, 53. DOI: 10.1016/j.clsr.2024.105961
  10. Contieri E. (2019). Dialettica del bene giuridico. Per il recupero di una prospettiva costituzionalmente orientata. Napoli.
  11. D’agostino L. (2019). La tutela penale dei dati personali nel riformato quadro normativo: un primo commento al D.Lgs. 10 agosto 2018, n. 101. In: Arch. pen., 1.
  12. Deibert R.J. (2018). Toward a Human-Centric Approach to Cybersecurity. Cambridge. DOI: 10.1017/S0892679418000618
  13. Dimetto M. (2025). Convenzione delle Nazioni Unite contro il cybercrime e tutela dei diritti umani: influenze europee sullo scenario internazionale. In: Freedom, Security and Justice.
  14. Donini M. (1999). Teoria del reato. In: Dig. disc. pen., 14.
  15. Donini M. (2003). Alla ricerca di un disegno. Scritti sulle riforme penali in Italia, Padova.
  16. Donini M. (2010). Tecnicismo giuridico e scienza penale cent’anni dopo. La prolusione di Arturo Rocco (1910) nell’età dell’europeismo giudiziario. In: Criminalia.
  17. Donini M. (2013). Il principio di offensività. Dalla penalistica italiana ai programmi europei. In: Dir. pen. cont. trim., 4.
  18. Donini M. (2015). Scienza penale e potere politico. In: Riv. it. dir. proc. pen.
  19. Fiandaca G. (2005). Il giudice di fronte alle controversie tecnico-scientifiche. Il diritto e il processo penale. In: D.&Q. pubb.
  20. Fiandaca G. (1982). Il bene giuridico come problema teorico e come criterio di politica criminale. In: Riv. it. dir. e proc. pen.
  21. Fiandaca G. (2014). Sul bene giuridico. Un consuntivo critico. Torino.
  22. Fioriglio G. (2008). Il diritto alla privacy. Nuove frontiere nell’era di internet, Bologna.
  23. Flor R. (2012). Verso una rivalutazione dell’art. 615-ter c.p.? Il reato di accesso abusivo a sistemi informatici o telematici fra la tutela di tradizionali e di nuovi diritti fondamentali nell’era di Internet. In: Dir. pen. contemp., 2.
  24. Flor R. (2015). I limiti del principio di territorialità nel cyberspace. Rilievi critici alla luce del recente orientamento delle Sezioni Unite. In: Dir. pen. proc.
  25. Flor R. (2018). La condotta del pubblico ufficiale fra violazione della voluntas domini, “abuso” dei profili autorizzativi e “sviamento di potere”. In: Dir. pen. proc., 4.
  26. Flor R. (2019). Cybersecurity ed il contrasto ai cyber-attacks a livello europeo: dalla CIA-Triad Protection ai più recenti sviluppi. In: Diritto di Internet, 3.
  27. Flor R., Marcolini S. (2022). Dalla data retention alle indagini ad alto contenuto tecnologico. La tutela dei diritti fondamentali quale limite al potere coercitivo dello Stato. Aspetti di diritto penale processuale e sostanziale. Torino.
  28. Franceschelli B. (1960). Il diritto alla riservatezza. Napoli.
  29. Frosini V. (1981). La protezione della riservatezza nella società informatica. In: Inform. dir.
  30. Galdieri P. (1997). Teoria e pratica nell’interpretazione del reato informatico. Milano.
  31. Giacobbe G. (1974). Il diritto alla riservatezza in Italia. In: Dir. e soc.
  32. Giannantonio E., Losano M.G. e Zeno-Zencovich V. (1999). La tutela dei dati personali. Commento alla l. 675/96. Padova.
  33. Jäger H. (1957). Strafgesetzgebung und Rechtsgüterschutz bei Sittlichkeitsdelikten. Eine kriminalsoziologische Untersuchung. Stuttgart.
  34. Lamanuzzi M. (2017). Diritto penale e trattamento dei dati personali. I reati previsti dal Codice della privacy e la responsabilità amministrativa degli enti alla luce del regolamento 2016/679/UE. In: JusOnline, 1.
  35. Loiodice A., Santaniello G. (2000). La tutela della riservatezza. In: Trattato di diritto amministrativo diretto da Giuseppe Santaniello. Vol. 26. Padova.
  36. Manes V. (2005). Il principio di offensività nel diritto penale. Canone di politica criminale, criterio ermeneutico, parametro di ragionevolezza. Torino.
  37. Manna A. (2003). Il quadro sanzionatorio penale ed amministrativo del codice sul trattamento dei dati personali. In: Dir. inf.
  38. Manna A. (2005). Privacy on line: quali spazi per la tutela penale?. In: Dir. Internet.
  39. Mantovani F. (1968). Diritto alla riservatezza e libertà di manifestazione del pensiero con riguardo alla pubblicità dei fatti criminosi. In: Arch. giur.
  40. Mantovani F. (1977). Il principio di offensività del reato nella Costituzione. In: Aspetti e tendenze del diritto costituzionale. Scritti in onore di Costantino Mortati. Milano.
  41. Mantovani M. (1994). Brevi note a proposito della nuova legge sulla criminalità informatica. In: Crit. dir.
  42. Morsillo G. (1966). La tutela penale del diritto alla riservatezza. Milano.
  43. Nunziata M. (1998). La prima applicazione giurisprudenziale del delitto di «accesso abusivo ad un sistema informatico» ex articolo 615-ter c.p. In: Giur. mer.
  44. Neppi Modona G. (1965). Il reato impossibile. Milano.
  45. Pagliaro A. (1965). Bene giuridico e interpretazione della legge penale. In: Studi in onore di Francesco Antolisei. II. Milano.
  46. Palazzo F. (1975). Considerazioni in tema di tutela della riservatezza. In: Riv. it. dir. proc. pen.
  47. Palazzo F. (1992). I confini della tutela penale: selezione dei beni e criteri di criminalizzazione. In: Riv. it. dir. proc. pen.
  48. Patrono P. (1986). Privacy e vita privata (dir. pen.). In: ED, 35.
  49. Picotti L. (2011). Sicurezza informatica e diritto penale. In: Donini M., a cura di, Sicurezza e diritto penale. Bologna.
  50. Pisapia G. (1948). Introduzione alla parte speciale del diritto penale. Milano.
  51. Pulitanò D. (1981). La teoria del bene giuridico fra codice e Costituzione. In: Quest. Crim.
  52. Rippa F. (2021). La pubblica amministrazione come oggetto di tutela penale: tra nuove derive eticizzanti e necessità di recupero del suo significato oggettivo-funzionale. In: De Iustitia.
  53. Rocco A. (1913). L’oggetto del reato e della tutela giuridica penale. Torino.
  54. Rodotà S. (2014). Il mondo della rete. Quali i diritti, quali i vincoli. Roma-Bari.
  55. Romano M. (2011). La legittimazione delle norme penali: ancora su limiti e validità della teoria del bene giuridico. In: Criminalia.
  56. Sina P. (1962). Die Dogmengeschichte des strafrechtlichen Begriffs “Rechtsgut”. Basel.
  57. Shackelford S. (2019). Should Cybersecurity Be a Human Right? Exploring the ‘Shared Responsibility’ of Cyber Peace. In: Stanford Journal of International. DOI: 10.2139/ssrn.3005062
  58. Stella F. (1973). La teoria del bene giuridico e i c.d. fatti inoffensivi conformi al tipo. In: Riv. it. dir. proc. pen.
  59. Stile A.M., a cura di (1985). Bene giuridico e riforma della parte speciale. Napoli.
  60. Torre V. (2004). La gestione del rischio nella disciplina del trattamento dei dati personali. In: L. Picotti, a cura di, Il diritto penale dell’informatica nell’epoca di internet. Padova.
  61. Troncone P. (2011). Il delitto di trattamento illecito di dati personali. Torino.
  62. Ursi R., a cura di (2023). La sicurezza nel cyberspazio. Milano.
  63. Vassalli G. (1982). Considerazioni sul principio di offensività. In: Studi Pioletti. Milano.
  64. Warren S.D., Brandeis L.D. (1890). The Right to Privacy. In: Harvard L. Rev., 4-5.

Roberto Flor, Cybersecurity e diritto penale. Verso la tutela di un bene giuridico di nuova generazione, tra passato, presente e prospettive future in "DE IUSTITIA ET IURE" 2/2025, pp 106-127, DOI: 10.3280/ius2025oa21816