Questo sito utilizza cookie di terze parti per inviarti pubblicità in linea con le tue preferenze. Se vuoi saperne di più clicca QUI 
Chiudendo questo banner, scorrendo questa pagina, cliccando su un link o proseguendo la navigazione in altra maniera, acconsenti all'uso dei cookie. OK

Le offese al patrimonio mediante strumenti informatici

Tesi di Laurea

Facoltà: Giurisprudenza

Autore: Maya Degl'innocenti Contatta »

Composta da 204 pagine.

 

Questa tesi ha raggiunto 1347 click dal 24/02/2005.

 

Consultata integralmente 3 volte.

Disponibile in PDF, la consultazione è esclusivamente in formato digitale.

 

 

L'indice di questa tesi è scaricabile in PDF gratuitamente.
Per scaricare il file PDF è necessario essere iscritto a Tesionline. L'iscrizione non comporta alcun costo. Mostra/Nascondi contenuto.

<br/><b>CAPITOLO 1 </b> <br/> Impiego e diffusione delle tecnologie informatiche all'interno della societ&agrave;<br/> 1. Inquadramento generale del fenomeno<br/> 2. In particolare Internet: breve excursus sulla nascita e sulle potenzialit&agrave; di questo strumento<br/> 3. Gli aspetti commerciali di Internet<br/> 4. Utilizzo illecito della Rete e delle nuove tecnologie<br/> 5. Studi e ricerche internazionali in tema di criminalit&agrave; informatica<br/> 6. Il problema della sicurezza nell'utilizzo di questi strumenti<br/> 7. L'integrit&agrave; del patrimonio: quali rischi corre e come sono cambiate le aggressioni a questo bene<br/> <br/><b>CAPITOLO 2</b> <br/> La disciplina prevista nell'ordinamento interno<br/> 1. Confronto tra categorie tradizionali e nuove esigenze di tutela<br/> 2. L'inadeguatezza delle fattispecie codicistiche <br/> 3. L'adeguamento alle indicazioni comunitarie: la L.547/93<br/> <br/><b>CAPITOLO 3</b> <br/> I reati informatici contro il patrimonio: disciplina specifica<br/> 1. Considerazioni generali<br/> 2. La frode informatica:<br/> 2.1 Ratio e bene giuridico tutelato<br/> 2.2 Art. 640 ter c.p. e responsabilit&agrave; delle persone giuridiche<br/> 2.3 Le condotte<br/> 2.4 Casi di dubbia applicabilit&agrave;<br/> 2.5 Momento consumativo<br/> 2.6 Circostanze aggravanti e rapporti con altre fattispecie <br/> 3. Il danneggiamento informatico<br/> 4. I c.d. reati ''prodromici'': art. 615 ter, 615 quinquies e 617 sexies c.p.<br/> 5. Illecito utilizzo dei mezzi di pagamento alternativi al denaro contante:<br/> 5.1 Introduzione <br/> 5.2 Le carte di pagamento<br/> 5.3 Tipologie di frodi con carte di credito<br/> 5.4 Tecniche per carpire i dati delle tessere magnetiche<br/> 5.5 Mezzi di prevenzione<br/> 5.6 Art. 12 L.197/91<br/> 5.7 Particolarit&agrave; di home banking, trading on line e e-commerce<br/> <br/><b>CAPITOLO 4</b> <br/> Riciclaggio ed estorsione: modalit&agrave; innovative, disciplina tradizionale<br/> 1. Introduzione<br/> 2. Cyberlaundering: il nuovo riciclaggio<br/> 3. Modalit&agrave; attuative<br/> 4. Prevenzione e repressione del fenomeno<br/> 5. Analisi di alcuni casi di c.d. ''estorsione informatica''<br/> <br/><b>CAPITOLO 5</b> <br/> Il piano della cooperazione internazionale<br/> 1. Breve rassegna comparatistica<br/> 2. Recenti tentativi di cooperazione<br/> 3. La Convenzione sulla Cybercriminalit&agrave; del 2001: risultati e spunti di riflessione <br/>

Indice della Tesi di Maya Degl'innocenti

Indice della tesi: Le offese al patrimonio mediante strumenti informatici, Pagina 3