Skip to content

La tutela penale del domicilio informatico

L'art. 14 della Costituzione pone il fondamento della libertà domiciliare statuendo che «il domicilio è inviolabile». Quest'ultimo viene considerato come «proiezione spaziale della persona», per cui l'ordinamento, tutelando il rapporto persona-ambiente, ha riconosciuto a ciascun soggetto il diritto di vivere libero da ogni intrusione di estranei nei luoghi di uso privato. Tale diritto, infatti, occupa un posto tra gli articoli della Costituzione volti alla tutela della libertà personale, intesa come valore da affermare e da difendere nella sua completezza. Riconoscere all’individuo uno spazio così ampio di autonomia significa garantire l’esercizio di attribuzioni che si traducono, da un lato, in molteplici possibilità di iniziativa privata e, dall’altro, nella creazione di sfere di autonomia nell’ambito delle quali il singolo possa esprimere e salvaguardare la propria personalità.
L'avvento delle nuove tecnologie ed il rapido evolversi della nostra società in una “società dell’informazione” ha portato progressivamente tale forma di libertà ad assumere un significato sempre più ampio, che arriva a ricomprendere ambiti che prima erano impensabili, non solo in riferimento all’individuo come “uti singulo” ma anche e soprattutto considerandolo come membro di organizzazioni societarie o enti.
In epoca recente, invece, a seguito del diffondersi di una serie di condotte antigiuridiche fatte ricadere sotto la dizione di “crimini informatici” (computer crimes), anche il diritto alla libertà del domicilio ha iniziato a connotarsi di ulteriori aspetti meritevoli di protezione. La ragione di tale svolta si ritrova nello sviluppo delle moderne tecnologie, e nell'uso del computer in particolare, il cui impiego ha consentito il dispiegarsi di molteplici aspetti della personalità individuale suscettibili di adeguata difesa da parte dell’ordinamento.
Nella realtà attuale si constata che i personal computer sono divenuti reali “custodi” di dati e programmi strettamente appartenenti alla persona. Di conseguenza, prendendo atto dell'esistenza di un nuovo spazio virtuali “domestico”, il legislatore penale, adeguandosi alle indicazioni degli organismi sovranazionali e, principalmente, alla Raccomandazione del Comitato dei Ministri del Consiglio d'Europa, ha inserito, con la legge del 1993 n. 547, nel capo dedicato ai delitti contro la libertà individuale, tre nuove fattispecie (artt. 615 ter, 615 quater e 615 quinquies) volte a tutelare un bene giuridico nuovo. Il domicilio, cioè, non è stato più inteso solamente in senso fisico, come spazio da proteggere da intrusioni materiali, ma ha assunto il carattere di uno spazio virtuale nel quale l’individuo proietta la propria personalità. Il c.d. “domicilio informatico”. Poiché nel sistema informatico è custodita e conservata un'estensione della nostra stessa mente, i dati in esso contenuti rappresenterebbero delle tracce e delle espressioni del vivere quotidiano, tanto nel caso in cui il sistema sia depositario dell'attività lavorativa dell'individuo, quanto nel caso in cui esso sia custode della sua vita privata. Esso può essere considerato come spazio riservato, il cui accesso è limitato alle sole persone ad esso autorizzate, in quanto coinvolge la sfera di pensiero dell’individuo.
Il presente elaborato è quindi incentrato sull'analisi delle tre fattispecie ora richiamate, la cui collocazione all'interno del codice penale, nella sezione dedicata ai delitti contro l'inviolabilità del domicilio, ha creato numerosi dissensi in dottrina. Si è posto in evidenza, infatti, come non risulti chiaro che la ratio delle norme si sostanzi nella difesa di un luogo virtuale, inteso come espansione ideale dell’area di rispetto pertinente al soggetto interessato nell’ambito della quale l’individuo esplica liberamente la propria personalità.

CONSULTA INTEGRALMENTE QUESTA TESI

La consultazione è esclusivamente in formato digitale .PDF

Acquista
Mostra/Nascondi contenuto.
CAPITOLO I 1. I crimini informatici: ipotesi criminose di recente introduzione Nella società moderna, a seguito dell'introduzione di impianti di elaborazione elettronica dei dati, le modalità di comunicazione sono state radicalmente modificate. Le reti informatiche, accessibili a chiunque sia dotato delle risorse tecniche necessarie, hanno, da una parte, facilitato la gestione e l'organizzazione di attività economiche e sociali di ogni genere, ma dall'altra hanno sottoposto i soggetti che se ne servono a gravi rischi. Esse infatti determinano il totale annullamento di ogni barriera spazio temporale1, ma sono al contempo estremamente vulnerabili, con la conseguenza che tale fragilità colpisce anche i soggetti fruitori del sistema. Difatti la criminalità si è largamente appropriata delle nuove tecnologie ed il loro sviluppo ha determinato la nascita di un nuovo tipo di delinquenza chiamata, appunto, “informatica”. Si sono così diffuse una serie di condotte antigiuridiche fatte ricadere sotto la dizione di “crimini informatici” (computer crimes)2. Associati allo sviluppo del computer, i “nuovi” crimini nascono alla fine degli anni cinquanta3 ed essi rappresentano le nuove forme di criminalità da cui difendersi, rispetto alla definizione e alla classificazione delle quali il legislatore italiano si è sempre mosso in maniera cauta, manifestando, soprattutto inizialmente, un certo disorientamento nella definizione e nella trattazione della materia4. Difatti, posto che il computer è uno strumento che permette di porre in essere varie tipologie di condotte illecite, difficoltoso è stato giungere ad una definizione univoca di crimine 1 DUVAL D., Préface, in FERRY J. – QUÉMÉNER M. , Cybercriminalité Défi mondial, Economica, 2009; V. CHAWKI M., Essai sur la notion de cybercriminalité, IEHEI, 2006, 18. Si constata infatti che, seppur le nuove tecnologie abbiano rivoluzionato il nostro modo di comunicare, il ricorso all'utilizzo del computer si è rilevato un'arma a doppio taglio, caratterizzata da prospettive positive ma anche da rischi e da minacce che incombono sull'attività degli Stati, delle imprese e sulla vita quotidiana dei cittadini che fanno ricorso a detti strumenti. 2 MONNET R. , Le business de la cybercriminalité, Hermès – Lavoisier, 2005, 3. 3 DUVAL D., Préface, in FERRY J. – QUÉMÉNER M. , Cybercriminalité, cit., VI. Il primo delitto legato all'informatica (identificato come tale e perseguito negli Stati Uniti a livello federale) sarebbe stato realizzato nel 1966. 4 SARZANA DI SANT'IPPOLITO C., Informatica, internet e diritto penale, Giuffrè, 2010, 223. 4

CONSULTA INTEGRALMENTE QUESTA TESI

La consultazione è esclusivamente in formato digitale .PDF

Acquista
Il miglior software antiplagio

L'unico servizio antiplagio competitivo nel prezzo che garantisce l'aiuto della nostra redazione nel controllo dei risultati.
Analisi sicura e anonima al 100%!
Ottieni un Certificato Antiplagio dopo la valutazione.

Informazioni tesi

  Autore: Roberta Federico
  Tipo: Laurea II ciclo (magistrale o specialistica)
  Anno: 2008-09
  Università: Università degli studi di roma tre
  Facoltà: Giurisprudenza
  Corso: Giurisprudenza
  Relatore: Mauro Catenacci
  Lingua: Italiano
  Num. pagine: 138

FAQ

Per consultare la tesi è necessario essere registrati e acquistare la consultazione integrale del file, al costo di 29,89€.
Il pagamento può essere effettuato tramite carta di credito/carta prepagata, PayPal, bonifico bancario.
Confermato il pagamento si potrà consultare i file esclusivamente in formato .PDF accedendo alla propria Home Personale. Si potrà quindi procedere a salvare o stampare il file.
Maggiori informazioni
Ingiustamente snobbata durante le ricerche bibliografiche, una tesi di laurea si rivela decisamente utile:
  • perché affronta un singolo argomento in modo sintetico e specifico come altri testi non fanno;
  • perché è un lavoro originale che si basa su una ricerca bibliografica accurata;
  • perché, a differenza di altri materiali che puoi reperire online, una tesi di laurea è stata verificata da un docente universitario e dalla commissione in sede d'esame. La nostra redazione inoltre controlla prima della pubblicazione la completezza dei materiali e, dal 2009, anche l'originalità della tesi attraverso il software antiplagio Compilatio.net.
  • L'utilizzo della consultazione integrale della tesi da parte dell'Utente che ne acquista il diritto è da considerarsi esclusivamente privato.
  • Nel caso in cui l’utente che consulta la tesi volesse citarne alcune parti, dovrà inserire correttamente la fonte, come si cita un qualsiasi altro testo di riferimento bibliografico.
  • L'Utente è l'unico ed esclusivo responsabile del materiale di cui acquista il diritto alla consultazione. Si impegna a non divulgare a mezzo stampa, editoria in genere, televisione, radio, Internet e/o qualsiasi altro mezzo divulgativo esistente o che venisse inventato, il contenuto della tesi che consulta o stralci della medesima. Verrà perseguito legalmente nel caso di riproduzione totale e/o parziale su qualsiasi mezzo e/o su qualsiasi supporto, nel caso di divulgazione nonché nel caso di ricavo economico derivante dallo sfruttamento del diritto acquisito.
L'obiettivo di Tesionline è quello di rendere accessibile a una platea il più possibile vasta il patrimonio di cultura e conoscenza contenuto nelle tesi.
Per raggiungerlo, è fondamentale superare la barriera rappresentata dalla lingua. Ecco perché cerchiamo persone disponibili ad effettuare la traduzione delle tesi pubblicate nel nostro sito.
Per tradurre questa tesi clicca qui »
Scopri come funziona »

DUBBI? Contattaci

Contatta la redazione a
[email protected]

Ci trovi su Skype (redazione_tesi)
dalle 9:00 alle 13:00

Oppure vieni a trovarci su

Parole chiave

accesso abusivo
danneggiamento
dati e programmi
domicilio informatico
hacker
misure di sicurezza
riservatezza
sistema informatico

Tesi correlate


Non hai trovato quello che cercavi?


Abbiamo più di 45.000 Tesi di Laurea: cerca nel nostro database

Oppure consulta la sezione dedicata ad appunti universitari selezionati e pubblicati dalla nostra redazione

Ottimizza la tua ricerca:

  • individua con precisione le parole chiave specifiche della tua ricerca
  • elimina i termini non significativi (aggettivi, articoli, avverbi...)
  • se non hai risultati amplia la ricerca con termini via via più generici (ad esempio da "anziano oncologico" a "paziente oncologico")
  • utilizza la ricerca avanzata
  • utilizza gli operatori booleani (and, or, "")

Idee per la tesi?

Scopri le migliori tesi scelte da noi sugli argomenti recenti


Come si scrive una tesi di laurea?


A quale cattedra chiedere la tesi? Quale sarà il docente più disponibile? Quale l'argomento più interessante per me? ...e quale quello più interessante per il mondo del lavoro?

Scarica gratuitamente la nostra guida "Come si scrive una tesi di laurea" e iscriviti alla newsletter per ricevere consigli e materiale utile.


La tesi l'ho già scritta,
ora cosa ne faccio?


La tua tesi ti ha aiutato ad ottenere quel sudato titolo di studio, ma può darti molto di più: ti differenzia dai tuoi colleghi universitari, mostra i tuoi interessi ed è un lavoro di ricerca unico, che può essere utile anche ad altri.

Il nostro consiglio è di non sprecare tutto questo lavoro:

È ora di pubblicare la tesi