Questo sito utilizza cookie di terze parti per inviarti pubblicità in linea con le tue preferenze. Se vuoi saperne di più clicca QUI 
Chiudendo questo banner, scorrendo questa pagina, cliccando su un link o proseguendo la navigazione in altra maniera, acconsenti all'uso dei cookie. OK

L'accesso abusivo a sistemi informatici o telematici con particolare riferimento alla tutela dei dati personali

L'anteprima di questa tesi è scaricabile in PDF gratuitamente.
Per scaricare il file PDF è necessario essere iscritto a Tesionline.
L'iscrizione non comporta alcun costo. Mostra/Nascondi contenuto.

7 modeste e limitate capacità, per essere inseriti nello stesso genus dei computer. Per quanto concerne in modo specifico l’accesso abusivo come illecito penale nel sistema giuridico statunitense, bisogna preliminarmente distinguere tra le leggi federali e le legislazioni dei singoli Stati dell’Unione. Mentre nelle legislazioni statali tale condotta viene fatta rientrare nel danneggiamento o nell’alterazione dei dati e dei programmi, a livello federale il Counterfeit Access Device and Computer Fraud Act approvato dal Congresso nel 1984, prevedeva alcune ipotesi di accesso abusivo a certi tipi di dati, in ragione della loro riservatezza e finalizzazione pubblicistica 5 . Prima dell’intervento normativo del Congresso del 1984 ed in assenza di una specifica previsione normativa, la qualificazione giuridica dell’accesso abusivo ha posto, nell’esperienza giuridica americana, un duplice ordine di problemi. In primo luogo, si era messa in luce la necessità di trovare una definizione giuridica appropriata da dare all’accesso abusivo; in secondo luogo, era necessario di trovare la figura criminosa più appropriata all’interno della quale inquadrarlo. Sotto il primo profilo, il problema di tipo etimologico deriva principalmente dall’interpretazione del termine inglese access, che mentre da un lato fa riferimento alle condotte tipiche di mettersi in contatto con un elaboratore, ovvero di introdursi nel sistema, dall’altro comprende anche tutte le attività dell’utente che, una volta inseritosi nell’elaboratore, lo usa per finalità sue proprie compiendo attività di reperimento, archiviazione, elaborazione di dati ecc. 6 . 5 Cfr. Correra-Martucci, L’evoluzione della criminalità informatica: nuovi crimini e nuovi criminali, in Rass. It. di Criminologia, 1991, p. 346. 6 Cfr. Corrias Lucente, op.cit., p.182.

Anteprima della Tesi di Giovanni Tonelli

Anteprima della tesi: L'accesso abusivo a sistemi informatici o telematici con particolare riferimento alla tutela dei dati personali, Pagina 5

Tesi di Master

Autore: Giovanni Tonelli Contatta »

Composta da 60 pagine.

 

Questa tesi ha raggiunto 3148 click dal 20/03/2004.

 

Consultata integralmente 8 volte.

Disponibile in PDF, la consultazione è esclusivamente in formato digitale.