Questo sito utilizza cookie di terze parti per inviarti pubblicità in linea con le tue preferenze. Se vuoi saperne di più clicca QUI 
Chiudendo questo banner, scorrendo questa pagina, cliccando su un link o proseguendo la navigazione in altra maniera, acconsenti all'uso dei cookie. OK

L'accesso abusivo ai sistemi informativi automatizzati

L'anteprima di questa tesi è scaricabile in PDF gratuitamente.
Per scaricare il file PDF è necessario essere iscritto a Tesionline.
L'iscrizione non comporta alcun costo. Mostra/Nascondi contenuto.

Capitolo I - Criminalità informatica 1.1 Il fenomeno 3 attuali siti che diffondono informazioni e comunicati di gruppi terroristici, 14 veri e propri centri di cyberterrorismo atti a realizzare attentati o a diffondere terrore utilizzando la Rete. 15 Infine la tecnologia può essere un mezzo per effettuare un monitoraggio sulle abitudini di coloro che usano bancomat, carte di credito, Internet, decoder con funzione pay per view, Viacard e Telepass, cellulare, consumer card. Si tratta di tecnologie che possono tracciare e ricostruire un quadro relativamente completo della vita di chi le utilizza, non necessariamente del titolare, e che possono trasformarsi in uno strumento per le indagini giudiziarie ma anche in un mezzo in mano ai criminali per realizzare delitti perfetti. Sarebbe semplice per un individuo, infatti, costruire un alibi cedendo ad un complice il proprio bancomat o carta di credito, il telefono cellulare e la propria auto con telepass. Il complice allontanandosi di qualche centinaio di chilometri dal delitto ed utilizzando i mezzi tecnologici nominati potrebbe, con semplicità, far sviare le indagini della polizia giudiziaria. 16 Il legislatore non deve, però, farsi travolgere e condizionare dagli atteggiamenti allarmistici dei mass media ma deve colpire solo quegli atteggiamenti di cui è certa la pericolosità sociale. L’allarmismo ha generato attacchi istituzionali già nell’epoca del Videotel e delle primitive BBS amatoriali sino a giungere al moderno mondo di Internet. Spesso l’ignoranza che circonda le innovazioni ha portato ad adottare misure cautelari che mai sarebbero state concesse in un procedimento comune e il generale principio di presunzione di innocenza, in alcuni casi, è stato sovvertito. Il timore di molti governi ha portato a soluzioni dal sapore illiberale, come il censimento dei titolari di accesso ad Internet in Cina, oppure i casi Echelon e Enfopol che sono mezzi in grado di monitorare informazioni che viaggiano su qualsiasi mezzo di comunicazione. 17 A tal proposito è necessario ricordare casi come la “operazione Sundevil” scaturita dal blocco del sistema informatico per la gestione delle comunicazioni telefoniche (quindi di settanta milioni di telefonate) dell’AT&T, una compagnia telefonica statunitense. Il tutto fu causato dal mancato aggiornamento del software, ma centinaia furono le persone che subirono il sequestro di computer, periferiche e supporti magnetici, che usavano per lavoro o per svago. Un sequestro che si è perpetuato anche dopo la dimostrazione di totale estraneità ai fatti. 18 14 Ad esempio: http://www.kahane.org (gruppo dell’estrema destra israeliana) 15 Marco Strano, Computer Crime, Milano, Apogeo, 2000, pag. 20 - 49 16 Gianluca Pomante, Privacy, controlli e delitti perfetti, Cyberspazio e diritto 2002, vol. 3 n° 1, pp. 71 - 77 17 Gianluca Pomante, Op. cit., pag. 19 - 20 18 Gianluca Pomante, Op. cit., pag. 104 - 105

Anteprima della Tesi di Vito Nicola Mastromarino

Anteprima della tesi: L'accesso abusivo ai sistemi informativi automatizzati, Pagina 6

Tesi di Laurea

Facoltà: Giurisprudenza

Autore: Vito Nicola Mastromarino Contatta »

Composta da 148 pagine.

 

Questa tesi ha raggiunto 4639 click dal 15/10/2004.

 

Consultata integralmente 14 volte.

Disponibile in PDF, la consultazione è esclusivamente in formato digitale.