Brocardi.it - L'avvocato in un click! CHI SIAMO   CONSULENZA LEGALE
Diritto digitale -

Il captatore informatico e la filosofia del doppio binario

AUTORE:
ANNO ACCADEMICO: 2021
TIPOLOGIA: Tesi di Laurea Magistrale
ATENEO: Universitą degli Studi di Napoli - Federico II
FACOLTÀ: Giurisprudenza
ABSTRACT
Il seguente lavoro si occupa di analizzare in modo approfondito tutti i profili che interessano il captatore informatico quale strumento di particolare invasività che è stato oggetto di diverse riforme che pure saranno affrontate.
Nel primo capitolo v'è un accenno alle diverse fasi storiche che hanno attraversato il codice di procedura penale per comprendere pienamente l'organizzazione dell'attuale codice di rito e, soprattutto, la differenza tra i mezzi di prova e i mezzi di ricerca della prova, passando naturalmente per quelli che sono i principi informatori del processo penale italiano e, conseguentemente, quelli del giusto processo.
Il secondo capitolo ha l'obiettivo di inquadrare la difficile disciplina delle intercettazioni all'interno del nostro sistema: verranno affrontati i profili costituzionali dell'istituto in questione, i presupposti normativi contemplati dal vigente codice di procedura penale e infine le riforme che hanno modificato la disciplina delle intercettazioni.
L'ultimo capitolo è il cuore dell'intero lavoro in quanto si occupa specificamente e analiticamente del captatore informatico, in modo particolare del doppio binario scaturito dalla prassi giurisprudenziale. Si partirà dall'origine di questo delicato strumento e quando è apparso all'interno del nostro ordinamento giuridico; inevitabilmente si affronterà la c.d. "sentenza Scurato" quale promotrice del c.d. "doppio binario del captatore informatico"; si vedranno le diverse tesi che hanno cercato di conferire un certo grado di tipicità al captatore informatico mediante strumenti già contemplati all'interno del nostro sistema, cercando di ponderare l'innovazione tecnologica e la necessità di rispettare tutti i rigidi presupposti per l'utilizzazione di tale strumento; in modo approfondito si analizzeranno anche tutte le modalità di esecuzione del captatore informatico; infine, saranno affrontate le riforme che hanno colpito in qualche modo quello che si chiama anche "trojan horse" o "trojan virus".

Indice (COMPLETO)Apri

Tesi (ESTRATTO)Apri

Acquista questa tesi
Inserisci il tuo indirizzo email: