Questo forum utilizza i cookies
Questo forum fa uso di cookie per memorizzare le informazioni di login se sei registrato, e la tua ultima visita se non lo sei. I cookie sono brevi documenti di testo memorizzati sul tuo computer; i cookie impostati dal forum possono essere utilizzati solo su questo sito e senza rischi per la sicurezza. I cookie su questo forum possono anche monitorare gli argomenti specifici che hai letto e quando li hai letti. Si prega di confermare se si accettano o si rifiutano le impostazioni di questi cookie.

Un cookie viene memorizzato nel browser indipendentemente dalla scelta agita per evitare che sia ripetuta ancora una volta la domanda. Sarai in grado di modificare le impostazioni dei cookie in qualsiasi momento utilizzando il link a piè di pagina


Aspetti legali del problema!
#1
E’ accaduto in passato e tuttora avviene che, nonostante siano stati individuati gli autori di un crimine informatico, questi, sottoposti a processo, siano stati assolti a causa della mancanza di una legge in grado di punire il reato commesso. E’ anche accaduto che i responsabili di taluni crimini abbiano addirittura potuto trarre giovamento dal reato in oggetto, come ad esempio rapporti di collaborazione con l’azienda danneggiata per via delle spiccate doti volte a districarsi con maestria nei meandri della tecnologia informatica.

Anche in questo senso sono stati fatti passi da gigante, seppure la legislazione tradizionale parrebbe ancora insufficiente quando le regole debbono essere applicate ad oggetti informatici di natura intangibile. L’esponenziale incremento dei crimini informatici viene oggi contrastato con dei corpi di polizia specificatamente addestrati e mezzi tecnologici in grado di arginare il fenomeno, seppure, come già osservato, le lacune divengono palesi quando è il momento di comminare la pena.

Ciò è dovuto al fatto che, la sottrazione di un’entità non tangibile o la cui proprietà non è facilmente attribuibile, causa sovente molteplici problemi dal punto di vista squisitamente legislativo. Il fatto che, sovente, il derubato sia comunque ancora in possesso dell’oggetto sottratto, genera non poca confusione per quanto in merito ai codici in vigore: l’aspetto viene trattato con delle leggi che regolamentano il furto di segreti industriali e commerciali. Le informazioni contenute in un elaboratore non sono tuttavia solamente segreti di natura commerciale, seppure possono essere di vitale importanza per chi le custodisce.

Se tali informazioni vengono intercettate, accade talvolta che le vigenti regole pertinenti l’intercettazione non abbiano ad essere applicate poiché trattano esclusivamente comunicazioni orali. Il medesimo discorso è valido per quanto riguarda il danneggiamento dei dati poichè la legge prevede il danno ad una proprietà tangibile. Se viene distrutto il contenuto di un disco rigido si rischia talvolta di essere incriminati esclusivamente per il valore del supporto danneggiato e questo per via dell’intangibilità delle informazioni in esso contenute.

Il furto di tempo macchina rappresenta un altro punto sospeso in aria: il fatto che il funzionamento di un apparato elettronico ha un costo è stato in pratica ricondotto alle leggi vigenti che puniscono il mancato pagamento del servizio di erogazione dell’energia elettrica.

Per quanto inerente le frodi informatiche, la legge, laddove applicata, prevede che la frode debba coinvolgere una persona poiché non si può punire un distributore di banconote o un elaboratore. Sovente tale frode si basa sulla falsificazione della propria identità da parte del criminale e ciò equivale al rilascio di una firma falsa su di un assegno. Comunque, e ciò accade ancora, le norme sulla falsificazione richiedono la leggibilità visiva dei contenuti del documento: questo diviene un problema con i documenti elettronici o i sistemi di identificazione automatica.

Le leggi che regolamentano la materia, nonostante siano state sottoposte ad importanti adeguamenti, risultano ancora insufficienti: è auspicabile un equilibrio tra legge vigente, beni informatici ed evoluzione tecnologica. La proprietà, anche quella composta di bit ha diritto ad essere tutelata, forse in modo ancor più rigoroso rispetto ai beni di natura tangibile. Una persona che carpisce la password di un’altra per introdursi nel sistema è del tutto paragonabile a chi, nascostamente, esegue il duplicato della chiave di un’abitazione per introdurvisi furtivamente.

Un caro saluto dalla terra dei nuraghi


Vai al forum:


Utente(i) che stanno guardando questa discussione: 1 Ospite(i)