Skip to content

La criminalità informatica: cyberterrorismo

Il terrorismo informatico potrebbe essere definito come l’utilizzo di tecnologie informatiche (computer,network informatici,software,ecc.) al fine di procurare un vantaggio in un’azione o strategia terroristica.
In questo contesto le possibilità offensive distruttive su obiettivi logico-fisici di una operazione cyberterroristica, pur in assenza di evidenze conclamate, sono solo l’aspetto più eclatante, il più “pubblicizzato” ma forse quello meno probabile per lo meno in un futuro prossimo.
Le attività dei gruppi terroristici, tendenti al reperimento di consensi, effettuate con sistemi convenzionali sono caratterizzate da alto rischio, le stesse attività, effettuate con l’ausilio dell’informatica e della telematica, assumono invece un bassissimo rischio per l’assenza di esposizione diretta da parte del soggetto che svolge propaganda.
I costi di sostentamento sono modesti e sono sfruttabili le funzioni di anonimia e non rintracciabilità attraverso, ad esempio, i sistemi di remailing.
Uno degli obiettivi principali di molti gruppi terroristici è quello di farsi conoscere dal maggior numero di persone possibile mantenendo la propria segretezza. Il terrorismo ha spesso bisogno di trovare nuovi adepti che appoggino le sue cause, ma tale attività rappresenta anche uno dei suoi maggiori elementi di vulnerabilità. Con l’avvento di Internet per un simpatizzante non è più necessario spostarsi da casa o farsi raggiungere dall’emissario del gruppo terrorista; basta infatti possedere un computer, un modem, pagare l’abbonamento e iniziare a navigare in cerca dei siti che gli diano la possibilità di entrare in contatto direttamente, grazie anche al servizio di posta elettronica, con l’organizzazione che più si avvicina alla sua struttura ideologica.
Rientrano in tali forme di comunicazione le rivendicazioni volte a far risalire ad un gruppo terrorista la commissione dell’atto terroristico.
Oggi l’utilizzo degli strumenti informatici si riscontra anche in questo campo, ed esempio recente si è avuto in Italia il 21 Marzo 2002 quando il gruppo ”Brigate Rosse-Partito comunista combattente” ha utilizzato la posta elettronica per far giungere sul sito “www.caserta24ore.it” la rivendicazione dell’omicidio del professore Marco Biagi, consulente del ministro del lavoro, assassinato il 19 Marzo 2002 a Bologna.
Poi con il passare delle ore le Br inondano la rete Internet inviando la loro nuova “risoluzione strategica” di 26 pagine ad almeno 500 indirizzi.
Ogni organizzazione terroristica ha necessità di provvedere alle sue esigenze logistiche (covi, spostamenti, acquisizione di materiali, strumenti e armi ecc.) con la stessa cautela adottata nella pianificazione delle azioni militari.
Attraverso la telematica si delinea la possibilità di prenotazione, acquisto e pagamento da “remoto” attraverso carte di credito di servizi e strumentazione necessari all’organizzazione. Questa procedura implica un certo rischio di localizzazione attraverso tracce telematiche ma riduce sicuramente l’efficacia delle investigazioni convenzionali (microspie, pedinamento,informatori).
Per operazioni distruttive attraverso il cyberspazio si intendono in primo luogo operazioni da “remoto” che hanno effetti distruttivi sul piano “fisico” (es. un comando ad un computer che determina l’apertura di una valvola in una azienda chimica con immissione di gas velenosi nell’aria o un comando errato ad uno scambio ferroviario).
Per quanto riguarda obiettivi telematici operazioni distruttive possono essere effettuate utilizzando virus appositamente confezionati. Possono essere classificate in tale settore anche operazioni di intrusione in sistemi telematici “critici” mirati a ridurre l’efficacia e la funzionalità delle strutture cui offrono servizi.
E’ possibile individuare una tipologia di attacco ad un sistema critico secondo due modalità:
A) digitali e tradizionali di supporto (attacco parzialmente informatico): quando per effettuare l’intrusione vengono acquisite informazioni anche in ambienti fisici;
B) solo digitali (attacco esclusivamente informatico): quando per effettuare l’intrusione l’hacker terrorista opera solo nell’ambito delle reti telematiche.
Un attento studio degli episodi di terrorismo informatico avvenuti negli ultimi anni mostrano un rapporto diretto fra conflitti politici e l’incremento dell’attività criminale informatica. Inoltre è possibile constatare come tale criminale attività informatica può avere concrete conseguenze politiche e economiche. Un primo caso di studio può essere offerto dal conflitto tra Israele e Palestina, parallelamente ai maggiori scontri in Medio Oriente la battaglia informatica in corso fra Israeliani e Palestinesi ha subito un notevole incremento negli ultimi anni.

CONSULTA INTEGRALMENTE QUESTA TESI

La consultazione è esclusivamente in formato digitale .PDF

Acquista
Mostra/Nascondi contenuto.
CAPITOLO PRIMO LA CRIMINALITÀ INFORMATICA 1.1 INTRODUZIONE AL FENOMENO Il mondo del diritto e quello dell’informatica non hanno mai avuto un rapporto particolarmente facile; i giuristi hanno sempre avuto una certa difficoltà a trattare con i beni immateriali. Così si spiega l’attesa necessaria per ottenere una protezione giuridica del software. Le primissime decisioni, infatti, respingevano qualsiasi possibilità di tutela dei programmi per elaboratore, sulla base della convinzione che i programmi non sono nient’altro che formule matematiche, alle quali non si può concedere il riconoscimento di opera dell’ingegno. Tuttavia la marcia dell’informatica é proseguita senza sosta e in questo cammino inarrestabile ha convinto anche i giuristi più scettici ad adattare le teorie giuridiche alle nuove tecniche, in particolare, gli ultimi anni sono stati particolarmente densi, in questo campo, di novità legislative: come la legge sulla tutela del software, le leggi sui computer crimes, sulla tutela della privacy e il decreto sulla firma digitale e il

CONSULTA INTEGRALMENTE QUESTA TESI

La consultazione è esclusivamente in formato digitale .PDF

Acquista
Il miglior software antiplagio

L'unico servizio antiplagio competitivo nel prezzo che garantisce l'aiuto della nostra redazione nel controllo dei risultati.
Analisi sicura e anonima al 100%!
Ottieni un Certificato Antiplagio dopo la valutazione.

Informazioni tesi

  Autore: Donato Sandro Putignano
  Tipo: Tesi di Laurea
  Anno: 2001-02
  Università: Università degli Studi di Bari
  Facoltà: Giurisprudenza
  Corso: Giurisprudenza
  Relatore: Franco Saponaro
  Lingua: Italiano
  Num. pagine: 185

FAQ

Per consultare la tesi è necessario essere registrati e acquistare la consultazione integrale del file, al costo di 29,89€.
Il pagamento può essere effettuato tramite carta di credito/carta prepagata, PayPal, bonifico bancario.
Confermato il pagamento si potrà consultare i file esclusivamente in formato .PDF accedendo alla propria Home Personale. Si potrà quindi procedere a salvare o stampare il file.
Maggiori informazioni
Ingiustamente snobbata durante le ricerche bibliografiche, una tesi di laurea si rivela decisamente utile:
  • perché affronta un singolo argomento in modo sintetico e specifico come altri testi non fanno;
  • perché è un lavoro originale che si basa su una ricerca bibliografica accurata;
  • perché, a differenza di altri materiali che puoi reperire online, una tesi di laurea è stata verificata da un docente universitario e dalla commissione in sede d'esame. La nostra redazione inoltre controlla prima della pubblicazione la completezza dei materiali e, dal 2009, anche l'originalità della tesi attraverso il software antiplagio Compilatio.net.
  • L'utilizzo della consultazione integrale della tesi da parte dell'Utente che ne acquista il diritto è da considerarsi esclusivamente privato.
  • Nel caso in cui l’utente che consulta la tesi volesse citarne alcune parti, dovrà inserire correttamente la fonte, come si cita un qualsiasi altro testo di riferimento bibliografico.
  • L'Utente è l'unico ed esclusivo responsabile del materiale di cui acquista il diritto alla consultazione. Si impegna a non divulgare a mezzo stampa, editoria in genere, televisione, radio, Internet e/o qualsiasi altro mezzo divulgativo esistente o che venisse inventato, il contenuto della tesi che consulta o stralci della medesima. Verrà perseguito legalmente nel caso di riproduzione totale e/o parziale su qualsiasi mezzo e/o su qualsiasi supporto, nel caso di divulgazione nonché nel caso di ricavo economico derivante dallo sfruttamento del diritto acquisito.
L'obiettivo di Tesionline è quello di rendere accessibile a una platea il più possibile vasta il patrimonio di cultura e conoscenza contenuto nelle tesi.
Per raggiungerlo, è fondamentale superare la barriera rappresentata dalla lingua. Ecco perché cerchiamo persone disponibili ad effettuare la traduzione delle tesi pubblicate nel nostro sito.

Scopri come funziona »

DUBBI? Contattaci

Contatta la redazione a
[email protected]

Ci trovi su Skype (redazione_tesi)
dalle 9:00 alle 13:00

Oppure vieni a trovarci su

Parole chiave

criminologia
cyberpedofilia
cyberterrorismo
hacker
terrorismo informatico
terrorismo
virus informatici

Tesi correlate


Non hai trovato quello che cercavi?


Abbiamo più di 45.000 Tesi di Laurea: cerca nel nostro database

Oppure consulta la sezione dedicata ad appunti universitari selezionati e pubblicati dalla nostra redazione

Ottimizza la tua ricerca:

  • individua con precisione le parole chiave specifiche della tua ricerca
  • elimina i termini non significativi (aggettivi, articoli, avverbi...)
  • se non hai risultati amplia la ricerca con termini via via più generici (ad esempio da "anziano oncologico" a "paziente oncologico")
  • utilizza la ricerca avanzata
  • utilizza gli operatori booleani (and, or, "")

Idee per la tesi?

Scopri le migliori tesi scelte da noi sugli argomenti recenti


Come si scrive una tesi di laurea?


A quale cattedra chiedere la tesi? Quale sarà il docente più disponibile? Quale l'argomento più interessante per me? ...e quale quello più interessante per il mondo del lavoro?

Scarica gratuitamente la nostra guida "Come si scrive una tesi di laurea" e iscriviti alla newsletter per ricevere consigli e materiale utile.


La tesi l'ho già scritta,
ora cosa ne faccio?


La tua tesi ti ha aiutato ad ottenere quel sudato titolo di studio, ma può darti molto di più: ti differenzia dai tuoi colleghi universitari, mostra i tuoi interessi ed è un lavoro di ricerca unico, che può essere utile anche ad altri.

Il nostro consiglio è di non sprecare tutto questo lavoro:

È ora di pubblicare la tesi