Questo sito utilizza cookie di terze parti per inviarti pubblicità in linea con le tue preferenze. Se vuoi saperne di più clicca QUI 
Chiudendo questo banner, scorrendo questa pagina, cliccando su un link o proseguendo la navigazione in altra maniera, acconsenti all'uso dei cookie. OK

La frode informatica: origine, ambito di operatività ed applicazione pratica di un reato sempre più attuale.

L'evoluzione incessante dei sistemi informatici porta a ripensare costantemente al complesso mondo delle frodi informatiche che si articolano in tecniche sempre più all'avanguardia. Si incorre, infatti, in un fenomeno all'ordine dell'giorno dato dall'invio delle c.d. e-mail di phishing. Il phishing nasce come un fenomeno di social engineering che, tramite invio da parte di ignoti truffatori di messaggi di posta elettronica ingannevoli, spinge le vittime designate a fornire involontariamente informazioni personali. Un'evoluzione delle tecniche di attacco phishing è costituita dal pharming, una tecnica di cracking utilizzata con varie finalità.

Mostra/Nascondi contenuto.
4 INTRODUZIONE Il recente sviluppo della tecnologia informatica, unito al rapido diffondersi dell’utilizzo dei sistemi di comunicazione telematica, ha indotto il legislatore – a livello planetario – a dover affrontare il problema derivante dalla necessità di dover disciplinare ambiti prima inesplorati. Le ricadute economiche prodotte dalla commissione dei reati c.d. informatici ha richiesto un tempestivo intervento delle autorità statali e comunitarie al fine di regolamentare un settore in progressiva espansione. La diffusione dell’uso di Internet, la “rete delle reti”, richiede risposte certe soprattutto in termini di legislazione penale, risposte che devono essere coordinate a livello di comunità sovra statali atteso che trattasi di un fenomeno non circoscrivibile ad un singolo Stato. Negli anni ’80 e ’90 dello scorso secolo le macro aree che hanno cominciato ad affrontare il problema in termini sistematici sono state il Nord America e l’Europa. L’approccio degli U.S.A è stato quello di partire da una definizione dei termini utilizzati per descrivere tali fattispecie, per poi individuare entro quali ambiti dover intervenire. Pur dovendo operare un netto distinguo tra legislazione federale e quella prodotta dai singoli Stati, occorre dire che l’attenzione è stata posta sui computer e sui sistemi telematici mentre la normativa non ha intaccato l’ambito, residuale, dei sistemi elettronici. In Europa, a parte la Gran Bretagna, che ha imboccato negli anni ’90 una propria strada, individuando una serie di ipotesi di comportamenti delittuosi, l’input è venuto dalla legislazione comunitaria che ha fatto da pungolo verso gli Stati membri. In Italia, la stessa legge n. 547 del 23.12.1993, è stata promulgata sulla spinta di una Raccomandazione del Consiglio di Europa del 1989. L’iter che ha portato alla promulgazione della legge n. 547 del 1993 è stato lungo e laborioso ed ha visto la partecipazione di molteplici giuristi oltre che di esperti informatici.

Laurea liv.II (specialistica)

Facoltà: Giurisprudenza

Autore: Daniele Coslovich Contatta »

Composta da 200 pagine.

 

Questa tesi ha raggiunto 1646 click dal 29/08/2011.

 

Consultata integralmente 9 volte.

Disponibile in PDF, la consultazione è esclusivamente in formato digitale.