Skip to content

L’utilizzo degli strumenti informatici da parte della criminalità organizzata

La tesi nasce dalla mia personale esperienza di consulente per la Commissione Parlamentare di Inchiesta sul fenomeno delle mafie e sulle altre associazioni criminali, anche straniere all’interno del Comitato IV – Influenza e controllo criminali sulle attività connesse al gioco nelle sue varie forme durante la XVIII legislatura.
L’obbiettivo di questo elaborato, introducendo e formalizzando il contesto entro cui si muovono le associazioni criminali, è di far emergere i segnali di interesse verso le forme evolute di pagamenti digitali, i crimini digitali e le nuove potenziali forme di riciclaggio.
Il primo capitolo affronta inizialmente le definizioni e i modelli delle varie forme di criminalità organizzata. Detta premessa è necessaria in quanto i gruppi criminali attivi nel cyberspazio operano con differenti livelli di struttura e quasi sempre su scala internazionale. Il carattere aterritoriale comporta infatti, durante le fasi di indagine, l’inevitabile cooperazioni tra forze di polizia di nazioni o continenti diversi, ciascuna con i propri codici di procedimento e repressione, spesso in disarmonia anche sull’esistenza o meno di un dato reato.
Proseguendo, viene introdotta la criminalità organizzata di stampo mafioso che aderisce, solo in parte ai modelli internazionali proposti seppure ormai abbia un carattere assolutamente transnazionale.
I case studies proposti hanno l’obbiettivo di mostrare alcune tipologie di organizzazioni criminali assolutamente eterogenee tra di loro dal punto di vista strutturale, eppure così omogenee sotto il profilo degli intenti e degli attributi simbionti, strumentali alla cooperazione e alla condivisione delle risorse.
Il secondo capitolo affronta il tema sotto il profilo della giurisprudenza, in costante evoluzione (e ritardo) ma anche in difficoltà nel perimetrare e definire sia gli strumenti di indagine che di repressione. Viene riportata una panoramica delle norme italiane vigenti, delle nuove tipologie di reati con un breve confronto con la classificazione internazionale, e un elenco delle fattispecie di reati più tipicamente legati alla criminalità organizzata anche di stampo mafioso. Infine, si introducono i contesti territoriali in cui agiscono i gruppi associati e dove effettivamente vengono commessi i reati. La “Rete” polverizza i confini geografici eppure ne fa parte, creando al tempo stesso nuovi territori virtuali o concreti rendendo ancora più complesso decifrare i colpevoli e le responsabilità.
Il terzo capitolo introduce il tema dell’informatica e della telematica in modo concreto, analizzando verticalmente la cassetta degli attrezzi utilizzata per compiere materialmente i reati. È il capitolo più tecnico e descrittivo, dove si affrontano gli strumenti software e hardware principalmente diffusi sia per creare i malware che per gestire gli attacchi veri e propri.
Il quarto capitolo è un focus sull’utilizzo dell’informatica nelle attività della criminalità organizzata di stampo mafioso. Gli strumenti digitali hanno prevalentemente lo scopo di aiutare i criminali a rendere più efficiente le condotte illecite ma, recentemente, sono emersi preoccupanti segnali di un interesse da parte delle consorterie mafiose verso i profitti derivanti dai crimini informatici. Partendo da questa premessa vengono descritti gli strumenti informatici e digitali utilizzati dalle mafie per compiere i reati. Un peso particolare è stato dato agli strumenti di comunicazione, oggi quasi inevitabili per chiunque, che portano con sé forti criticità in termini di intercettazione e rilevamento da parte delle polizie giudiziarie. Un’ulteriore attenzione è stata data agli strumenti di pagamento digitale e alle criptovalute; due strumenti estremamente volubili e in costante evoluzione che in prospettiva, se legate al fenomeno del riciclaggio, potranno rappresentare un problema enorme a causa dei loro attributi di anonimato e crittografia.
Il primo caso studio dell’attività di gioco d’azzardo online illegale condotto dalle mafie a partire dalla fine degli anni ‘90.
Il secondo caso studio presentato è l’operazione “Fontana-Almabahìa”, condotta nel 2021 da un gruppo interforze tra la Spagna e l’Italia che ha portato all’arresto di 16 persone e disarticolato una struttura criminale di oltre 150 membri per truffe informatiche di vario tipo.

CONSULTA INTEGRALMENTE QUESTA TESI

La consultazione è esclusivamente in formato digitale .PDF

Acquista
Mostra/Nascondi contenuto.
17 Capitolo 2 I reati informatici 1. Cenni alle normative In Italia, le norme principali in tema di criminalità informatica sono essenzialmente tre: • La legge 23 dicembre 1993, n. 547 17 è il primo intervento legislativo che ha portato modifiche e integrazioni alle norme del Codice penale e del codice di procedura penale in tema di criminalità informatica; • La legge del 18 marzo 2008, n. 48 18 , ha ratificato e disposto l’esecuzione della Convenzione del Consiglio d'Europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, ha modificato una serie norme del Codice penale e del Codice di procedura Penale in tema di criminalità informatica; • La legge 15 febbraio 2012, n. 12 19 ha portato nuove modifiche in materia di misure per il contrasto ai fenomeni di criminalità informatica al Codice penale e al Codice di procedura penale; Vanno menzionate, per completezza, la legge 15 dicembre 2001 n.438 20 , la legge 31 luglio 2005 n. 155 21 e la legge 17 aprile 2015 n. 43 22 in materia di contrasto al terrorismo anche internazionale, e la legislazione in materia di pedopornografia 23 . 17 GU Serie Generale n.305 del 30-12-1993 18 GU Serie Generale n.80 del 04-04-2008 - Suppl. Ordinario n. 79. 19 GU n.45 del 23-02-2012 - In particolare, ha innovato la materia di confisca dei beni informatici o telematici e la loro successiva destinazione d’uso. 20 Conversione in legge, con modificazioni, del d.l.18 ottobre 2001, n.374. 21 Conversione in legge, con modificazioni, del d.l.27 luglio 2005, n. 144. 22 Conversione in legge, con modificazioni, del d.l.18 febbraio 2015, n. 7. 23 In particolare: la legge 6 febbraio 2006, n. 38 (Disposizioni in materia di lotta contro lo sfruttamento sessuale dei bambini e la pedopornografia a mezzo internet) e la legge 1 ottobre 2012, n. 172 (Legge di ratifica ed esecuzione della Convenzione del Consiglio d’Europa per la protezione dei minori contro lo sfruttamento e l’abuso sessuale.

CONSULTA INTEGRALMENTE QUESTA TESI

La consultazione è esclusivamente in formato digitale .PDF

Acquista
Il miglior software antiplagio

L'unico servizio antiplagio competitivo nel prezzo che garantisce l'aiuto della nostra redazione nel controllo dei risultati.
Analisi sicura e anonima al 100%!
Ottieni un Certificato Antiplagio dopo la valutazione.

Informazioni tesi

  Autore: Gianluca Zandini
  Tipo: Laurea I ciclo (triennale)
  Anno: 2022-23
  Università: Università Telematica "Universitas Mercatorum"
  Facoltà: Economia
  Corso: Scienze della comunicazione
  Relatore: Angelo Sgroi
  Lingua: Italiano
  Num. pagine: 61

FAQ

Per consultare la tesi è necessario essere registrati e acquistare la consultazione integrale del file, al costo di 29,89€.
Il pagamento può essere effettuato tramite carta di credito/carta prepagata, PayPal, bonifico bancario.
Confermato il pagamento si potrà consultare i file esclusivamente in formato .PDF accedendo alla propria Home Personale. Si potrà quindi procedere a salvare o stampare il file.
Maggiori informazioni
Ingiustamente snobbata durante le ricerche bibliografiche, una tesi di laurea si rivela decisamente utile:
  • perché affronta un singolo argomento in modo sintetico e specifico come altri testi non fanno;
  • perché è un lavoro originale che si basa su una ricerca bibliografica accurata;
  • perché, a differenza di altri materiali che puoi reperire online, una tesi di laurea è stata verificata da un docente universitario e dalla commissione in sede d'esame. La nostra redazione inoltre controlla prima della pubblicazione la completezza dei materiali e, dal 2009, anche l'originalità della tesi attraverso il software antiplagio Compilatio.net.
  • L'utilizzo della consultazione integrale della tesi da parte dell'Utente che ne acquista il diritto è da considerarsi esclusivamente privato.
  • Nel caso in cui l’utente che consulta la tesi volesse citarne alcune parti, dovrà inserire correttamente la fonte, come si cita un qualsiasi altro testo di riferimento bibliografico.
  • L'Utente è l'unico ed esclusivo responsabile del materiale di cui acquista il diritto alla consultazione. Si impegna a non divulgare a mezzo stampa, editoria in genere, televisione, radio, Internet e/o qualsiasi altro mezzo divulgativo esistente o che venisse inventato, il contenuto della tesi che consulta o stralci della medesima. Verrà perseguito legalmente nel caso di riproduzione totale e/o parziale su qualsiasi mezzo e/o su qualsiasi supporto, nel caso di divulgazione nonché nel caso di ricavo economico derivante dallo sfruttamento del diritto acquisito.
L'obiettivo di Tesionline è quello di rendere accessibile a una platea il più possibile vasta il patrimonio di cultura e conoscenza contenuto nelle tesi.
Per raggiungerlo, è fondamentale superare la barriera rappresentata dalla lingua. Ecco perché cerchiamo persone disponibili ad effettuare la traduzione delle tesi pubblicate nel nostro sito.
Per tradurre questa tesi clicca qui »
Scopri come funziona »

DUBBI? Contattaci

Contatta la redazione a
[email protected]

Ci trovi su Skype (redazione_tesi)
dalle 9:00 alle 13:00

Oppure vieni a trovarci su

Parole chiave

Tesi correlate


Non hai trovato quello che cercavi?


Abbiamo più di 45.000 Tesi di Laurea: cerca nel nostro database

Oppure consulta la sezione dedicata ad appunti universitari selezionati e pubblicati dalla nostra redazione

Ottimizza la tua ricerca:

  • individua con precisione le parole chiave specifiche della tua ricerca
  • elimina i termini non significativi (aggettivi, articoli, avverbi...)
  • se non hai risultati amplia la ricerca con termini via via più generici (ad esempio da "anziano oncologico" a "paziente oncologico")
  • utilizza la ricerca avanzata
  • utilizza gli operatori booleani (and, or, "")

Idee per la tesi?

Scopri le migliori tesi scelte da noi sugli argomenti recenti


Come si scrive una tesi di laurea?


A quale cattedra chiedere la tesi? Quale sarà il docente più disponibile? Quale l'argomento più interessante per me? ...e quale quello più interessante per il mondo del lavoro?

Scarica gratuitamente la nostra guida "Come si scrive una tesi di laurea" e iscriviti alla newsletter per ricevere consigli e materiale utile.


La tesi l'ho già scritta,
ora cosa ne faccio?


La tua tesi ti ha aiutato ad ottenere quel sudato titolo di studio, ma può darti molto di più: ti differenzia dai tuoi colleghi universitari, mostra i tuoi interessi ed è un lavoro di ricerca unico, che può essere utile anche ad altri.

Il nostro consiglio è di non sprecare tutto questo lavoro:

È ora di pubblicare la tesi