Questo sito utilizza cookie di terze parti per inviarti pubblicità in linea con le tue preferenze. Se vuoi saperne di più clicca QUI 
Chiudendo questo banner, scorrendo questa pagina, cliccando su un link o proseguendo la navigazione in altra maniera, acconsenti all'uso dei cookie. OK

L'accesso abusivo ai sistemi informativi automatizzati

L'anteprima di questa tesi è scaricabile in PDF gratuitamente.
Per scaricare il file PDF è necessario essere iscritto a Tesionline.
L'iscrizione non comporta alcun costo. Mostra/Nascondi contenuto.

Capitolo I - Criminalità informatica 1.1 Il fenomeno 4 Caso analogo è avvenuto in Italia nel 1994 con l’operazione di polizia Hardware 1, gestita da magistrati e da forze di polizia non ancora sufficientemente preparati, che portò alla ingiustificata chiusura di decine di BBS e al sequestro, nel timore di sbagliare, di qualsiasi cosa fosse attinente ai computer, fino a giungere al paradosso di sequestrare kit della Scuola Radio Elettra e sigillare intere stanze di appartamenti, ree di contenere un personal computer. In questa operazione viene anche chiusa la BBS di Peacelink sequestrando anche la banca dati del movimento pacifista con tutto il suo contenuto di bollettini antimafia, dossier sul commercio delle armi e tutte le altre informazioni (scomode?) contenute nei pc dell’associazione. Prima di riconsegnare i computer si provvide alla formattazione degli hard disk da parte di un perito fonico privo di qualsiasi competenza in materia. 19 Più cresce il potere invasivo dei governi nella comunicazione telematica, più si diffondono tra gli utenti di servizi telematici algoritmi di crittografia “robusta” che cercano di bloccare il tentativo di controllo delle informazioni. I governi, in particolare quello degli Stati Uniti, hanno quindi cominciato una dura campagna di regolamentazione della crittografia. 20 Al centro dell’universo criminale vengono messi gli hacker, considerati il simbolo della criminalità informatica, nonostante non siano altro che un aspetto davvero marginale del fenomeno. Detta criminalità, infatti, è frutto, nella grande maggioranza, dei casi di frange tecnologicamente avanzate della criminalità organizzata o della delinquenza comune. I mass media, a causa dei limitati mezzi tecnico-culturali a loro disposizione, non riescono a cogliere differenze sostanziali tra varie figure che vivono nell’underground informatico e identificano col termine “hacker”, anche soggetti come “cracker” e “phreaker” creando pregiudizi nell’utente medio di servizi telematici. La diffusione di false informazioni genera diffidenza nei confronti di questo nuovo mondo e limita il successo di tecniche essenziali per il nostro sviluppo come l’e-commerce o le transazioni on line. L’uso della carta di credito in Internet è ancora oggi limitato dalla radicata convinzione di gravi rischi insita nell’utente medio. Non tutti sanno che l’uso della carta di credito nella “vita reale” è ben più rischioso che in quella “virtuale”, poiché qualsiasi negoziante è potenzialmente in grado di commettere una truffa nei nostri confronti. 19 Gianluca Pomante, Op. cit., pag. 106 - 107 20 La causa tra il governo americano e Phil Zimmerman, autore del software Pretty Good Privacy, è simbolica di tale repressione. Lo Zimmerman è ritenuto responsabile di aver commesso un reato federale per aver esportato un software di crittografia robusta capace di arrivare a gestire chiavi di codifica di 4096 bit. La crittografia negli Stati Uniti è considerata arma da guerra.

Anteprima della Tesi di Vito Nicola Mastromarino

Anteprima della tesi: L'accesso abusivo ai sistemi informativi automatizzati, Pagina 7

Tesi di Laurea

Facoltà: Giurisprudenza

Autore: Vito Nicola Mastromarino Contatta »

Composta da 148 pagine.

 

Questa tesi ha raggiunto 4639 click dal 15/10/2004.

 

Consultata integralmente 14 volte.

Disponibile in PDF, la consultazione è esclusivamente in formato digitale.