Questo sito utilizza cookie di terze parti per inviarti pubblicità in linea con le tue preferenze. Se vuoi saperne di più clicca QUI 
Chiudendo questo banner, scorrendo questa pagina, cliccando su un link o proseguendo la navigazione in altra maniera, acconsenti all'uso dei cookie. OK

L'accesso abusivo ai sistemi informativi automatizzati

L'anteprima di questa tesi è scaricabile in PDF gratuitamente.
Per scaricare il file PDF è necessario essere iscritto a Tesionline.
L'iscrizione non comporta alcun costo. Mostra/Nascondi contenuto.

Capitolo I - Criminalità informatica 1.1 Il fenomeno 5 L’utente comune dovrebbe comprendere che non vi è alcun interesse da parte di hacker ma, a mio avviso, anche da parte della criminalità informatica, ad attaccare il proprio computer domestico. L’hacker cerca visibilità e questa può esser data solo dall’attacco di sistemi informatici di enti di notevole importanza. La criminalità informatica, dal suo canto, preferisce avere risultati economici immediati raggiungibili solo con l’accesso ai grandi sistemi telematici. Se si analizzano, inoltre, i danni provocati, che già nel 1997 ammontavano a circa cento milioni di dollari nei soli Stati Uniti, si può notare che sono in genere causati dai cosiddetti “insider”, ossia da soggetti che operano all’interno del sistema attaccato e che rarissime sono invece le intrusioni esterne. Molto spesso, infine, il mal funzionamento del proprio sistema non è dovuto ad attacchi di qualsivoglia natura, bensì, a bug nei software utilizzati. La ricerca della massima sicurezza da parte di enti ed aziende non deve però mai arrestarsi. Svariati sono stati i casi in cui debolezze del software hanno dato libero accesso ai criminali informatici e, molto spesso, quelle debolezze potevano essere eliminate aggiornando il sistema. E’ questo il caso del cracker noto come Curador il quale ha sottratto 23000 codici di carte di credito sfruttando un difetto del software di Internet Information Server o di alcuni giovani informatici che sono riusciti a violare l’elaboratore elettronico della Banca d’Italia sfruttando un difetto risolvibile da più di un anno. Il fenomeno della criminalità informatica però, non può analizzarsi nella sua interezza a causa della limitata presenza di denunce da parte delle vittime. I sistemi maggiormente colpiti appartengono ad istituti bancari ed assicurativi, i quali preferiscono riparare i danni senza causare scandali (accrescendo quello che gli esperti chiamano il “dark number”). Più grave nocumento subirebbe la vittima se si diffondesse la notizia di debolezza del proprio sistema informatico. 21 Da quanto appena detto si evidenzia il pericolo che, nel tentativo di colpire fantomatici hacker, si imbrigli l’informazione con il pretesto di tutelare le fasce più deboli della collettività dai pericoli presenti nel mezzo telematico. Sappiamo, infatti, che le Reti, già nella loro primordiale forma, hanno sempre garantito un libero scambio di informazioni sottraendo ai governi il controllo totale delle notizie. E’ quindi necessario prestare attenzione ai veri obiettivi perseguiti da alcuni 21 Gianluca Pomante, Op. cit., pag 7 -19

Anteprima della Tesi di Vito Nicola Mastromarino

Anteprima della tesi: L'accesso abusivo ai sistemi informativi automatizzati, Pagina 8

Tesi di Laurea

Facoltà: Giurisprudenza

Autore: Vito Nicola Mastromarino Contatta »

Composta da 148 pagine.

 

Questa tesi ha raggiunto 4639 click dal 15/10/2004.

 

Consultata integralmente 14 volte.

Disponibile in PDF, la consultazione è esclusivamente in formato digitale.