Sicurezza Informatica
CHI e/o CHE COSA RIGUARDA ?
PC ( vai  SICURpc )
( SICURutente  vai ) UTENTE
WEB (hacker o cracker)
1
HACHER: Un po’ di storia…
2
L’avvento della Rete…
3
La figura dell’hacker si
trasforma
4
Hackers e Open Source
5
Hackers, Worm e Virus
6
Hackers o Crackers ?
7
Hackers o Crackers ?
CKACKER (= scassinatore)
viene spesso confuso con quello di HACKER (= smanettone)
In ambito informatico il termine
HACKER è colui che sfrutta le proprie capacità per esplorare, divertirsi,
apprendere, senza creare reali danni, che si impegna nell'affrontare sfide
intellettuali per aggirare o superare creativamente le limitazioni che gli
vengono imposte, soprattutto in informatica, ma in tutti gli aspetti della sua
vita (pensiero etico-filosofico dell’OPEN SOURCE = SW disponibile
gratuitamente agli utenti da programmatori indipendenti) .
CKACKER indica colui che si ingegna per eludere blocchi imposti da
qualsiasi software al fine di trarne guadagno, con alcune tecniche simili agli
hacker, ma sfrutta le proprie capacità al fine di distruggere (“nuova
criminalità digitale”).
8
Identikit di un hacker

Maschio
Giovane
Ossessionato dalla tecnologia
Carenza cronica di fidanzate
Incapace di relazioni sociali

Con istinti antiautoritari e testosterone da scaricare

Desideroso di essere ammirato per il proprio ingegno





............
Hacker
o
Cracker .........
Un po’ di storia sull’ hacker ...
Segue ...
9
In questi ultimi anni la tecnologia si
è talmente evoluta da portare in
quasi tutte le case un computer
dotato di modem per il
collegamento in internet ad un
modico prezzo.
Tuttavia non mancano le zone
d’ombra.
10
Infatti insieme ai vantaggi conseguenti l’elaborazione
elettronica e trasmissione delle informazioni
per mezzo dei computer, le stesse potenzialità
degli strumenti informatici sono diventate ben
presto strumenti di condotte illecite
come il danneggiamento di impianti,
falsificazione di dati ecc..
Fino a qualche tempo fa i crimini informatici non
facevano riscontrare una pronta reazione del
legislatore.
11
Solo nel 1984 gli U.S.A.
emanarono la
• COUNTERFAIT ACCESS
• DEVICE AND COMPUTER
• FRAUD AND ABUSE;
questo esempio è stato successivamente
seguito da:
•
•
Danimarca(1985), Germania(1986),
Norvegia(1987), Francia(1988) ed
infine dall’Italia con la legge 547/1993.
12
INTERNET: struttura anarchica, immateriale e senza frontiere
Le tipologie di reati



Attentati ad impianti di pubblica utilità (tramite virus, spam, malware)
Accesso abusivo ad impianto informatico o telematico
Cyberstalking, Cyberbullismo, Information warfare
(guerra dell'informazione: forme di scontro con l'avversario, sia
esso politico, militare o economico)





Intercettazione, impedimento o interruzione di
comunicazioni informatiche
Falsificazione, alterazione o soppressione del contenuto
di comunicazioni informatiche o telematiche
Frode informatica, furto identità
Attacchi ai documenti informatici e alla privacy delle
informazioni
13
Attacchi al diritto di autore
La legislazione italiana






Diritto d’Autore L.633/1941
Tutela dei Programmi DPR 518/1992
Reati Informatici L.547/1993
Tutela dei Dati Personali L.675/1996
e Tutela della Privacy D.L.196/2003
Documenti Informatici DPR 513/1997
Contratti a Distanza D.L. 185/1999
Sito utile
www.interlex.it
14
Scarica

Presenta_ Sicurezza WEB - I blogs del`ISIS Leonardo da Vinci`