ADIR - L'altro diritto

ISSN 1827-0565

Hacking e criminalità informatica

Federico Tavassi La Greca, 2003

English abstract

Introduzione

Capitolo I
Per comprendere l'hacking: storia e valori di una cultura attuale

  1. Hacking: storia di un fenomeno sociale
  2. L'esperienza italiana: dai videogiochi all'assalto della Rete
    2.1.
    I primi significativi interventi delle forze dell'ordine: le operazioni Hardware 1, Peacelink e ICE-TRAP
  3. Chi sono gli hackers - premessa
    3.1.
    Hackers: una prima lettura
    3.2.
    Essere hacker
    3.3.
    La sfida attuale
    3.4.
    Hackers: per una filosofia di vita

Capitolo II
Gli attacchi ai sistemi informatici

  1. Premessa
  2. Tipologie di attacco, virus ed altri agenti
    2.1.
    IP spoofing
    2.2.
    Network sniffing
    2.3.
    Denial of Service (DoS)
    2.4.
    I virus
    2.5.
    Spyware
    2.5.1.
    Uno Spyware globale: Echelon
    2.5.2.
    Il fratello minore di Echelon: Carnivore

Capitolo III
L'approccio normativo alla criminalità informatica

  1. Introduzione
  2. La legge n. 547 del 1993, tra necessità ed occasioni perdute
    2.1.
    Gli ambiti di intervento
  3. Hacking e criminalità informatica
  4. Il reato di accesso abusivo a un sistema informatico o telematico
    4.1.
    Mero accesso abusivo: pericoli e dubbi
    4.2.
    Bene giuridico e struttura del reato
    4.3.
    Il "domicilio informatico"
    4.4.
    La messa in pericolo della integrità dei dati e dei sistemi informatici
    4.5.
    La messa in pericolo della riservatezza dei dati contenuti nel sistema
    4.6.
    La duplice funzione dell'art. 615 ter
    4.7.
    Il furto di dati
    4.8.
    Sulle misure di sicurezza in particolare
    4.9.
    L'introduzione abusiva
    4.10.
    L'introduzione abusiva da parte di una persona legittimata all'uso del sistema
    4.11.
    La permanenza non autorizzata
    4.12.
    Le circostanze aggravanti
    4.13.
    Il dolo
    4.14.
    Luogo di consumazione del reato
  5. Il reato di detenzione e diffusione abusiva di codici di accesso a sistemi informatici (Art. 615 quater)
    5.1.
    Il reato di detenzione e diffusione abusiva di codici di accesso come reato di pericolo indiretto. Dubbi di legittimità costituzionale
    5.2.
    Mezzi di accesso ed ambito di applicazione della fattispecie
    5.3.
    Le diverse modalità per procurare a se stessi o ad altri i mezzi idonei a realizzare un accesso abusivo. Il problema della mera detenzione
  6. I reati di intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche (Art. 617 quater) e di installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche (Art. 617 quinquies)
    6.1.
    Il bene giuridico
    6.2.
    La nozione di comunicazione informatica o telematica
    6.3.
    Le condotte previste dall'art. 617 quater
    6.4.
    Dolo e circostanze aggravanti
    6.5.
    Art. 617 quinquies
    6.6.
    Il netstrike
  7. Il reato di falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche (Art. 617 sexies)
    7.1.
    Condotta e dolo
  8. La tutela giuridica dei programmi per elaboratore

Capitolo IV
L'indagine empirica

  1. Premessa
  2. Polizia Postale e delle Comunicazioni: prevenzione e repressione del crimine informatico
  3. Dagli hacklabs all'hacktivism

Bibliografia