ISSN 1827-0565
Hacking e criminalità informatica
English abstract
Introduzione
Capitolo I
Per comprendere l'hacking: storia e valori di una cultura attuale
- Hacking: storia di un fenomeno sociale
- L'esperienza italiana: dai videogiochi all'assalto della Rete
- 2.1.
- I primi significativi interventi delle forze dell'ordine: le operazioni Hardware 1, Peacelink e ICE-TRAP
- Chi sono gli hackers - premessa
- 3.1.
- Hackers: una prima lettura
- 3.2.
- Essere hacker
- 3.3.
- La sfida attuale
- 3.4.
- Hackers: per una filosofia di vita
Capitolo II
Gli attacchi ai sistemi informatici
- Premessa
- Tipologie di attacco, virus ed altri agenti
- 2.1.
- IP spoofing
- 2.2.
- Network sniffing
- 2.3.
- Denial of Service (DoS)
- 2.4.
- I virus
- 2.5.
- Spyware
- 2.5.1.
- Uno Spyware globale: Echelon
- 2.5.2.
- Il fratello minore di Echelon: Carnivore
Capitolo III
L'approccio normativo alla criminalità informatica
- Introduzione
- La legge n. 547 del 1993, tra necessità ed occasioni perdute
- 2.1.
- Gli ambiti di intervento
- Hacking e criminalità informatica
- Il reato di accesso abusivo a un sistema informatico o telematico
- 4.1.
- Mero accesso abusivo: pericoli e dubbi
- 4.2.
- Bene giuridico e struttura del reato
- 4.3.
- Il "domicilio informatico"
- 4.4.
- La messa in pericolo della integrità dei dati e dei sistemi informatici
- 4.5.
- La messa in pericolo della riservatezza dei dati contenuti nel sistema
- 4.6.
- La duplice funzione dell'art. 615 ter
- 4.7.
- Il furto di dati
- 4.8.
- Sulle misure di sicurezza in particolare
- 4.9.
- L'introduzione abusiva
- 4.10.
- L'introduzione abusiva da parte di una persona legittimata all'uso del sistema
- 4.11.
- La permanenza non autorizzata
- 4.12.
- Le circostanze aggravanti
- 4.13.
- Il dolo
- 4.14.
- Luogo di consumazione del reato
- Il reato di detenzione e diffusione abusiva di codici di accesso a sistemi informatici (Art. 615 quater)
- 5.1.
- Il reato di detenzione e diffusione abusiva di codici di accesso come reato di pericolo indiretto. Dubbi di legittimità costituzionale
- 5.2.
- Mezzi di accesso ed ambito di applicazione della fattispecie
- 5.3.
- Le diverse modalità per procurare a se stessi o ad altri i mezzi idonei a realizzare un accesso abusivo. Il problema della mera detenzione
- I reati di intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche (Art. 617 quater) e di installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche (Art. 617 quinquies)
- 6.1.
- Il bene giuridico
- 6.2.
- La nozione di comunicazione informatica o telematica
- 6.3.
- Le condotte previste dall'art. 617 quater
- 6.4.
- Dolo e circostanze aggravanti
- 6.5.
- Art. 617 quinquies
- 6.6.
- Il netstrike
- Il reato di falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche (Art. 617 sexies)
- 7.1.
- Condotta e dolo
- La tutela giuridica dei programmi per elaboratore
Capitolo IV
L'indagine empirica
- Premessa
- Polizia Postale e delle Comunicazioni: prevenzione e repressione del crimine informatico
- Dagli hacklabs all'hacktivism