1
Sicurezza InformaticaSicurezza Informatica
CHI e/o CHE COSA RIGUARDACHI e/o CHE COSA RIGUARDA ? ?
PC ( PC ( vaivai SICURpc ) SICURpc )( SICURutente ( SICURutente vai vai ) UTENTE ) UTENTE
WEBWEB (hacker o cracker)(hacker o cracker)
22
HACHER: Un po’ di storia…HACHER: Un po’ di storia…
33
L’avvento della Rete…L’avvento della Rete…
44
La figura dell’hacker si La figura dell’hacker si trasformatrasforma
55
Hackers e Open SourceHackers e Open Source
66
Hackers, Worm e VirusHackers, Worm e Virus
77
Hackers o Crackers ?Hackers o Crackers ?
88
Hackers o Crackers ?Hackers o Crackers ?In ambito informatico il termine CKACKER (= scassinatore)
viene spesso confuso con quello di HACKER (= smanettone)
HACKER è colui che sfrutta le proprie capacità per esplorare, divertirsi, apprendere, senza creare reali danni, che si impegna nell'affrontare sfide intellettuali per aggirare o superare creativamente le limitazioni che gli vengono imposte, soprattutto in informatica, ma in tutti gli aspetti della sua vita (pensiero etico-filosofico dell’OPEN SOURCE = SW disponibile gratuitamente agli utenti da programmatori indipendenti) .
CKACKER indica colui che si ingegna per eludere blocchi imposti da qualsiasi software al fine di trarne guadagno, con alcune tecniche simili agli hacker, ma sfrutta le proprie capacità al fine di distruggere (“nuova criminalità digitale”).
99
Identikit di un Identikit di un hackerhacker
MaschioMaschio GiovaneGiovane Ossessionato dalla tecnologiaOssessionato dalla tecnologia Carenza cronica di fidanzateCarenza cronica di fidanzate Incapace di relazioni socialiIncapace di relazioni sociali Con istinti antiautoritari e testosterone da scaricareCon istinti antiautoritari e testosterone da scaricare Desideroso di essere ammirato per il proprio ingegnoDesideroso di essere ammirato per il proprio ingegno ............ Hacker o ............ Hacker o Cracker Cracker ..................
Un po’ di storia sull’ hacker ...
Segue ...
1010
In questi ultimi anni la tecnologia siIn questi ultimi anni la tecnologia siè talmente evoluta da portare inè talmente evoluta da portare inquasi tutte le case un computerquasi tutte le case un computer
dotato di modem per il dotato di modem per il collegamento in internet ad un collegamento in internet ad un
modico prezzo.modico prezzo.
Tuttavia non mancano le zone Tuttavia non mancano le zone d’ombra. d’ombra.
1111
Infatti insieme ai vantaggi conseguenti l’elaborazioneInfatti insieme ai vantaggi conseguenti l’elaborazioneelettronica e trasmissione delle informazioni elettronica e trasmissione delle informazioni
per mezzo dei computer, le stesse potenzialità per mezzo dei computer, le stesse potenzialità degli strumenti informatici sono diventate ben degli strumenti informatici sono diventate ben
presto strumenti di condotte illecite presto strumenti di condotte illecite come il danneggiamento di impianti, come il danneggiamento di impianti,
falsificazione di dati ecc.. falsificazione di dati ecc..
Fino a qualche tempo fa i crimini informatici non Fino a qualche tempo fa i crimini informatici non facevano riscontrare una pronta reazione del facevano riscontrare una pronta reazione del
legislatore.legislatore.
1212
Solo nel 1984 gli U.S.A. emanarono la Solo nel 1984 gli U.S.A. emanarono la • COUNTERFAIT ACCESS COUNTERFAIT ACCESS
• DEVICE AND COMPUTERDEVICE AND COMPUTER• FRAUD AND ABUSE; FRAUD AND ABUSE;
questo esempio è stato successivamente questo esempio è stato successivamente seguito da: seguito da:
• Danimarca(1985), Germania(1986), Danimarca(1985), Germania(1986), Norvegia(1987), Francia(1988) ed Norvegia(1987), Francia(1988) ed
• infine dall’Italia con la legge 547/1993.infine dall’Italia con la legge 547/1993.
1313
Le tipologie di reatiLe tipologie di reati
Attentati ad impianti di pubblica utilità Attentati ad impianti di pubblica utilità (tramite virus, spam, malware)(tramite virus, spam, malware)
Accesso abusivo ad impianto informatico o telematico Accesso abusivo ad impianto informatico o telematico Cyberstalking, Cyberbullismo, Information warfare Cyberstalking, Cyberbullismo, Information warfare
((guerra dell'informazione: forme di scontro con l'avversario, sia guerra dell'informazione: forme di scontro con l'avversario, sia esso politico, militare o economico)esso politico, militare o economico)
Intercettazione, impedimento o interruzione di Intercettazione, impedimento o interruzione di comunicazioni informatiche comunicazioni informatiche
Falsificazione, alterazione o soppressione del contenuto Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematichedi comunicazioni informatiche o telematiche
Frode informatica, furto identitàFrode informatica, furto identità Attacchi ai documenti informatici e alla privacy delle Attacchi ai documenti informatici e alla privacy delle
informazioniinformazioni Attacchi al diritto di autoreAttacchi al diritto di autore
INTERNET: struttura anarchica, immateriale e senza frontiere
1414
La legislazione italianaLa legislazione italiana
Diritto d’Autore L.633/1941Diritto d’Autore L.633/1941 Tutela dei Programmi DPR 518/1992Tutela dei Programmi DPR 518/1992 Reati Informatici L.547/1993Reati Informatici L.547/1993 Tutela dei Dati Personali L.675/1996 e Tutela dei Dati Personali L.675/1996 e
Tutela della Privacy D.L.196/2003 Tutela della Privacy D.L.196/2003 Documenti Informatici DPR 513/1997 Documenti Informatici DPR 513/1997 Contratti a Distanza D.L. 185/1999Contratti a Distanza D.L. 185/1999 Sito utile Sito utile www.interlex.itwww.interlex.it