Tecnologie dell'Informazione
e Comportamenti Devianti


A cura di Gemma Marotta Università degli Studi di Roma «La Sapienza»

Saggi di:
Isabella Corradini, Chiara Di Fede, Roberto Di Pietro, Paolo Galdieri,
Valentina Guiducci,
Stefano Manzi, Gemma Marotta, Gianluigi Me, Antonio Picci.

Collana: «Scienze Sociali» – 14,5 x 21 cm – pagg. 294 – 2004 ISBN 88-7916-266-1

€ 33,00


Mappa cliccabileAcquista il libro Acquisto il Volume - Buy the book
Scarica file pdf Get Acrobat Reader

SOMMARIO: Premessa di G. Marotta — 1. La criminalità informatica: un’analisi socio-criminologica - 1.0. Introduzione – 1.1. Alle origini della Rete 1.2. – Processo digitale e innovazione criminale – 1.3. Criminologia e Computer Crime – Bibliografia. — 2. Il reato informatico - 2.1. Le norme che prevedono i reati informatici – 2.2. Il bene giuridico informatico – 2.3. La legge 23 dicembre 1993 n. 547 – 2.4. L’esercizio arbitrario delle proprie ragioni con violenza su un bene informatico – 2.5. Il danneggiamento ad impianti di pubblica utilità – 2.6. Il falso informatico – 2.7. L’accesso abusivo ad un sistema informatico o telematico – 2.8. La detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici – 2.9. La diffusione di programmi diretti a danneggiare o interrompere un sistema informatico – 2.10. La violazione della corrispondenza informatica e i delitti di intercettazione – 2.11. Il danneggiamento informatico – 2.12. La frode informatica – 2.13. Altre leggi che prevedono reati informatici – 2.14. La pirateria software – 2.15. La pedofilia telematica – 2.16. I reati di Internet – 2.17. L’individuazione dell’autore del reato – 2.18. Internet e il luogo del commesso reato – 2.19. La responsabilità del provider – Bibliografia. — 3. Il crimine informatico in azienda - 3.0. Introduzione – 3.1. Il valore dell’informazione in azienda – 3.2. Le caratteristiche di un computer crime – 3.3. Azienda e sicurezza: alcune statistiche – 3.4. La scarsa denuncia delle aziende – 3.5 Gli autori del reato informatico: insider e outsider – 3.6. Computer crime: aspetti psicologici – 3.7. La prevenzione del computer crime in azienda – Bibliografia. — 4. La sicurezza dei sistemi informatici aziendali - 4.0. Introduzione – 4.0.1 L’importanza della sicurezza informatica – 4.0.2. Definizioni di base – 4.0.3. Fondamenti di crittografia – 4.0.4. I principi di sicurezza – 4.1. La sicurezza informatica in azienda – 4.1.1. Gli attacchi – 4.1.2. La sicurezza dei programmi e dei sistemi operativi – 4.1.3. I worm – 4.1.4. La sicurezza delle reti – 4.2. Amministrazione della sicurezza – 4.2.1. Il costo della sicurezza – 4.2.2. Pianificazione della sicurezza – 4.2.3. Analisi dei rischi – 4.2.4. Organizzazione delle politiche di sicurezza – 4.3. Conclusioni – Bibliografia. — 5. L’Information Warfare nel terzo millennio - 5.1. Il legame tra ICT ed Information Warfare – 5.2. L’informazione: il suo modello e il suo ruolo negli affari di guerra – 5.2.1. Il ruolo dell’informazione negli affari di guerra: una tassonomia – 5.2.2. Traslitterazione dei principi nel contesto militare con focus sulla tecnologia dell’informazione – 5.3. Gli elementi del livello operativo dell’Information Warfare – 5.3.1. Il livello psicologico (psyops) – 5.3.2. Deception – 5.3.3. Electronic Warfare (EW) – 5.3.4. Distruzione fisica – 5.3.5. Intelligence e Contro-intelligence – 5.3.6. infosec ed opsec – 5.4. Conclusioni e spunti di ricerca – Bibliografia. — 6. Nuove tecnologie e terrorismo - 6.0. Introduzione – 6.1. Terrorismo e informatica – 6.1.1. Supporto logistico – operativo – 6.1.2. Arma terroristica – 6.2. Cyberwarfare – 6.3. Le nuove minacce terroristiche – 6.4. Le norme antiterrorismo – 6.5. La strategia comunitaria per contrastare la cybercriminalità – 6.6. Le principali questioni di diritto processuale poste dalla cybercriminalità – 6.7. Sicurezza e libertà – Bibliografia. — 7. Hacker e Internet Crime - 7.0. Hacker: storia e sviluppo del fenomeno – 7.1. Hacker: tipologie e profili – 7.2. Il terrorismo telematico – 7.3. Una valutazione del rischio – Bibliografia. — 8. La c.d. «pedofilia telematica» - 8.0. Premessa – 8.1. Due tipi di siti: il livello palese e quello occulto. Il glossario – 8.2. Sfruttamento sessuale e abuso sessuale del minore – 8.3. Turismo sessuale – Bibliografia. - 9. Brevi cenni sui metodi di investigazione nella pornografia minorile - 9.0. Premessa – 9.1. Criteri generali – 9.2. La pedo-pornografia nel World Wide Web – 9.3. Nuovi teatri – 9.4. L’acquisizione e la gestione delle prove – Bibliografia. — 10. Le investigazioni informatiche nel processo penale - 10.0. Introduzione – 10.0.1. Crimini digitali, prove digitali e informatica forense – 10.0.2. Uso della prova digitale per l’investigazione – 10.1. L’analisi forense di dispositivi digitali – 10.1.1. Gli standard – 10.1.2. Le branche della investigazione digitale – 10.1.3. Principi,utilizzo e trattamento della prova digitale - 10.2. Tecniche di analisi delle prove digitali – 10.2.1. Identificazione dei dati e ricostruzione degli eventi passati – 10.2.2. L’identificazione dell’autore di una e-mail – 10.2.3. L’analisi steganografica – 10.3. Conclusioni – Bibliografia. — 11. Tecnologie dell’informazione e psicopatologie. Le nuove dipendenze e ripercussioni sull’accertamento della colpevolezza informatica — 11.0. Introduzione – 11.1. Tecnologia e comunicazione – 11.2. Net addiction: definizione e caratteristiche – 11.3. Il percorso della net addiction – 11.4. Profili e soggetti nella net addiction – 11.5. Alcune tipologie di addiction – 11.5.1. La cybersexual addiction – 11.5. 2. La cyber relationship addiction – 11.6. Le tecnologie dell’informazione e la percezione della vittima – 11.7. Le tecnologie dell’informazione e la percezione del reato – 11.8. Tecnologie dell’informazione e movente «politico». – 11.9. L’imputabilità del delinquente informatico – 11.10. I motivi a delinquere del cybercriminale — Bibliografia. — Nota sugli Autori.

La finalità di uno studio criminologico è anche quella di adeguare l’analisi scientifica alla realtà contemporanea, individuandone scelte delittuose e metodi di esecuzione criminale. Le nuove tecnologie dell’informazione hanno prodotto rilevanti effetti sociali positivi ma, come avviene in tutti i fenomeni, si sono verificate anche ricadute negative nel mondo deviante e criminale. Alla Criminologia spetta il difficile compito di individuare l’abuso dei mezzi informatici e telematici che si è velocemente propagato a tutti i livelli, dal singolo alle organizzazioni più sofisticate. Tecnologie dell’informazione e comportamenti devianti si propone appunto di decodificare il complesso rapporto tra tecnologia e devianza evidenziandone le problematiche più importanti. Lo scopo è quello di offrire uno strumento conoscitivo sulle possibili minacce ai sistemi informatici e telematici, sui metodi di attuazione, sui diversi tipi di criminalità informatica, nonché sulle misure normative e di sicurezza e sulle metodologie investigative. Nonostante la difficoltà dei temi trattati, la diversa formazione e professionalità degli autori permette di «navigare» nel multiforme mondo della criminalità informatica per comprenderne meglio gli aspetti giuridici e criminologici degli scenari più attuali.

Gemma Marotta è professore associato di Criminologia nonché di Istituzioni giuridiche, sicurezza e mutamento sociale presso la Facoltà di Scienze della Comunicazione dell’Università di Roma «La Sapienza». È, inoltre, docente di Sociologia criminale presso la Scuola Ufficiali Carabinieri e di Criminologia presso l’Istituto Superiore di Polizia in Roma. È autore di otto monografie e di scritti minori su tematiche sociologiche e giuridiche inerenti alla materia. In particolare ha pubblicato: Immigrati: devianza e controllo sociale (1995) e Straniero e devianza. Saggio di sociologia criminale (2003). Per LED ha curato la pubblicazione di Temi di Criminologia (2004) e di Teorie criminologiche (2004).



—————————————————————————

Catalogo per Collane

I Manuali | Metodo | Materiali | Studi e ricerche | Esedra - Collana di letture | Strumenti | Colloquium | Le Antologie | LED Bibliotheca | Lingue e Culture | Lingue di oggi | Lingue e contesti | Traduzione - Testi e strumenti | Archeologia e Arte antica | Quaderni di Erga-Logoi | Biblioteca classica | Materiali per una Palingenesi delle Costituzioni Tardo-imperiali | Collana della Rivista di Diritto Romano | BFLR - Biblioteca di filologia e linguistica romanze | Palinsesti - Studi e Testi di Letteratura Italiana | Biblioteca Insubrica | Nomologica | Parerga Nomologica | Humanity by Design. Laboratorio di Antropologia Sociologia e Design della Comunicazione | Laboratorio teoretico | Etica e Vita Comune | Irene. Interdisciplinary Researches on Ethics and the Natural Environment | Psicologicamente. Collana dei Dipartimenti di Psicologia. Sapienza Università di Roma | Psychologica | ECPS - The Series | Strumenti e metodi per le scienze sociali | Quaderni di Storia del Pensiero Sociologico | Scienze Sociali | Comunicazione Mente Tecnologia | Languages Cultures Mediation. The Series | Il segno e le lettere. Collana del Dipartimento di Lingue, Letterature e Culture moderne dell’Università degli Studi G. d’Annunzio | Costellazioni | Le forme del sentire | Il Filarete. Pubblicazioni della Facoltà di Lettere e Filosofia dell’Università degli Studi di Milano | Cantar Sottile | Studi sull’istruzione superiore. Collana del CIRSIS. Università di Pavia | Istituto Lombardo. Accademia di Scienze e Lettere | Spazio Tesi | Piccoli Giganti Edizioni | Quaderni TaLTaC | Mots Palabras Words - Saggi | Problemata

—————————————————————————

Catalogo per Argomenti

Letteratura. Studi e testi | Storia delle arti e dello spettacolo | Scienze dell’antichità | Scienze della storia | Storia del pensiero politico e sociologico | Diritto - Storia e filosofia del diritto | Criminologia - Psicologia giuridica | Psicologia - Neuropsicologia | Storia del pensiero filosofico e scientifico | Estetica | Logica | Filosofia teoretica - Ermeneutica | Etica | Informatica umanistica | Scienze della comunicazione - Linguistica| Scienze della formazione | Strumenti per la didattica e per l’autoapprendimento | Lingue e Culture | Cultura - Società - Ambiente | Economia | Matematica - Statistica - Metodologia della ricerca sociale | Scienza e Tecnologia

—————————————————————————

Autori e Curatori

A - B - C - D - E - F - G - H - I - J - K - L- M - N - O - P - Q - R - S - T - U - V - W - Z