|
Saggi
di: Collana:
«Scienze Sociali» 14,5 x 21 cm pagg.
294 2004
ISBN 88-7916-266-1 |

|
SOMMARIO: di G. Marotta –
- 1.0. Introduzione 1.1. Alle origini della Rete 1.2. Processo
digitale e innovazione criminale 1.3. Criminologia e Computer Crime
Bibliografia. –
- 2.1. Le norme che prevedono i reati informatici 2.2. Il bene giuridico
informatico 2.3. La legge 23 dicembre 1993 n. 547 2.4. L’esercizio
arbitrario delle proprie ragioni con violenza su un bene informatico 2.5.
Il danneggiamento ad impianti di pubblica utilità 2.6. Il falso
informatico 2.7. L’accesso abusivo ad un sistema informatico o telematico
2.8. La detenzione e diffusione abusiva di codici di accesso a sistemi
informatici o telematici 2.9. La diffusione di programmi diretti a danneggiare
o interrompere un sistema informatico 2.10. La violazione della corrispondenza
informatica e i delitti di intercettazione 2.11. Il danneggiamento informatico
2.12. La frode informatica 2.13. Altre leggi che prevedono reati
informatici 2.14. La pirateria software 2.15. La pedofilia telematica
2.16. I reati di Internet 2.17. L’individuazione dell’autore
del reato 2.18. Internet e il luogo del commesso reato 2.19. La
responsabilità del provider Bibliografia. – - 3.0. Introduzione 3.1. Il valore
dell’informazione in azienda 3.2. Le caratteristiche di un computer
crime 3.3. Azienda e sicurezza: alcune statistiche 3.4. La scarsa
denuncia delle aziende 3.5 Gli autori del reato informatico: insider e
outsider 3.6. Computer crime: aspetti psicologici 3.7. La prevenzione
del computer crime in azienda Bibliografia. – - 4.0. Introduzione
4.0.1 L’importanza della sicurezza informatica 4.0.2. Definizioni
di base 4.0.3. Fondamenti di crittografia 4.0.4. I principi di sicurezza
4.1. La sicurezza informatica in azienda 4.1.1. Gli attacchi
4.1.2. La sicurezza dei programmi e dei sistemi operativi 4.1.3. I worm
4.1.4. La sicurezza delle reti 4.2. Amministrazione della sicurezza
4.2.1. Il costo della sicurezza 4.2.2. Pianificazione della sicurezza
4.2.3. Analisi dei rischi 4.2.4. Organizzazione delle politiche
di sicurezza 4.3. Conclusioni Bibliografia. – - 5.1. Il legame tra ICT
ed Information Warfare 5.2. L’informazione: il suo modello e il suo
ruolo negli affari di guerra 5.2.1. Il ruolo dell’informazione negli
affari di guerra: una tassonomia 5.2.2. Traslitterazione dei principi nel
contesto militare con focus sulla tecnologia dell’informazione 5.3.
Gli elementi del livello operativo dell’Information Warfare 5.3.1.
Il livello psicologico (psyops) 5.3.2. Deception 5.3.3. Electronic
Warfare (EW) 5.3.4. Distruzione fisica 5.3.5. Intelligence e Contro-intelligence
5.3.6. infosec ed opsec 5.4. Conclusioni e spunti di ricerca
Bibliografia. –
- 6.0. Introduzione 6.1. Terrorismo e informatica 6.1.1. Supporto
logistico operativo 6.1.2. Arma terroristica 6.2. Cyberwarfare
6.3. Le nuove minacce terroristiche 6.4. Le norme antiterrorismo
6.5. La strategia comunitaria per contrastare la cybercriminalità
6.6. Le principali questioni di diritto processuale poste dalla cybercriminalità
6.7. Sicurezza e libertà Bibliografia. – - 7.0. Hacker: storia e sviluppo del fenomeno
7.1. Hacker: tipologie e profili 7.2. Il terrorismo telematico 7.3.
Una valutazione del rischio Bibliografia. – - 8.0. Premessa 8.1.
Due tipi di siti: il livello palese e quello occulto. Il glossario 8.2.
Sfruttamento sessuale e abuso sessuale del minore 8.3. Turismo sessuale
Bibliografia. - - 9.0. Premessa 9.1. Criteri
generali 9.2. La pedo-pornografia nel World Wide Web 9.3. Nuovi
teatri 9.4. L’acquisizione e la gestione delle prove Bibliografia.
– - 10.0. Introduzione 10.0.1. Crimini digitali, prove digitali
e informatica forense 10.0.2. Uso della prova digitale per l’investigazione
10.1. L’analisi forense di dispositivi digitali 10.1.1. Gli
standard 10.1.2. Le branche della investigazione digitale 10.1.3.
Principi,utilizzo e trattamento della prova digitale - 10.2. Tecniche di analisi
delle prove digitali 10.2.1. Identificazione dei dati e ricostruzione degli
eventi passati 10.2.2. L’identificazione dell’autore di una e-mail
10.2.3. L’analisi steganografica 10.3. Conclusioni Bibliografia.
– – 11.0. Introduzione 11.1. Tecnologia e comunicazione
11.2. Net addiction: definizione e caratteristiche 11.3. Il percorso
della net addiction 11.4. Profili e soggetti nella net addiction
11.5. Alcune tipologie di addiction 11.5.1. La cybersexual addiction
11.5. 2. La cyber relationship addiction 11.6. Le tecnologie dell’informazione
e la percezione della vittima 11.7. Le tecnologie dell’informazione
e la percezione del reato 11.8. Tecnologie dell’informazione e movente
«politico». 11.9. L’imputabilità del delinquente
informatico 11.10. I motivi a delinquere del cybercriminale –
Gemma Marotta è professore associato di Criminologia nonché di Istituzioni giuridiche, sicurezza e mutamento sociale presso la Facoltà di Scienze della Comunicazione dell’Università di Roma «La Sapienza». È, inoltre, docente di Sociologia criminale presso la Scuola Ufficiali Carabinieri e di Criminologia presso l’Istituto Superiore di Polizia in Roma. È autore di otto monografie e di scritti minori su tematiche sociologiche e giuridiche inerenti alla materia. In particolare ha pubblicato: Immigrati: devianza e controllo sociale (1995) e Straniero e devianza. Saggio di sociologia criminale (2003). Per LED ha curato la pubblicazione di Temi di Criminologia (2004) e di Teorie criminologiche (2004).
|
I Manuali | Strumenti e sintesi | Metodo | Materiali | Studi e ricerche | Esedra - Collana di letture | Strumenti | Colloquium | Le Antologie | LED Bibliotheca | Lingue e Culture | Lingue di oggi | Lingue e contesti | Traduzione - Testi e strumenti | Archeologia e Arte antica | Quaderni di Erga-Logoi | Hellenika. Studi di Storia greca | Biblioteca classica | Collana della Rivista di Diritto Romano | Accademia Storico-giuridica Costantiniana. Materiali per una storia del tardo antico | BFLR - Biblioteca di filologia e linguistica romanze | Palinsesti - Studi e Testi di Letteratura Italiana | Biblioteca Insubrica | Nomologica | Parerga Nomologica | Humanity by Design. Laboratorio di Antropologia Sociologia e Design della Comunicazione | Laboratorio teoretico | Etica e Vita Comune | Irene. Interdisciplinary Researches on Ethics and the Natural Environment | Thauma. Collana di Scienze Umane e Sociali | International Research Center for Cognitive Applied Neuroscience (IrcCAN) | Psicologicamente. Collana dei Dipartimenti di Psicologia. Sapienza Università di Roma | Psychologica | ECPS - The Series | Strumenti e metodi per le scienze sociali | Quaderni di Storia del Pensiero Sociologico | Scienze Sociali | Comunicazione Mente Tecnologia | Languages Cultures Mediation. The Series | Il segno e le lettere. Collana del Dipartimento di Lingue, Letterature e Culture moderne dellUniversità degli Studi G. dAnnunzio | Costellazioni | Le forme del sentire | Il Filarete. Pubblicazioni della Facoltà di Lettere e Filosofia dellUniversità degli Studi di Milano | Cantar Sottile | Studi sullistruzione superiore. Collana del CIRSIS. Università di Pavia | Istituto Lombardo. Accademia di Scienze e Lettere | Spazio Tesi | Quaderni TaLTaC | Mots Palabras Words - Saggi | Problemata
Letteratura. Studi e testi | Estetica - Intermedialità - Arte - Musica - Spettacolo | Scienze dellantichità | Scienze della storia | Filosofia - Logica - Pensiero Matematico e Scientifico | Etica - Filosofia ambientale | Pensiero politico e sociologico | Diritto - Storia, filosofia e sociologia del diritto | Psicologia giuridica - Criminologia | Psicologia - Neuropsicologia | Informatica umanistica | Scienze della formazione | Strumenti per la didattica e per lautoapprendimento | Scienze della Comunicazione e Linguistica | Lingue e culture - Mediazione interlinguistica e interculturale | Culture e Società | Economia | Statistica - Metodologia della ricerca sociale
ePub | PDF
A - B - C - D - E - F - G - H - I - J - K - L- M - N - O - P - Q - R - S - T - U - V - W - Z
