qualcuno può aiutarmi a trovare materiale utile per la tesi dal titolo “il diritto di accesso telematico”?

Domanda di Ela: qualcuno può aiutarmi a trovare materiale utile per la tesi dal titolo “il diritto di accesso telematico”?
In particolare si tratta dell’ art. 52 del codice dell’amministrazione digitale. Volevo un aiuto nella ricerca bibliografica ma anke su come magari impostare l’argomento. Non è una tesi in giurisprudenza ma in scienze della comunicazione sociale e istituzionale, quindi volevo iniziare con un’introduzione un pò giuridica e poi passare all’aspetto sociale ( sul reale utilizzo di tale diritto da parte del cittadino). Il prof. non è stato di aiuto magari qualcuno di voi può aiutarmi. Grazie in anticipo!!

Migliore risposta:

Answer by herbert
L’indagine di polizia giudiziaria puo’ essere definita informatica in due casi:
– quando è tesa all’identificazione dell’autore di crimini informatici, intendendosi con tale accezione, principalmente, quei crimini previsti ed introdotti nel nostro ordinamento dalla legge 547/93;
– quando si utilizzano tecnologie informatiche e telematiche nello svolgimento delle investigazioni su reati comuni, già  esistenti prima della rete Internet e dell’avvento della cosi’ detta Società  dell’informazione.
Si pensi, ad esempio, all’ intercettazione telematica operata sulle comunicazioni prodotte da uno spacciatore di sostanze stupefacenti. In questo caso si potrebbe parlare di indagine informatica ma sarebbe piu’ corretto parlare di indagine informatica sviluppata all’interno di indagini “tradizionali” giacchè tale intercettazione andrebbe semplicemente ad aggiungersi ad altri accertamenti classici( pedinamenti, acquisti simulati etc).
Nei casi previsti al punto uno si puo’ parlare di indagine informatica propria; in quelli che invece ricadono sotto le previsioni del punto due di indagine informatica impropria, o, piu’ precisamente, di indagine per risolvere la quale, oltre alle altre, si ricorre anche alle metodologie ed alle tecnologie dell’indagine informatica.
Il delitto di accesso telematico abusivo, previsto e sanzionato dall’ art. 615 ter c.p., introdotto dalla l. 547/93, quando denunciato, dà  inizio ad una indagine informatica propria, poichà© tale reato rappresenta, per eccellenza, il crimine informatico poichà© viene operato per mezzo di computer ed ai danni di sistemi informatici ed in un ambiente che potremmo definire virtuale.
La caratteristica fondamentale di tale reato è la difficoltà  incontrata dagli investigatori ad attribuire una determinata condotta ad un preciso soggetto in termini immediati.
Infatti, in estrema sintesi, l’iter investigativo teso alla ricostruzione della dinamica dell’intrusione ed all’individuazione del responsabile, si sviluppa a ritroso partendo dall’indirizzo ip utilizzato per porre in essere un attacco.
L’analisi di tale indirizzo svelerà  all’investigatore il provider utilizzato dall’intrusore o , semplicemente, l’ultima macchina da lui “bucata” prima di porre in essere l’attacco.
Infatti, qualora l’hacker possegga un buon background tecnico difficilmente si presenterà  alla vittima con l’indirizzo ip a lui assegnato dal proprio provider.
Piu’ realisticamente invece utilizzerà  l’indirizzo ip dell’ ultimo server da lui bucato utilizzandolo come ponte.
Si presenta quindi di fronte all’investigatore uno dei due possibili modus operandi utilizzati dall’hacker:
– l’hacker ha operato con l’indirizzo ip assegnatogli temporaneamente o definitivamente (ADSL etc) dal proprio provider.
Questo rende l’indagine estremamente semplice e veloce.
Qualche anno fa era estremamente difficile imbattersi in un modus operandi tanto semplice poichà© gli hacker erano in possesso di una preparazione tecnica piuttosto elevata e sapevano bene che un tale comportamento sarebbe equivalso a compiere una rapina a viso scoperto per poi fuggire con una autovettura intestata a loro.
Vi è pero’, purtroppo, da segnalare che con la diffusione sulla rete Internet di siti web dove prelevare tools che, sfruttando automaticamente le debolezze dei sistemi operativi o degli applicativi, permettono di introdursi nei sistemi informatici gestiti da amministratori di sistema leggermente “sprovveduti”, il target medio degli intrusori informatici si è notevolmente abbassato.
Ovviamente esistono ancora molti hacker preparati ma il numero di “script kiddies”, utilizzatori di tool dei quali sconoscono totalmente le dinamiche di funzionamento, è aumentato negli ultimi anni in materia esponenziale;
– l’hacker ha utilizzato, per porre in essere l’intrusione oggetto di indagine, l’indirizzo ip appartenente ad una macchina precedentemente bucata.
Solo una accurata analisi tecnica sulle informazioni presenti in questa macchina ci rivelerà  se la stessa è stata utilizzata come ponte o se l’hacker ha operato direttamente dalla tastiera di quella macchina.
Le intrusioni compiute dagli hacker piu’ dotati sono caratterizzate dalla lunghezza della catena dei server violati, catena che l’investigatore dovra’ percorrere a ritroso fino ad individuare la macchina (la prima della catena)dove l’ intrusore è entrato utilizzando l’ip a lui assegnato dal proprio provider.

Dai la tua risposta a questa domanda qui sotto!


Per una richiesta di supporto senza impegno contattaci con Whatsapp oppure compila e invia il modulo qui sotto
Richiesta di Supporto

Scrivi il tuo indirizzo email qui

Scrivi qui il tuo numero di cellulare per un contatto più celere (anche Whatsapp)

Scrivi qui il Corso di Laurea in cui ti stai laureando

Scrivi qui l'argomento esatto della tesi di laurea, della tesina o dell'elaborato che devi sviluppare

Seleziona qui i supporti didattici che ti interessano (tutti quelli che ti occorrono)

Scrivi qui il numero di pagine (anche orientativo) del lavoro

Scrivi qui la tempistica di consegna (anche orientativa) del lavoro

Dimensioni massime caricamento: 67.11MB.

Se vuoi inviarci un file (bozza di indice, lista bibliografica, elaborato da revisionare, appunti, etc.) caricalo qui. I formati consentiti sono pdf, ppt, word (doc, docx), rtf e txt

chevron_left
chevron_right

Leave a comment