1 sicurezza informatica chi e/o che cosa riguarda ? pc ( vai sicurpc ) ( sicurutente vai ) utente...

14
1 Sicurezza Sicurezza Informatica Informatica CHI e/o CHE COSA RIGUARDA CHI e/o CHE COSA RIGUARDA ? ? PC ( PC ( vai vai SICURpc ) SICURpc ) ( SICURutente ( SICURutente vai vai ) UTENTE ) UTENTE WEB WEB (hacker o cracker) (hacker o cracker)

Upload: calvina-mauro

Post on 02-May-2015

217 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: 1 Sicurezza Informatica CHI e/o CHE COSA RIGUARDA ? PC ( vai  SICURpc ) ( SICURutente  vai ) UTENTE WEBWEB (hacker o cracker) WEB

1

Sicurezza InformaticaSicurezza Informatica

CHI e/o CHE COSA RIGUARDACHI e/o CHE COSA RIGUARDA ? ?

PC ( PC ( vaivai SICURpc ) SICURpc )( SICURutente ( SICURutente vai vai ) UTENTE ) UTENTE

WEBWEB (hacker o cracker)(hacker o cracker)

Page 2: 1 Sicurezza Informatica CHI e/o CHE COSA RIGUARDA ? PC ( vai  SICURpc ) ( SICURutente  vai ) UTENTE WEBWEB (hacker o cracker) WEB

22

HACHER: Un po’ di storia…HACHER: Un po’ di storia…

Page 3: 1 Sicurezza Informatica CHI e/o CHE COSA RIGUARDA ? PC ( vai  SICURpc ) ( SICURutente  vai ) UTENTE WEBWEB (hacker o cracker) WEB

33

L’avvento della Rete…L’avvento della Rete…

Page 4: 1 Sicurezza Informatica CHI e/o CHE COSA RIGUARDA ? PC ( vai  SICURpc ) ( SICURutente  vai ) UTENTE WEBWEB (hacker o cracker) WEB

44

La figura dell’hacker si La figura dell’hacker si trasformatrasforma

Page 5: 1 Sicurezza Informatica CHI e/o CHE COSA RIGUARDA ? PC ( vai  SICURpc ) ( SICURutente  vai ) UTENTE WEBWEB (hacker o cracker) WEB

55

Hackers e Open SourceHackers e Open Source

Page 6: 1 Sicurezza Informatica CHI e/o CHE COSA RIGUARDA ? PC ( vai  SICURpc ) ( SICURutente  vai ) UTENTE WEBWEB (hacker o cracker) WEB

66

Hackers, Worm e VirusHackers, Worm e Virus

Page 7: 1 Sicurezza Informatica CHI e/o CHE COSA RIGUARDA ? PC ( vai  SICURpc ) ( SICURutente  vai ) UTENTE WEBWEB (hacker o cracker) WEB

77

Hackers o Crackers ?Hackers o Crackers ?

Page 8: 1 Sicurezza Informatica CHI e/o CHE COSA RIGUARDA ? PC ( vai  SICURpc ) ( SICURutente  vai ) UTENTE WEBWEB (hacker o cracker) WEB

88

Hackers o Crackers ?Hackers o Crackers ?In ambito informatico il termine CKACKER (= scassinatore)

viene spesso confuso con quello di HACKER (= smanettone)

HACKER è colui che sfrutta le proprie capacità per esplorare, divertirsi, apprendere, senza creare reali danni, che si impegna nell'affrontare sfide intellettuali per aggirare o superare creativamente le limitazioni che gli vengono imposte, soprattutto in informatica, ma in tutti gli aspetti della sua vita (pensiero etico-filosofico dell’OPEN SOURCE = SW disponibile gratuitamente agli utenti da programmatori indipendenti) .

CKACKER indica colui che si ingegna per eludere blocchi imposti da qualsiasi software al fine di trarne guadagno, con alcune tecniche simili agli hacker, ma sfrutta le proprie capacità al fine di distruggere (“nuova criminalità digitale”).

Page 9: 1 Sicurezza Informatica CHI e/o CHE COSA RIGUARDA ? PC ( vai  SICURpc ) ( SICURutente  vai ) UTENTE WEBWEB (hacker o cracker) WEB

99

Identikit di un Identikit di un hackerhacker

MaschioMaschio GiovaneGiovane Ossessionato dalla tecnologiaOssessionato dalla tecnologia Carenza cronica di fidanzateCarenza cronica di fidanzate Incapace di relazioni socialiIncapace di relazioni sociali Con istinti antiautoritari e testosterone da scaricareCon istinti antiautoritari e testosterone da scaricare Desideroso di essere ammirato per il proprio ingegnoDesideroso di essere ammirato per il proprio ingegno ............ Hacker o ............ Hacker o Cracker Cracker ..................

Un po’ di storia sull’ hacker ...

Segue ...

Page 10: 1 Sicurezza Informatica CHI e/o CHE COSA RIGUARDA ? PC ( vai  SICURpc ) ( SICURutente  vai ) UTENTE WEBWEB (hacker o cracker) WEB

1010

In questi ultimi anni la tecnologia siIn questi ultimi anni la tecnologia siè talmente evoluta da portare inè talmente evoluta da portare inquasi tutte le case un computerquasi tutte le case un computer

dotato di modem per il dotato di modem per il collegamento in internet ad un collegamento in internet ad un

modico prezzo.modico prezzo.

Tuttavia non mancano le zone Tuttavia non mancano le zone d’ombra. d’ombra.

Page 11: 1 Sicurezza Informatica CHI e/o CHE COSA RIGUARDA ? PC ( vai  SICURpc ) ( SICURutente  vai ) UTENTE WEBWEB (hacker o cracker) WEB

1111

Infatti insieme ai vantaggi conseguenti l’elaborazioneInfatti insieme ai vantaggi conseguenti l’elaborazioneelettronica e trasmissione delle informazioni elettronica e trasmissione delle informazioni

per mezzo dei computer, le stesse potenzialità per mezzo dei computer, le stesse potenzialità degli strumenti informatici sono diventate ben degli strumenti informatici sono diventate ben

presto strumenti di condotte illecite presto strumenti di condotte illecite come il danneggiamento di impianti, come il danneggiamento di impianti,

falsificazione di dati ecc.. falsificazione di dati ecc..

Fino a qualche tempo fa i crimini informatici non Fino a qualche tempo fa i crimini informatici non facevano riscontrare una pronta reazione del facevano riscontrare una pronta reazione del

legislatore.legislatore.

Page 12: 1 Sicurezza Informatica CHI e/o CHE COSA RIGUARDA ? PC ( vai  SICURpc ) ( SICURutente  vai ) UTENTE WEBWEB (hacker o cracker) WEB

1212

Solo nel 1984 gli U.S.A. emanarono la Solo nel 1984 gli U.S.A. emanarono la • COUNTERFAIT ACCESS COUNTERFAIT ACCESS

• DEVICE AND COMPUTERDEVICE AND COMPUTER• FRAUD AND ABUSE; FRAUD AND ABUSE;

questo esempio è stato successivamente questo esempio è stato successivamente seguito da: seguito da:

• Danimarca(1985), Germania(1986), Danimarca(1985), Germania(1986), Norvegia(1987), Francia(1988) ed Norvegia(1987), Francia(1988) ed

• infine dall’Italia con la legge 547/1993.infine dall’Italia con la legge 547/1993.

Page 13: 1 Sicurezza Informatica CHI e/o CHE COSA RIGUARDA ? PC ( vai  SICURpc ) ( SICURutente  vai ) UTENTE WEBWEB (hacker o cracker) WEB

1313

Le tipologie di reatiLe tipologie di reati

Attentati ad impianti di pubblica utilità Attentati ad impianti di pubblica utilità (tramite virus, spam, malware)(tramite virus, spam, malware)

Accesso abusivo ad impianto informatico o telematico Accesso abusivo ad impianto informatico o telematico Cyberstalking, Cyberbullismo, Information warfare Cyberstalking, Cyberbullismo, Information warfare

((guerra dell'informazione: forme di scontro con l'avversario, sia guerra dell'informazione: forme di scontro con l'avversario, sia esso politico, militare o economico)esso politico, militare o economico)

Intercettazione, impedimento o interruzione di Intercettazione, impedimento o interruzione di comunicazioni informatiche comunicazioni informatiche

Falsificazione, alterazione o soppressione del contenuto Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematichedi comunicazioni informatiche o telematiche

Frode informatica, furto identitàFrode informatica, furto identità Attacchi ai documenti informatici e alla privacy delle Attacchi ai documenti informatici e alla privacy delle

informazioniinformazioni Attacchi al diritto di autoreAttacchi al diritto di autore

INTERNET: struttura anarchica, immateriale e senza frontiere

Page 14: 1 Sicurezza Informatica CHI e/o CHE COSA RIGUARDA ? PC ( vai  SICURpc ) ( SICURutente  vai ) UTENTE WEBWEB (hacker o cracker) WEB

1414

La legislazione italianaLa legislazione italiana

Diritto d’Autore L.633/1941Diritto d’Autore L.633/1941 Tutela dei Programmi DPR 518/1992Tutela dei Programmi DPR 518/1992 Reati Informatici L.547/1993Reati Informatici L.547/1993 Tutela dei Dati Personali L.675/1996 e Tutela dei Dati Personali L.675/1996 e

Tutela della Privacy D.L.196/2003 Tutela della Privacy D.L.196/2003 Documenti Informatici DPR 513/1997 Documenti Informatici DPR 513/1997 Contratti a Distanza D.L. 185/1999Contratti a Distanza D.L. 185/1999 Sito utile Sito utile www.interlex.itwww.interlex.it