Osservatorio sulla criminalità informatica

Fti-Forum per la Tecnologia dell'Informazione

Osservatorio sulla criminalità informatica

Rapporto 1997

Edizione a stampa

30,50

Pagine: 176

ISBN: 9788846400901

Edizione: 1a edizione 1997

Codice editore: 571.2.1

Disponibilità: Limitata

Chiunque voglia impostare in modo razionale una politica di sicurezza, valutandone costi e benefici, deve essere in grado di rispondere ad alcuni quesiti fondamentali: i rischi considerati sono puramente teorici o hanno reali probabilità di concretizzarsi? Quali possono essere le conseguenze del verificarsi degli eventi temuti? Quale livello di sicurezza possono offrire le difese realizzabili?

Non è mai molto facile trovare risposte soddisfacenti a queste domande, ma il problema diventa particolarmente impervio quando si parla di sicurezza in relazione alla criminalità informatica, fenomeno complesso e variegato, che include una vastissima casistica di illeciti.

La maggiore difficoltà di valutazione del rapporto costi/benefici nel caso della criminalità informatica è dovuta a varie ragioni: la notevole difficoltà tecnica della rilevazione degli attacchi; la rapidità con cui evolve la tecnologia dell'informazione; la diffusa resistenza culturale e psicologica ad affrontare il problema.

Se tutto ciò evidenzia quanto sia difficile il compito di garantire la sicurezza dell'informazione, è altrettanto vero che si tratta di un impegno assolutamente indispensabile, in quanto l'informazione è un bene dal valore economico e strategico in continua crescita e quindi sempre più appetibile da parte di criminali, interessati a trarne profitto o a danneggiare i legittimi detentori.

Sulla base di queste considerazioni e con l'intento di facilitare il compito di chi deve garantire la tutela del patrimonio informativo, FTI-Sicurforum Italia e SPACE hanno deciso di promuovere un Osservatorio sulla criminalità informatica finalizzato alla raccolta di dati utili a rispondere ai quesiti precedentemente ricordati.

Pertanto, obiettivo dell'Osservatorio è quello di esplorare questo mondo, in larga misura sommerso, alla ricerca dei dati che possano delineare una dimensione quantitativa al fenomeno, sia nel suo complesso che nei suoi aspetti particolari, e degli episodi che, per la loro significatività, siano utilizzabili come casi di studio per la verifica della validità delle difese approntate.

Il risultato di questa ricerca verrà presentato in rapporti periodici (di cui questo volume è il primo esempio) che, oltre ai dati statistici e alle descrizioni di casi esemplari, tratterà altri temi di interesse per una migliore comprensione del fenomeno e per il rafforzamento delle difese.

Sergio Pivato, Premessa - Antonello Cigala Fulgosi, Presentazione - Paola Guerra e Giuliano Tavaroli, Ready for Cyberwar? (Cyberwar; Il conflitto per il controllo dell'informazione; Uno sguardo al cyberpunk) - David Vincenzetti, Stefano Taino e Fabio Bolognesi, Le tecniche di attacco su Internet - Massimo Cotrozzi, Come impostare una politica di sicurezza (Come si stabilisce una politica di sicurezza?; Fattori che riguardano l'organizzazione delle procedure della sicurezza; Divulgazione della politica; Cosa fare in caso di violazione della politica di sicurezza) - Paola Guerra e Barbara Ferrario, Rassegna stampa - Paolo Da Ros, Stefano Taino e David Vincenzetti, Un'intrusione annunciata - Giuliano Tavaroli, Il caso della chiocciola - Franco De Bartolomeis, Un caso di sabotaggio informatico - Cristina Ascenzi, Le indagini in materia di criminalità informatica (L'Operazione "ICE-TRAP"; Frode ai danni di Telecom Italia attraverso sistemi di clonazione di nuova concezione; L'Operazione "Hackers' Hunter"; L'Operazione Eclipse; L'Operazione Videotel; L'Operazione Bancomat; L'Operazione Aids) - David Vincenzetti, Statistiche 1995 sugli attacchi su Internet segnalati a CERT-IT - Fulvio Berghella, Estratto del Rapporto statistico 1995 sui virus circolanti in Italia e situazione internazionale (Il campione osservato; Considerazioni generali; I virus in Italia e il contesto internazionale; Come entrano i virus in Azienda - Pietro Tamburrini, Commento alla legge n. 547/93 in materia di criminalità informatica - Vittorio Asnaghi, Gli standard di sicurezza (Gli standard per la sicurezza; TCSEC: L'Orange Book; I criteri europei: ITSEC; L'evoluzione americana (FCITS) e i criteri canadesi (CTC-PEC); I Common Criteria e il futuro Standard ISO; Standard di tipo funzionale) - Paola Guerra, Questionario sulla criminalità informatica.

Contributi: Cristina Ascenzi, Vittorio Asnaghi, Fulvio Berghella, Fabio Bolognesi, Antonello Cigala Fulgosi, Massimo Cotrozzi, Paolo Da Ros, Franco De Bartolomeis, Barbara Ferrario, Paola Guerra, Sergio Pivato, Stefano Taino, Pietro Tamburrini, Giuliano Tavaroli, David Vincenzetti

Collana: FTI - Forum per la tecnologia dell'informazione

Argomenti: Sociologia giuridica e della devianza

Livello: Studi, ricerche

Potrebbero interessarti anche