Tesi etd-05152022-112154 |
Link copiato negli appunti
Tipo di tesi
Tesi di laurea magistrale
Autore
LECCESE, GIANLUCA
URN
etd-05152022-112154
Titolo
Cybercrime, Cybersecurity e attacchi hacker: tecniche di realizzazione e rimedi penali
Dipartimento
GIURISPRUDENZA
Corso di studi
DIRITTO DELL'INNOVAZIONE PER L'IMPRESA E LE ISTITUZIONI
Relatori
relatore Notaro, Domenico
Parole chiave
- attacchi hacker
- cybercrime
- cybersecurity
Data inizio appello
06/06/2022
Consultabilità
Non consultabile
Data di rilascio
06/06/2092
Riassunto
La tesi è divisa in quattro capitoli: nel primo capitolo verrà illustrata una panoramica normativa relativa al cybercrime, ripercorrendo le tappe, da un punto di vista storico, della regolamentazione di tale fenomeno; successivamente verrà dato ampio spazio al tema della sicurezza informatica in quanto necessaria per cercare di prevenire eventuali attacchi informatici.
Il secondo capitolo sarà dedicato all’analisi e all’approfondimento dell’art 615 ter c.p., rubricato “accesso abusivo ad un sistema informatico o telematico”, che fornisce una definizione normativa della fattispecie, con l’aggiunta del reato strettamente connesso previsto ai sensi dell’art 615 quater c.p., rubricato “detenzione e diffusione abusive di codici di accesso a sistemi informatici o telematici”.
Nel terzo capitolo verrà trattato il tema del danneggiamento informatico, tramite l’analisi degli articoli del codice penale (costituente una sorta di “microsistema normativo”) e verrà analizzato anche l’art 615 quinquies c.p. (rubricato “diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico”).
Il capitolo conclusivo verterà sulla tematica degli attacchi hacker con un approfondimento alla figura dell’hacker, degli attacchi che si sono verificati in alcune aziende, e con uno sguardo particolare al noto gruppo Anonymous.
Il secondo capitolo sarà dedicato all’analisi e all’approfondimento dell’art 615 ter c.p., rubricato “accesso abusivo ad un sistema informatico o telematico”, che fornisce una definizione normativa della fattispecie, con l’aggiunta del reato strettamente connesso previsto ai sensi dell’art 615 quater c.p., rubricato “detenzione e diffusione abusive di codici di accesso a sistemi informatici o telematici”.
Nel terzo capitolo verrà trattato il tema del danneggiamento informatico, tramite l’analisi degli articoli del codice penale (costituente una sorta di “microsistema normativo”) e verrà analizzato anche l’art 615 quinquies c.p. (rubricato “diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico”).
Il capitolo conclusivo verterà sulla tematica degli attacchi hacker con un approfondimento alla figura dell’hacker, degli attacchi che si sono verificati in alcune aziende, e con uno sguardo particolare al noto gruppo Anonymous.
File
Nome file | Dimensione |
---|---|
Tesi non consultabile. |