L'avvocato hacker. Informatica giuridica e uso consapevole (e responsabilie) delle tecnologie by Giovanni Ziccardi

L'avvocato hacker. Informatica giuridica e uso consapevole (e responsabilie) delle tecnologie by Giovanni Ziccardi

autore:Giovanni Ziccardi [Ziccardi, Giovanni]
La lingua: ita
Format: epub
Tags: Law, Communications, Forensic Science, Computer & Internet
ISBN: 9788814175695
Google: -QWuNAEACAAJ
editore: Giuffrè
pubblicato: 2012-11-15T18:10:22+00:00


CITAZIONI, BIBLIOGRAFIA E PERCORSI DI RICERCA E DI APPROFONDIMENTO

Il collettivo che riunisce tutti i Pirate Party internazionali è in internet all’indirizzo http://www.pp-international.net/

I testi dei disegni di legge citati sono stati reperiti sul sito del Parlamento italiano, in internet all’indirizzo http://www.parlamento.it/

Il software Smart Filter è in internet all’indirizzo http://www.mcafee.com/us/enterprise/products/email_and_web_security/web/smartfilter.html

Volendo trarre dai contenuti del capitolo ulteriori suggerimenti pratici per investire fruttuosamente del tempo al fine di iniziare a comprendere il mondo dell’hacking, mi permetto di suggerire quattro percorsi che reputo interessanti.

Amelia Andersdotter ha citato il sistema TOR, strumento utile a garantire un buon livello di anonimato nella navigazione e una difesa dalla possibile attività di controllo da parte dello stato. Si tratta di un software libero che si appoggia a una rete volontaria e aperta. Funziona deviando le comunicazioni dell’utente attraverso una rete distribuita di server (relay) gestiti da volontari in tutto il mondo, ed è illustrato in maniera molto comprensibile, nel suo funzionamento, sul sito del progetto: http://www.torproject.org/index.html.it. Un buon modo per aumentare la sicurezza nello scambio di e-mail è, poi, sperimentare servizi che offrono le cosiddette mailbox cifrate, ossia sistemi che si presentano come più sicuri rispetto alla web mail tradizionale e che possono essere abbinati a una precedente (ulteriore) cifratura del messaggio. Hushmail, che si presenta, sul sito web, come un servizio di Free Email with Privacy, può essere un ottimo punto di partenza per comprenderne il funzionamento. Il sito è in internet all’indirizzo http://www.hushmail.com/. Anche lo strumento della crittografia è citato da Amalia Andersdotter quale soluzione ottimale per aumentare il potere del cittadino nei confronti dello stato. Un ottimo software è TrueCrypt, da utilizzare prima su supporti vuoti o contenenti dati poco importanti per poi, eventualmente, cifrare supporti contenenti dati rilevanti. Il sito da cui prelevare il software è in internet all’indirizzo http://www.truecrypt.org/. Come è noto, infine, i numerosi software che consentono di condividere in rete documenti hanno avuto, negli ultimi anni, una sempre maggiore diffusione grazie all’aumentata velocità di upload e download consentita dalla fibra ottica o dall’adsl domestica. È fondamentale comprendere il funzionamento di simili sistemi: discernere chiaramente tra contenuti protetti dalla normativa sul diritto d’autore e altri, invece, di libera diffusione, e capire la possibilità di condividere o meno file (creando, ad esempio, una cartella condivisa) e le conseguenti eventuali problematiche giuridiche e di sicurezza. Può essere anche utile ripercorrere le numerose vertenze giudiziarie che hanno riguardato il tema e i tentativi, da parte di società terze, di domandare ai provider, anche rivolgendosi al giudice, la lista degli utenti che scambiano file in questi circuiti e l’elenco dei file scambiati. La situazione francese, com’è noto, con la legge (e commissione) HADOPI sta tracciando alcune preoccupanti linee d’azione in tale ambito: un primo avvertimento e la disconnessione del collegamento o del servizio nel caso si verifichino comportamenti in violazione della legge.



scaricare



Disconoscimento:
Questo sito non memorizza alcun file sul suo server. Abbiamo solo indice e link                                                  contenuto fornito da altri siti. Contatta i fornitori di contenuti per rimuovere eventuali contenuti di copyright e inviaci un'email. Cancelleremo immediatamente i collegamenti o il contenuto pertinenti.