Sei sulla pagina 1di 6

violando i sistemi con azioni non dannose.

hacker
sostenitori dell'hacking sono motivati da fini
artistici e politici, ma spesso sono indifferenti circa
l'uso di mezzi illegali per raggiungerli. Con la
crescita dell'industria informatica, sono emersi i casi
di violazione dei sistemi informatici per il proprio
profitto personale

1983
con il caso dei 414's nel Milwaukee. In tal
caso, sei adolescenti fecero irruzione in
sistemi informatici di prestigio, tra cui
il Los Alamos National Laboratory

1989
sulla Criminalit Informatica dove venivano
discusse le condotte informatiche abusive. I
reati vennero divisi in due liste
1. La frode informatica che consiste nell'alterare
un procedimento di elaborazione di dati con lo
scopo di procurarsi un ingiusto profitto;Il falso
in documenti informatici;
2. Il danneggiamento di dati e programmi;
3. Il sabotaggio informatico;
4. L'accesso abusivo associato alla violazione
delle misure di sicurezza del sistema;
5. L'intercettazione non autorizzata;
6. La riproduzione non autorizzata di
programmi protetti;
7. La riproduzione non autorizzata
di topografie di prodotti a semiconduttore
Internet possono essere di svariati tipi: dal
messaggio offensivo inviato per posta
elettronica, alla diffusione di immagini
diffamatorie o pedopornografiche, o
al download di risorse protette dal diritto
d'autore.
Infezione da virus
Spam
Malware (malicious software)
Cyberstalking
1. Frode

2. falsa identit
3. Information warfare
4. Phishing

Potrebbero piacerti anche