Cibercrimine e anonimato in Rete. Riflessioni su sicurezza, efficacia investigativa e tutela delle libertà personali

Titolo Rivista SICUREZZA E SCIENZE SOCIALI
Autori/Curatori Raffaella Brighi
Anno di pubblicazione 2018 Fascicolo 2017/3
Lingua Italiano Numero pagine 15 P. 29-43 Dimensione file 186 KB
DOI 10.3280/SISS2017-003004
Il DOI è il codice a barre della proprietà intellettuale: per saperne di più clicca qui

Qui sotto puoi vedere in anteprima la prima pagina di questo articolo.

Se questo articolo ti interessa, lo puoi acquistare (e scaricare in formato pdf) seguendo le facili indicazioni per acquistare il download credit. Acquista Download Credits per scaricare questo Articolo in formato PDF

Anteprima articolo

FrancoAngeli è membro della Publishers International Linking Association, Inc (PILA)associazione indipendente e non profit per facilitare (attraverso i servizi tecnologici implementati da CrossRef.org) l’accesso degli studiosi ai contenuti digitali nelle pubblicazioni professionali e scientifiche

Una questione centrale, rispetto ai crimini su Internet e in generale alle condotte antisociali, è ricondurre l’azione informatica a un soggetto fisico, in un contesto dove appare molto semplice sostituirsi a un’altra persona o costruire false identità. Il contributo riflette sul rapporto tra identità e anonimato in situazioni di conflitto tra tutela delle libertà personali, sicurezza informatica e un’effettiva azione di prevenzione del crimine.;

Keywords:Identità digitale; diritto all’anonimato; sicurezza pubblica; sicurezza informatica; informatica forense; cibercrimine.

  1. Aterno S. (2006). Profili penali dell’anonimato in rete. In: Sicurezza e anonimato in rete. Milano: Nyberg Edizioni.
  2. Baldoni R., De Nicola R., a cura di (2015). Il Futuro della Cyber Security in Italia, Un libro bianco per raccontare le principali sfide che il nostro Paese dovrà affrontare nei prossimi cinque anni. Laboratorio Nazionale di Cyber Security, Consorzio Interuniversitario Nazionale per l’Informatica.
  3. Bauman Z., Lyon D. (2014). Sesto potere. La sorveglianza nella modernità liqui-da, Bari: Laterza.
  4. Cerf V.G., Kahn R.E. (1974). A protocol for packet network intercommunication.
  5. IEEE Transactions on Communications. 22 (3):637-648. DOI: 10.1109/TCOM.1974.1092259
  6. Costabile G., Attanasio A., Ianulardo M., a cura di (2014). Utilizzo forense dell’analisi di reti sociali. Applicazioni e limiti. In: Digital forensics, IISFA Memberbook.
  7. Finocchiaro G. (2010). Anonimato in Digesto delle discipline privatistiche, Sez. civ. Agg.
  8. Finocchiaro G., a cura di (2008), Diritto all’anonimato. Anonimato, nome, identità personale, in Trattato di diritto commerciale e di diritto pubblico dell’economia, Galgano F., diretto da, Padova: Cedam.
  9. Finocchiaro G., Delfini F., a cura di (2014). Diritto dell’informatica. San Mauro Torinese: UTET giuridica.
  10. Flick C. (2008). Falsa identità su Internet e tutela penale della fede pubblica degli utenti e della persona. Dir. Inf. 4-5:526-543.
  11. degli utenti e della persona. Dir. Inf. 4-5:526-543.
  12. Greco A. (2010). Oscuriamo gli anonimi, articolo tratto da Un Anno di Diritto & Rovescio, rubrica settimanale di Greco A., Marasco T., a cura di, Cosenza: Pellegrini.
  13. Intel Security (2015). The Hidden Data Economy. Testo disponibile al sito: http://www.mcafee.com/us/-resources/reports/rp-hidden-data-economy.pdf.
  14. Lessig L. (1999). The Law of the Horse: What Cyberlaw Might Teach. Harvard Law Review. 113: 501-46 (ed.: Il diritto del cavallo. In: Colomba V., a cura di, I diritti nel cyberspazio. Architetture e modelli di regolamentazione. Parma: Diabasis, 2015).
  15. Maioli C. (2004). Introduzione all’informatica forense, in La sicurezza preventiva dell’informazione e della comunicazione. Milano: FrancoAngeli.
  16. Maioli C., a cura di (2015). Questioni di Informatica forense. Roma: Aracne.
  17. Pelliccioli L., a cura di (2016). La privacy nell’età dell’informazione. L’Ornitorinco edizioni.
  18. Picotti L. (2011). La nozione di criminalità informatica e la sua rilevanza per le competenze penali europee. Riv. trim. dir. pen. ec. 4:827 e ss.
  19. Rodotà S. (2010). Una Costituzione per internet? in Politica del diritto, fascicolo 3.
  20. Rodotà S. (2013). Il diritto di avere diritti. Roma: Laterza.
  21. Rodotà S. (2014). Il mondo nella rete. Quali i diritti, quali i vincoli, Roma-Bari: Laterza.
  22. Sartor G. (2016). Internet e il diritto. In Di Cocco C. e Sartor G., a cura di, Temi di diritto dell’informatica. Torino: Giappichelli.
  23. Tincani P. (2016). Un altro dono dello spirito maligno. Nuova sorveglianza e comportamenti individuali. In: Pellicioli L., a cura di, La privacy nell’età dell’informazione. L’Ornitorinco edizioni.
  24. Verza A. (2015). Sulla struttura speculare e opposta di due modelli di abuso pedo-pornografico. Dir. pen. con. 22 aprile 2015:1-18.
  25. Vigevani G. E. (Aprile 2014). Anonimato, responsabilità e trasparenza nel quadro costituzionale italiano, in Osservatorio costituzionale.
  26. Ziccardi G. (2015). Internet, controllo e libertà. Milano: Raffaello Cortina Editore.
  27. Ziccardi G. (2016). L’odio online. Violenza verbale e ossessioni in rete. Milano: Raffaello Cortina Editore.

  • The Internet of Things and EU Law Pier Giorgio Chiara, pp.29 (ISBN:978-3-031-67662-8)

Raffaella Brighi, Cibercrimine e anonimato in Rete. Riflessioni su sicurezza, efficacia investigativa e tutela delle libertà personali in "SICUREZZA E SCIENZE SOCIALI" 3/2017, pp 29-43, DOI: 10.3280/SISS2017-003004