Menu Content/Inhalt
Italian - ItalyEnglish (United Kingdom)

Condividi/Segnala su

Home Sicurezza Internet: uso improprio
 Software nella scuola Reti locali Internet
Uso improprio dell'accesso ad Internet Stampa E-mail
Giovedì 13 Settembre 2007 10:05
There are no translations available.

10.3.2004

REATI

COMPORTAMENTI NON CONFORMI

ATTACCHI ESTERNI

Internet è ormai a tutti gli effetti entrato a far parte della nostra quotidianità. Questo cambiamento epocale è avvenuto in modo abbastanza repentino. Solo una decina di anni fa ci sembrava altamente improbabile e futuristico compiere un'azione così usuale ai giorni nostri come inviare una e-mail. Mentre adesso il pensare di non poter avere per qualsiasi motivo la possibilità di collegarsi ad Internet può rappresentare un ostacolo insormontabile. Tutto questo per dimostrare quanto la Rete e le nuove tecnologie infotelematiche stiano sempre di più penetrando in modo pervasivo nelle nostre attività lavorative, di studio e di svago.

Internet non è più un'opzione, nelle scuole si è affermato come strumento didattico e amministrativo. Le competenze tecniche minime necessarie per utilizzare la rete - sempre più diffuse tra dirigenti, docenti, personale amministrativo, studenti - sono sufficienti a garantire ovunque un uso legale e consapevole della rete ?
Probabilmente NO!

L'osservazione dei comportamenti di alcuni utenti della rete ci permette di individuare comportamenti discutibili o addirittura illeciti, alcuni esempi:

  • violazione della privacy e della tutela dell'immagine;
  • diffamazione;
  • accesso abusivo ad un sistema informatico e telematico;
  • diffusione di programmi diretti a danneggiare od interrompere un sistema informatico;
  • violazione della legge sul copyright;
  • intercettazione, impedimento od interruzione illecita di comunicazioni informatiche o telematiche;
  • utilizzo non conforme alla policy della scuola;

I REATI

La normativa italiana prevede due tipi di reati:

  1. non informatici
  2. informatici

Sono da considerare reati non informatici:

tutti quei reati o violazioni del codice civile o penale in cui il ricorso alla tecnologia informatica non sia stato un fattore determinante per il compimento dell'atto.

alcuni esempi:

  • ingiuria;
  • diffamazione;
  • minacce e molestie;
  • trattamento illecito dei dati personali e violazione della privacy;
  • violazione dei diritti d'autore.

anche se questi reati vengono commessi attraverso l'uso degli strumenti messi a disposizione dalla tecnologia, (posta elettronica, gruppi di discussione, chat line, messaggi sms, pubblicazione di una pagina Web), mantengono la loro natura di reati non informatici. Quindi vengono disciplinati come tali.

Sono da considerare reati informatici:

tutti quei reati o violazioni del codice civile o penale in cui il ricorso alla tecnologia informatica sia stato un fattore determinante per il compimento dell'atto

alcuni esempi:

  • accesso abusivo ad un sistema informatico e telematico;(articolo 615 ter Codice Penale)
  • diffusione di programmi diretti a danneggiare o interrompere un sistema; (articolo 615 quinques)
  • danneggiamento informatico (articolo 635 bis);
  • detenzione abusiva di codici di accesso a sistemi informatici o telematici; (articolo 615 quater)
  • frode informatica.(articolo 640 ter)

Il volto degli autori dei reati informatici: hacker e cracker
Il termine hacker viene utilizzato generalmente con un significato prettamente negativo, anche se il New Hacker's Dictionary di Eric S. Raymond definisce come hacker colui che ama esplorare le possibilità offerte da un sistema informativo e mette alla prova le proprie capacità.
Cracker è invece colui che agisce con l'intenzione di evadere la legge allo scopo di causare danno.

I COMPORTAMENTI NON CONFORMI

Con questo termine ci si riferisce a tutti quei comportamenti o atteggiamenti informatici non "adatti "ai contesti lavorativi e/o di studio.
Il fatto, per esempio, di giocare in borsa, o di visitare siti a carattere pornografico fatto da soggetti maggiorenni non è reato e per questo non può essere punibile.
Ma se questa navigazione viene fatta sul posto di lavoro o nell'aula computer della scuola potrebbe diventare un comportamento oggetto di contestazione.
Ma in quale misura?
Il comportamento "non conforme" potrebbe non essere contestabile se il dipendente o l'alunno non hanno mai preso visione di un documento di divieto esplicito. Ecco perchè è essenziale la stesura e diffusione di un regolamento d'uso della rete contenente le policy.
Le policy non sono altro che regole condivise per l'uso della Rete che definiscono una linea di condotta precisa e chiara a cui tutti gli utenti devono attenersi. Per ulteriori informazioni vedi la sezione di questo sito dedicata all'argomento policy .

Tornando all'esempio precedente, il Dirigente scolastico può chiarire che visitare siti pornografici o giocare in borsa sul posto di lavoro e/o di studio sono comportamenti non conformi alle finalità lavorative, e non adatti al contesto educativo. anche perchè vengono utilizzate a fini privati risorse (computer, collegamenti telefonici) di proprietà e pagati, dalla scuola e/o dall'Ente Locale.

GLI ATTACCHI ESTERNI

Appartengono a questa categoria tutti i reati informatici commessi contro l'Istituto da persone non appartenenti alla scuola oppure appartenenti ad essa ma fisicamente collocate all'esterno della scuola al momento del reato.

Il reato può essere commesso ai danni della scuola e/o di terzi. In ogni caso sono in gioco responsabilità penali e civili a carico del dirigente scolastico. Per ulteriori informazioni vedi la sezione dedicata alla privacy .

Ultimo aggiornamento Mercoledì 06 Maggio 2009 10:25
 
designed by www.madeyourweb.com