Caricare documenti e articoli online 
INFtub.com è un sito progettato per cercare i documenti in vari tipi di file e il caricamento di articoli online.


 
Non ricordi la password?  ››  Iscriviti gratis
 

MONDO HACKER E LOGICA DELL'AZIONE COLLETIVA

sociologia






MONDO HACKER E LOGICA DELL'AZIONE COLLETIVA


HACKER: in origine indicava un fanatico dei computer. Con l'avvento di Internet il termine hacker viene usato per indicare chi si introduce di nascosto nei pc altrui per spiare o manomettere dati e programmi. Ma in realtà l'hacker è una persona che mette a disposizione le proprie conoscenze informatiche per creare programmi gratuiti utilizzabili da chiunque.


CRACKER: è al contrario chi abusa delle proprie abilità per compiere atti illegali e dannosi per gli utenti.


Il criminologo Strano ha individuato 6 tipologie di hacker:

  1. Hacker tradizionale: è colui che si introduce nei pc altrui soprattutto per vezzo o per gioco e per dimostrare a sé e agli altri la propria bravura nel campo informatico
  2. Hacker distruttivo vandalico: che sparge virus via Internet che comportano una corruzione dei dati o una loro cancellazione o il blocco del sistema operativo;lo fa per comunicare la sua rabbia verso la società e il sistema;
  3. Hacker distruttivo professionista: effettua un danneggiamento programmato su commissione e retribuito;
  4. Hacker spia: che compie furti di informazioni su commissione;
  5. Hacker antagonista: progetta e applica alcune tattiche di sabotaggio elettronico (virus - tecniche di cracking) per fini ideologici;
  6. Hacker terrorista: volto ad individuare obiettivi nevralgici all'interno del circuito della comunicazione istituzionale col fine di provocare allarme e panico sociale.



NETSTRIKE: consiste nell'intasare un server attraverso un gruppo numeroso di utenti che si collegano contemporaneamente ad un sito stabilito;una specie di virtual sit-in ,un gesto simbolico per manife 242e44c stare un disagio sociale e politico. E' una pratica legale


OMOGRAFIA: consiste nel registrare un dominio apparentemente identico ad uno già esistente. In alcuni casi può essere illegale.


DEFACEMENT: consiste nella modifica della homepage di un sito web, effettuata ottenendo un accesso illegale al server che lo ospita. Questo tipo di azione mina la credibilità del sito colpito, e ha il fine di opporsi al fatto che i principali portali di Internet siano gestiti da privati.


PIRATERIA INFORMATICA: è la copia e la ridistribuzione illegale di software proprietari, protetti da licenza d'uso. In larga parte il fenomeno della pirateria è ascrivibile al mondo della criminalità organizzata e riguarda anche il campo delle produzioni discografiche e l'home video. Esistono dei software creati appositamente per scaricare gratuitamente canzoni, film e programmi vari. 


CODICE SORGENTE: è il codice del programma scritto in qualsiasi linguaggio di programmazione. Se è libero da copyright è visionabile e modificabile da chi ha le competenze per farlo.


CODICE ESEGUIBILE: è l'insieme delle istruzioni di un programma già convertite in forma binaria, comprensibile al computer e non è modificabile.


SOFTWARE LIBERO: è un software distribuito con una licenza e deve rispettare 4 libertà:

  • libertà di eseguire il programma per qualsiasi scopo, senza vincoli sul suo utilizzo;
  • libertà di adattarlo e personalizzarlo alle proprie esigenze;
  • libertà di ridistribuire copie del programma;
  • libertà di migliorare il programma e di distribuirne i miglioramenti.

GPL: sono programmi che possono essere copiati, modificati e distribuiti da tutti con il permesso dell'autore (copyleft).


COPYLEFT: è la clausola per cui, quando un programma viene ridistribuito non è possibile aggiungere restrizioni per negare ad altre persone le libertà del software libero.


OPEN SOURCE: sono programmi a codice sorgente aperta




L'ETICA HACKER E LO SPIRITO DELL'ETA' DELL'INFORMAZIONE



7 VALORI DELL'ETICA HACKER

Passione;

Libertà

Valore sociale;

Apertura;

Attività;

Responsabilità;

Creatività.


ETICA DEL LAVORO HACKER: consiste nel mescolare la passione con la libertà:

  • Passione: è il primo valore guida nella vita degli hacker. Gli hacker svolgono un lavoro che li fa divertire mentre la mette in pratica
  • Libertà: gli hacker organizzano la loro giornata lavorativa non seguendo degli schemi routinizzati, ma cercano di mescolare sempre il lavoro creativo con le altre passioni della vita.

ETICA DEL DENARO HACKER: molti hacker non vedono il denaro come valore di per sé, ma motivano la loro attività con gli obiettivi del valore sociale e dell'apertura. Gli hacker vogliono realizzare la loro passione insieme agli altri, e creare qualcosa di valore per la comunità ed essere perciò riconosciuti dai loro pari. E permettono che i risultati della loro creatività vengano usati, sviluppati e testati da chiunque in modo tale che tutti possono imparare dagli altri.


NETICA:è l'etica del network, l'attitudine nei confronti del network, comprende:

  • l'attività: che comprende la fattiva e completa libertà di espressione, la privacy per proteggere la creazione di uno stile di vita individuale e il rifiuto di una ricezione passiva in favore del perseguimento attivo della propria passione,
  • la responsabilità: significa preoccuparsi per gli altri come scopo in sé e implica il desiderio di liberare la network society dalla mentalità della sopravvivenza. Ha come obiettivo di far partecipare tutti al network, di sentirsi responsabili per le conseguenze a lungo termine della network society e di aiutare direttamente coloro che sono stati lasciati ai margini della sopravvivenza.

LA CREATIVITA : è l'uso immaginativo delle proprie capacità, il continuo sorprendente superarsi e il donare al mondo un nuovo contributo che abbia un reale valore.


MODELLO APERTO: in questo modello gli hacker distribuiscono liberamente le proprie creazioni affinché altri le usino, le testino e le sviluppino ulteriormente.


MODELLO CHIUSO: questo modello blocca le informazioni è autoritario e non permette iniziative e critiche in grado di rendere un'attività più creativa e autoregolativa.


NETIQUETTE: stabilisce i principi di comportamento per le comunicazioni in rete.



COMPUTER CRIME


COMPUTER CRIME: riguarda qualsiasi fatto o atto illecito contrario alle norme penali, nel quale il computer sia stato oggetto o strumento di danno. Negli ultimi anni si è assistito a un allarmante incremento della criminalità informatica che sfrutta le possibilità di mimetizzazione e di elusione della cattura che il  mezzo informatico offre.


PERCEZIONE SOCIALE DEL CRIMINE: molti criminali informatici non hanno la percezione sociale del crimine, cioè non considerano reato ciò che è ritenuto tale dalle norme penali o civili, e percepiscono le loro azioni come impersonali, ossia che non producono danni economici diretti e non causano danni evidenti alla collettività.


La fruizione ossessiva di videogiochi di tipo violento potrebbe far scaturire comportamenti criminali. Inoltre l'immagine virtuale e la comunicazione digitale produce lentamente degli schemi cognitivi che l'attore sociale mantiene anche quando torna al reale, che potrebbero influenzare le dinamiche della percezione della realtà e i riferimenti valoriali.


INFORMAZIONI ILLEGALI: sono quelle che presentano un contenuto vietato dal diritto nazionale.


INFORMAZIONI DANNOSE sono quelle che contengono elementi che potrebbero offendere o arrecare danno psicologico ad alcuni utenti come la pornografia o l'esortazione all'odio razziale.


TEORIA DELLE ASSOCIAZIONI DIFFERENZIALI: secondo questa teoria l'esposizione a modelli devianti può condurre un soggetto ad azioni illegali


TEORIA DELL'IDENTIFICAZIONE DIFFERENZIALE: secondo la quale ai fini dell'apprendimento della delinquenza, è importante l'identificazione con modelli criminali più che l'esposizione diretta a questi.


La tecnologia informatica mette a disposizione tecniche di criptaggio delle comunicazioni talmente sofisticate da rendere estremamente difficile l'intercettazione dei messaggi e da offrire la pressoché completa garanzia dell'anonimato.


I siti terroristici  si possono individuare perché.

  • presentano un immagine simbolo che assume un'importante funzione di identificazione e di riconoscimento;
  • i colori utilizzati sono molto accesi, aggressivi con una predominanza di sfondi neri sui quali prevalgono principalmente il rosso o il giallo;
  • sono molto ricchi di immagini, fotografie, video;
  • e offrono link che accedono a siti di altri gruppi che lottano per la stessa causa.

HACKING: è qualsiasi crimine commesso con, attraverso o contro un computer.


TECNICHE DEGLI HACKER

  • Anonimato: attraverso il remailer si può inviare e-mail completamente anonima;
  • Social engineering: far credere di essere qualcun altro allo scopo di ottenere qualcosa;
  • Accurata pianificazione dell'azione.

I crimini informatici nelle aziende si possono classificare in due categorie:

  • La criminalità intraziendale: sono quelle attività illecite compiute dai dipendenti e dirigenti di una azienda ai danni dell'azienda stessa, come l'impiego dei computer per finalità personali (furto del tempo macchina) per l'uso di videogame o l'invio di e-mail private;furti o frodi ai danni dell'azienda da parte dei cittadini; danneggiamenti dolosi dei sistemi e furto d'informazioni.
  • La criminalità interaziendale: sono quelle azioni illegali, organizzate e pianificate, contro aziende rivali, come ad esempio l'acquisizione tramite intrusione telematica di informazioni riservate (furto di segreti commerciali), o il sabotaggio di sistemi informatici della concorrenza.

WHITE COLLAR CRIMINAL: ogni individuo di elevato stato sociale ed economico autore di violazioni illegali nell'ambito e sul luogo della sua attività lavorativa.


OCCUPATIONAL CRIME: ogni atto punibile dalla legge compiuto sfruttando le opportunità offerte dal proprio e legale ambiente di lavoro.


INDIVIDUAL OCCUPATIONAL CRIME: il crimine commesso dal singolo individuo per vantaggi esclusivamente personali


La duplicazione dei programmi per elaboratore costituisce uno dei maggiori comparti di violazione del diritto d'autore nel mondo. I pirati del software possono essere classificati in base alle dimensioni delle loro azioni criminali:

  • Dimensione organizzativa: riguarda gruppi organizzati che duplicano e distribuiscono illegalmente programmi per fini di lucro;
  • Dimensione aziendale: riguarda imprenditori che utilizzano deliberatamente software illegali per ridurre i costi di gestione dell'azienda e ottenere così più alti profitti;
  • Dimensione politica: riguarda gruppi di opinione che ritengono che il software non possa essere sottoposto a vincoli commerciali e debba poter circolare liberamente tra gli utenti;
  • Dimensione individuale: riguardano le varie componenti psicologiche che implicano la duplicazione e l'acquisizione illegale di programmi da parte del singolo utente del pc.

Le truffe telematiche possono avvenire vie e-mail o con la clonazione di carte di credito. Gli autori di frodi telematiche possono essere classificati in:

  • Occasionali: in cui il comportamento illecito può avere un significato strumentale di un soggetto che si trova in momento di crisi e non trova alternative per la soluzione dei suoi problemi;
  • Sistematici: sono coloro che infrangono con disinvoltura e reiteratamente le leggi. Si distinguono in professionisti che sono coloro che fanno della frode con carte di credito la loro professione, godono di un certo mimetismo sociale e difficilmente incappano nelle legge; e dilettanti sono coloro che non assumono questa attività come l'unica fonte di reddito.

Internet è inoltre uno strumento molto pericoloso per i minori che possono spesso essere vittime attraverso le chat-line degli abusi di pedofili che attraverso l'anonimato della rete possono dar sfogo alle loro perversioni represse. Per la criminologia clinica, la pedofilia è un crimine che si basa su una pulsione sessuale anomala da parte dell'autore e su una vittima che spesso non ha piena coscienza del danno che subisce e come tale estremamente vulnerabile. Sono state attuate numerose campagne di informazione rivolte ai minori e alle loro famiglie sui rischi di Internet per prevenire e proteggere i minori da atti di pedofilia telematica. Inoltre per far fronte ai reati informatici occorre formare del personale specializzato che conosca molto bene il sistema informatico e le tecniche utilizzate dagli hacker per compiere i loro crimini. Occorre inoltre che a livello mondiale nascano delle leggi apposite in grado di prevenire,individuare e punire il crimine informatico.



LA COMUNICAZIONE AL COMPUTER


Internet è un insieme complesso di computer e di reti, diffuse su scala mondiale, collegate tra loro attraverso canali trasmissivi diversi e unite dal gruppo di protocolli denominato TCP/IP.


COMUNICAZIONE MEDIATA AL COMPUTER (CMC): risulta dai primi studi

  • povera dal punto di vista sociale, perchè la mancanza di feedback sociale rende difficile il coordinamento degli attori e la piena comprensione dei messaggi;
  • le capacità di influenza sociale da parte degli attori si livellano perché le informazioni relative al potere e alle differenze di status rimangono nascoste;
  • lo stile comunicativo diventa più libero e impersonale a causa della velocità del medium elettronico e dell'assenza di norme che governano l'interazione;
  • la condizione di anonimato tipica della CMC risulta incentivare i processi di deindividuazione (perdita di identità e indebolimento delle norme sociali dovute all'immersione nella folla) e di polarizzazione di gruppo.

Una caratteristica fondamentale della comunicazione via computer è la limitazione della larghezza della banda cioè della quantità  e della qualità di informazioni veicolabili nell'unità di tempo perché se nell'interazione faccia a faccia gli interlocutori hanno a disposizione molteplici canali comunicativi, nella CMC ciò che viene trasmesso si limita al testo digitato sulla tastiera.

Un'altra caratteristica è la mancata espressione degli indici di disparità sociale che porterebbe a un livellamento delle relazioni di status e a una maggiore visibilità di soggetti normalmente esclusi o emarginati nelle interazioni faccia a faccia.


MODELLO SIDE: afferma che la riduzione della larghezza della banda comporta sì una situazione di deindividuazione e di anonimato visivo, ma le conseguenze sociali di questa situazione variano a seconda del contesto sociale in cui la comunicazione avviene. Inoltre il sociale è dentro di noi, fa parte della nostra stessa identità e non dipende necessariamente dalla compresenza fisica di altre persone né tantomeno dalla larghezza di banda del medium usato per comunicare.


TEORIA SIP: secondo questa teoria gli utenti dei sistemi di comunicazione mediata dal computer tendono a soddisfare i bisogni di riduzione dell'incertezza e di affinità nei confronti degli altri adattando le proprie strategie comunicative alle possibilità offerte dal medium.


TEORIA IPERPERSONALE: secondo questa teoria nella CMC le relazioni si sviluppano in modo più stereotipicamente sociale che nelle situazioni di interazione faccia a faccia, perché la CMC carica maggiormente di aspettative relazionali di tipo sociale rispetto alle più tradizionali modalità comunicative.


MEDIUM THEORY: si concentra sulle caratteristiche dei media, su ciò che rende ogni medium fisicamente, psicologicamente e socialmente diverso dagli altri media e dall'interazione faccia a faccia a prescindere dai particolari messaggi che sono comunicati per suo mezzo.


CARETTERISTICHE DELLA CMC

  • Flessibilità: grazie alle recenti evoluzioni è possibile trasmettere sulle reti telematiche non solo testi scritti, ma anche suoni e immagini fisse e in movimento;
  • Rete in quanto luogo: in rete è possibile incontrare e conoscere persone nuove. Il ciberspazio è un complesso insieme di tecnologie in grado di indurre nell'utente una sensazione di presenza in un ambiente sociale diverso da quello in cui fisicamente si trova.

Il linguaggio on-line cerca di compensare la mancanza di codici comunicativi attraverso:

  • Gli smiley (faccine) che servono per immergere ogni frase nel contesto emotivo in cui la si vuole esprimere;
  • L'uso di caratteri maiuscoli interpretati come aumento del volume della voce e l'uso degli asterischi per enfatizzare particolari parole;
  • L'uso di abbreviazioni come btw → by the way;
  • L'uso di un linguaggio telematico con oltre duemila termini che porta alla nascita di mondi sociali on-line.

Secondo alcuni studiosi nell'interazione via computer esiste solo un tipo di informazione quella volutamente inviata es. uno smiley deve essere digitato deliberatamente per raggiungere il destinatario. Altri studiosi ritengono invece che anche nella CMC esistano informazioni lasciate trasparire inavvertitamente dagli attori attraverso lo stile, la struttura della scrittura e il vocabolario usato.


Il processo comunicativo via computer non avviene su una sequenza lineare emittente - messaggio -ricevente, ma emerge dall'interazione dei partecipanti presa nella sua globalità. In questo contesto ogni evento comunicativo porta con sé un aspetto relazionale che fa emergere dei ruoli sociali informali. In alcuni casi il ruolo viene sancito ufficialmente ed è associato a particolari diritti e doveri come ad es. il moderatore che è una persona incaricata di offrire spunti di discussione e di censurare gli interventi offensivi.


TEST DI TURING: una persona interagisce con un interlocutore sconosciuto ( un programma informatico creato ad hoc) attraverso la tastiera di un pc, se il programma si comporta in modo sufficientemente umano e la persona non si accorge di interagire con un computer, allora quel programma ha superato il test.


A sostituzione del nome anagrafico, in rete viene usato uno pseudonimo un nick-name frutto di un processo di costruzione sociale. Il nick viene scelto per rivelare qualcosa della propria personalità profonda. Non si tratta quindi di un distacco completo dall'identità quotidiana, ma solo di un'elaborazione di una parte del proprio sé. L'uso di uno pseudonimo permette uno scambio libero di opinioni, informazioni anche tra categorie di persone discriminate per vari motivi come tossicodipendenti e alcolisti, che potrebbero aver timore di esporre la propria condizione in pubblico.

Lo sviluppo della persona on-line parte dalla volontà di comunicare. La partecipazione deve essere continua e deve essere associata a un nome/pseudonimo che consenta a se stessi e agli altri di ripercorrere la storia di questa partecipazione.


CIBERSEX o NETSEX: consiste nella costruzione di situazioni erotiche a distanza.


CIBERBALCANIZZAZIONE: è un fenomeno delle reti telematiche che permettono l'aggregarsi e l'affermasi di microculture molto specialistiche, costituite da membri sparsi su tutto il globo.


GLOCALIZATION: è quel fenomeno che permette a gruppi, comunità e culture molto distanti a livello simbolico di entrare in contatto con grande facilità.


NORME ON-LINE

  • Uso della tecnologia incorretto come inviare più di una volta per errore lo stesso messaggio, firmare un messaggio più volte.
  • Sprecare larghezza di banda come inviare messaggi lunghi;
  • Violare le conversazioni in rete come inviare messaggi pubblicitari, inviare catene di Sant'Antonio o intervenire senza seguire regolarmente il gruppo di discussione;
  • Violare le conversazioni specifiche del gruppo come il non conformarsi allo spirito del gruppo;
  • Violazioni etiche come la violazione della privacy, dell'individuo e delle sue capacità creative;
  • Usare un linguaggio inappropriato come insulti e umiliazioni;
  • Errori di fatto come quegli ortografici, grammaticali e di avvenimenti, personaggi o fatti storici.

Le sanzioni nei confronti di chi non rispetta queste norme si basano soprattutto su strategie retoriche e su meccanismi di emarginazione sociale.


COMUNITA' VIRTUALI: sono aggregazioni sociali che emergono dalla rete quando un certo numero di persone porta avanti delle discussioni pubbliche sufficientemente a lungo con un certo livello di emozioni umane, tanto da formare dei reticoli di relazioni sociali personali nel ciberspazio.


PSEUDOCOMUNITA': i maggiori siti web commerciali utilizzano una tecnologia che permette di tenere traccia delle letture e degli spostamenti dei singoli visitatori. In questo modo i gestori dei siti dichiarano ufficialmente di poter offrire un servizio personalizzato.


SOCIETA' A DIFFERENZIAZIONE FUNZIONALE: secondo Luhmann l'identità di un individuo non può basarsi su un'unica posizione di status occupata dalla nascita, ma deve fare i conti con tutti i sottosistemi funzionali come la famiglia, l'ambito politico economico in cui l'individuo è inserito.


SOCIAL NETWORK ANALYSIS (analisi dei reticoli sociali): il reticolo è il mondo delle interdipendenze crescenti e globali tra attori e organizzazioni, dove caos e flessibilità tendono a sostituire ordine e gerarchia. E' un'immagine frattale scomponibile, ingrandibile e riducibile a piacere senza mai arrivare a identificarne gli elementi ultimi e costitutivi, perché questi variano al variare della nostra prospettiva di osservazione.

Nella società complessa la comunità viene liberata in network multipli,nessuno dei quali ha il monopolio della solidarietà e nessuno dei quali esaurisce l'appartenenza di un individuo.


TEORIA DELLA FORZA DEI LEGAMI DEBOLI: i legami deboli costituiscono reticoli scarsamente densi che mettono in relazione tra loro le reti dei legami forti. I legami deboli sono considerati la base per la flessibilità cognitiva perché espongono l'individuo a diversi punti di vista.


MULTIPLEX RELATIONSHIP: le relazioni on-line e off-line sono sistemi intercomunicanti. In genere le persone che si conoscono via rete finiscono spesso per incontrarsi anche faccia a faccia e per tenersi in contatto con la posta o il telefono.

MORATORIUM: la rete costituisce un esperienza per la formazione della personalità adulta, perché permette alle persone di sperimentare cose nuove senza dover subire conseguenze sociali troppo pesanti.


CRITTOGRAFIA: è una tecnica matematica che ha lo scopo di rendere leggibile un insieme di informazioni solo al destinatario o ai destinatari prefissati.





Privacy




Articolo informazione


Hits: 1998
Apprezzato: scheda appunto

Commentare questo articolo:

Non sei registrato
Devi essere registrato per commentare

ISCRIVITI



Copiare il codice

nella pagina web del tuo sito.


Copyright InfTub.com 2024