![]() | ![]() |
|
|
MONDO HACKER E LOGICA DELL'AZIONE COLLETIVA
HACKER: in origine indicava un fanatico dei computer. Con l'avvento di Internet il termine hacker viene usato per indicare chi si introduce di nascosto nei pc altrui per spiare o manomettere dati e programmi. Ma in realtà l'hacker è una persona che mette a disposizione le proprie conoscenze informatiche per creare programmi gratuiti utilizzabili da chiunque.
CRACKER: è al contrario chi abusa delle proprie abilità per compiere atti illegali e dannosi per gli utenti.
Il criminologo Strano ha individuato 6 tipologie di hacker:
NETSTRIKE: consiste nell'intasare un server attraverso un gruppo numeroso di utenti che si collegano contemporaneamente ad un sito stabilito;una specie di virtual sit-in ,un gesto simbolico per manife 242e44c stare un disagio sociale e politico. E' una pratica legale
OMOGRAFIA: consiste nel registrare un dominio apparentemente identico ad uno già esistente. In alcuni casi può essere illegale.
DEFACEMENT: consiste nella modifica della homepage di un sito web, effettuata ottenendo un accesso illegale al server che lo ospita. Questo tipo di azione mina la credibilità del sito colpito, e ha il fine di opporsi al fatto che i principali portali di Internet siano gestiti da privati.
PIRATERIA INFORMATICA: è la copia e la ridistribuzione illegale di software proprietari, protetti da licenza d'uso. In larga parte il fenomeno della pirateria è ascrivibile al mondo della criminalità organizzata e riguarda anche il campo delle produzioni discografiche e l'home video. Esistono dei software creati appositamente per scaricare gratuitamente canzoni, film e programmi vari.
CODICE SORGENTE: è il codice del programma scritto in qualsiasi linguaggio di programmazione. Se è libero da copyright è visionabile e modificabile da chi ha le competenze per farlo.
CODICE ESEGUIBILE: è l'insieme delle istruzioni di un programma già convertite in forma binaria, comprensibile al computer e non è modificabile.
SOFTWARE LIBERO: è un software distribuito con una licenza e deve rispettare 4 libertà:
GPL: sono programmi che possono essere copiati, modificati e distribuiti da tutti con il permesso dell'autore (copyleft).
COPYLEFT: è la clausola per cui, quando un programma viene ridistribuito non è possibile aggiungere restrizioni per negare ad altre persone le libertà del software libero.
OPEN SOURCE: sono programmi a codice sorgente aperta
L'ETICA HACKER E LO SPIRITO DELL'ETA' DELL'INFORMAZIONE
7 VALORI DELL'ETICA HACKER
Passione;
Libertà
Valore sociale;
Apertura;
Attività;
Responsabilità;
Creatività.
ETICA DEL LAVORO HACKER: consiste nel mescolare la passione con la libertà:
ETICA DEL DENARO HACKER: molti hacker non vedono il denaro come valore di per sé, ma motivano la loro attività con gli obiettivi del valore sociale e dell'apertura. Gli hacker vogliono realizzare la loro passione insieme agli altri, e creare qualcosa di valore per la comunità ed essere perciò riconosciuti dai loro pari. E permettono che i risultati della loro creatività vengano usati, sviluppati e testati da chiunque in modo tale che tutti possono imparare dagli altri.
NETICA:è l'etica del network, l'attitudine nei confronti del network, comprende:
MODELLO APERTO: in questo modello gli hacker distribuiscono liberamente le proprie creazioni affinché altri le usino, le testino e le sviluppino ulteriormente.
MODELLO CHIUSO: questo modello blocca le informazioni è autoritario e non permette iniziative e critiche in grado di rendere un'attività più creativa e autoregolativa.
NETIQUETTE: stabilisce i principi di comportamento per le comunicazioni in rete.
COMPUTER CRIME
COMPUTER CRIME: riguarda qualsiasi fatto o atto illecito contrario alle norme penali, nel quale il computer sia stato oggetto o strumento di danno. Negli ultimi anni si è assistito a un allarmante incremento della criminalità informatica che sfrutta le possibilità di mimetizzazione e di elusione della cattura che il mezzo informatico offre.
PERCEZIONE SOCIALE DEL CRIMINE: molti criminali informatici non hanno la percezione sociale del crimine, cioè non considerano reato ciò che è ritenuto tale dalle norme penali o civili, e percepiscono le loro azioni come impersonali, ossia che non producono danni economici diretti e non causano danni evidenti alla collettività.
La fruizione ossessiva di videogiochi di tipo violento potrebbe far scaturire comportamenti criminali. Inoltre l'immagine virtuale e la comunicazione digitale produce lentamente degli schemi cognitivi che l'attore sociale mantiene anche quando torna al reale, che potrebbero influenzare le dinamiche della percezione della realtà e i riferimenti valoriali.
INFORMAZIONI ILLEGALI: sono quelle che presentano un contenuto vietato dal diritto nazionale.
INFORMAZIONI DANNOSE sono quelle che contengono elementi che potrebbero offendere o arrecare danno psicologico ad alcuni utenti come la pornografia o l'esortazione all'odio razziale.
TEORIA DELLE ASSOCIAZIONI DIFFERENZIALI: secondo questa teoria l'esposizione a modelli devianti può condurre un soggetto ad azioni illegali
TEORIA DELL'IDENTIFICAZIONE DIFFERENZIALE: secondo la quale ai fini dell'apprendimento della delinquenza, è importante l'identificazione con modelli criminali più che l'esposizione diretta a questi.
La tecnologia informatica mette a disposizione tecniche di criptaggio delle comunicazioni talmente sofisticate da rendere estremamente difficile l'intercettazione dei messaggi e da offrire la pressoché completa garanzia dell'anonimato.
I siti terroristici si possono individuare perché.
HACKING: è qualsiasi crimine commesso con, attraverso o contro un computer.
TECNICHE DEGLI HACKER
I crimini informatici nelle aziende si possono classificare in due categorie:
WHITE COLLAR CRIMINAL: ogni individuo di elevato stato sociale ed economico autore di violazioni illegali nell'ambito e sul luogo della sua attività lavorativa.
OCCUPATIONAL CRIME: ogni atto punibile dalla legge compiuto sfruttando le opportunità offerte dal proprio e legale ambiente di lavoro.
INDIVIDUAL OCCUPATIONAL CRIME: il crimine commesso dal singolo individuo per vantaggi esclusivamente personali
La duplicazione dei programmi per elaboratore costituisce uno dei maggiori comparti di violazione del diritto d'autore nel mondo. I pirati del software possono essere classificati in base alle dimensioni delle loro azioni criminali:
Le truffe telematiche possono avvenire vie e-mail o con la clonazione di carte di credito. Gli autori di frodi telematiche possono essere classificati in:
Internet è inoltre uno strumento molto pericoloso per i minori che possono spesso essere vittime attraverso le chat-line degli abusi di pedofili che attraverso l'anonimato della rete possono dar sfogo alle loro perversioni represse. Per la criminologia clinica, la pedofilia è un crimine che si basa su una pulsione sessuale anomala da parte dell'autore e su una vittima che spesso non ha piena coscienza del danno che subisce e come tale estremamente vulnerabile. Sono state attuate numerose campagne di informazione rivolte ai minori e alle loro famiglie sui rischi di Internet per prevenire e proteggere i minori da atti di pedofilia telematica. Inoltre per far fronte ai reati informatici occorre formare del personale specializzato che conosca molto bene il sistema informatico e le tecniche utilizzate dagli hacker per compiere i loro crimini. Occorre inoltre che a livello mondiale nascano delle leggi apposite in grado di prevenire,individuare e punire il crimine informatico.
Internet è un insieme complesso di computer e di reti, diffuse su scala mondiale, collegate tra loro attraverso canali trasmissivi diversi e unite dal gruppo di protocolli denominato TCP/IP.
COMUNICAZIONE MEDIATA AL COMPUTER (CMC): risulta dai primi studi
Una caratteristica fondamentale della comunicazione via computer è la limitazione della larghezza della banda cioè della quantità e della qualità di informazioni veicolabili nell'unità di tempo perché se nell'interazione faccia a faccia gli interlocutori hanno a disposizione molteplici canali comunicativi, nella CMC ciò che viene trasmesso si limita al testo digitato sulla tastiera.
Un'altra caratteristica è la mancata espressione degli indici di disparità sociale che porterebbe a un livellamento delle relazioni di status e a una maggiore visibilità di soggetti normalmente esclusi o emarginati nelle interazioni faccia a faccia.
MODELLO SIDE: afferma che la riduzione della larghezza della banda comporta sì una situazione di deindividuazione e di anonimato visivo, ma le conseguenze sociali di questa situazione variano a seconda del contesto sociale in cui la comunicazione avviene. Inoltre il sociale è dentro di noi, fa parte della nostra stessa identità e non dipende necessariamente dalla compresenza fisica di altre persone né tantomeno dalla larghezza di banda del medium usato per comunicare.
TEORIA SIP: secondo questa teoria gli utenti dei sistemi di comunicazione mediata dal computer tendono a soddisfare i bisogni di riduzione dell'incertezza e di affinità nei confronti degli altri adattando le proprie strategie comunicative alle possibilità offerte dal medium.
TEORIA
IPERPERSONALE: secondo questa teoria nella CMC le
relazioni si sviluppano in modo più stereotipicamente sociale che nelle
situazioni di interazione faccia a faccia, perché
MEDIUM THEORY: si concentra sulle caratteristiche dei media, su ciò che rende ogni medium fisicamente, psicologicamente e socialmente diverso dagli altri media e dall'interazione faccia a faccia a prescindere dai particolari messaggi che sono comunicati per suo mezzo.
CARETTERISTICHE DELLA CMC
Il linguaggio on-line cerca di compensare la mancanza di codici comunicativi attraverso:
Secondo alcuni studiosi nell'interazione via computer esiste solo un tipo di informazione quella volutamente inviata es. uno smiley deve essere digitato deliberatamente per raggiungere il destinatario. Altri studiosi ritengono invece che anche nella CMC esistano informazioni lasciate trasparire inavvertitamente dagli attori attraverso lo stile, la struttura della scrittura e il vocabolario usato.
Il processo comunicativo via computer non avviene su una sequenza lineare emittente - messaggio -ricevente, ma emerge dall'interazione dei partecipanti presa nella sua globalità. In questo contesto ogni evento comunicativo porta con sé un aspetto relazionale che fa emergere dei ruoli sociali informali. In alcuni casi il ruolo viene sancito ufficialmente ed è associato a particolari diritti e doveri come ad es. il moderatore che è una persona incaricata di offrire spunti di discussione e di censurare gli interventi offensivi.
TEST DI TURING: una persona interagisce con un interlocutore sconosciuto ( un programma informatico creato ad hoc) attraverso la tastiera di un pc, se il programma si comporta in modo sufficientemente umano e la persona non si accorge di interagire con un computer, allora quel programma ha superato il test.
A sostituzione del nome anagrafico, in rete viene usato uno pseudonimo un nick-name frutto di un processo di costruzione sociale. Il nick viene scelto per rivelare qualcosa della propria personalità profonda. Non si tratta quindi di un distacco completo dall'identità quotidiana, ma solo di un'elaborazione di una parte del proprio sé. L'uso di uno pseudonimo permette uno scambio libero di opinioni, informazioni anche tra categorie di persone discriminate per vari motivi come tossicodipendenti e alcolisti, che potrebbero aver timore di esporre la propria condizione in pubblico.
Lo sviluppo della persona on-line parte dalla volontà di comunicare. La partecipazione deve essere continua e deve essere associata a un nome/pseudonimo che consenta a se stessi e agli altri di ripercorrere la storia di questa partecipazione.
CIBERSEX o NETSEX: consiste nella costruzione di situazioni erotiche a distanza.
CIBERBALCANIZZAZIONE: è un fenomeno delle reti telematiche che permettono l'aggregarsi e l'affermasi di microculture molto specialistiche, costituite da membri sparsi su tutto il globo.
GLOCALIZATION: è quel fenomeno che permette a gruppi, comunità e culture molto distanti a livello simbolico di entrare in contatto con grande facilità.
NORME ON-LINE
Le sanzioni nei confronti di chi non rispetta queste norme si basano soprattutto su strategie retoriche e su meccanismi di emarginazione sociale.
COMUNITA' VIRTUALI: sono aggregazioni sociali che emergono dalla rete quando un certo numero di persone porta avanti delle discussioni pubbliche sufficientemente a lungo con un certo livello di emozioni umane, tanto da formare dei reticoli di relazioni sociali personali nel ciberspazio.
PSEUDOCOMUNITA': i maggiori siti web commerciali utilizzano una tecnologia che permette di tenere traccia delle letture e degli spostamenti dei singoli visitatori. In questo modo i gestori dei siti dichiarano ufficialmente di poter offrire un servizio personalizzato.
SOCIETA' A DIFFERENZIAZIONE FUNZIONALE: secondo Luhmann l'identità di un individuo non può basarsi su un'unica posizione di status occupata dalla nascita, ma deve fare i conti con tutti i sottosistemi funzionali come la famiglia, l'ambito politico economico in cui l'individuo è inserito.
SOCIAL NETWORK ANALYSIS (analisi dei reticoli sociali): il reticolo è il mondo delle interdipendenze crescenti e globali tra attori e organizzazioni, dove caos e flessibilità tendono a sostituire ordine e gerarchia. E' un'immagine frattale scomponibile, ingrandibile e riducibile a piacere senza mai arrivare a identificarne gli elementi ultimi e costitutivi, perché questi variano al variare della nostra prospettiva di osservazione.
Nella società complessa la comunità viene liberata in network multipli,nessuno dei quali ha il monopolio della solidarietà e nessuno dei quali esaurisce l'appartenenza di un individuo.
TEORIA DELLA FORZA DEI LEGAMI DEBOLI: i legami deboli costituiscono reticoli scarsamente densi che mettono in relazione tra loro le reti dei legami forti. I legami deboli sono considerati la base per la flessibilità cognitiva perché espongono l'individuo a diversi punti di vista.
MULTIPLEX RELATIONSHIP: le relazioni on-line e off-line sono sistemi intercomunicanti. In genere le persone che si conoscono via rete finiscono spesso per incontrarsi anche faccia a faccia e per tenersi in contatto con la posta o il telefono.
MORATORIUM: la rete costituisce un esperienza per la formazione della personalità adulta, perché permette alle persone di sperimentare cose nuove senza dover subire conseguenze sociali troppo pesanti.
CRITTOGRAFIA: è una tecnica matematica che ha lo scopo di rendere leggibile un insieme di informazioni solo al destinatario o ai destinatari prefissati.
Privacy |
Articolo informazione
Commentare questo articolo:Non sei registratoDevi essere registrato per commentare ISCRIVITI |
Copiare il codice nella pagina web del tuo sito. |
Copyright InfTub.com 2025