Il dolo informatico. Come combattere il "computer crime"
Autori e curatori
Livello
Dati
pp. 120,      2a edizione  1988   (Codice editore 1150.3)

Tipologia: Edizione a stampa
Prezzo: € 22.00
Condizione: fuori catalogo
Disponibilità: Nulla
Codice ISBN: 9788820429805

Presentazione del volume

Il "computer crime" costituisce, oggi, uno dei prezzi del progresso. Ma esso può essere efficacemente prevenuto e scoperto con tempestività.

L'Autore affronta in quest'opera la casistica delle condizioni che rendono possibile l'azione criminale, le misure consigliabili per prevenirla e i controlli da affrontare per scoprirla al suo insorgere.

Questo volume interesserà particolarmente, oltre alle banche e alle società di assicurazioni, anche quelle imprese industriali e istituzioni di ricerca tecnologica e scientifica che oggi detengono su computer informazioni preziosissime, costante ingenti somme di denaro, le quali, più frequentemente di quanto si sappia, possono venire oggi carpite da terzi a causa della carenza o superficialità delle misure di controllo adottate.

Gian Maria Castelli, ingegnere, specialista in informatica, dirigente della Reconta Ernst & Young, è stato presidente della Associazione Italiana EDP Auditors.

E' autore dei volumi: "Sicurezza nell'EDP" (Isedi, 1980), "Il controllo interno nei sistemi informativi automatizzati" (Angeli, 1984).

Indice

• Tecnica di realizzazione del dolo
* Alterazione di programmi
* Intrusione («impersonation» e «piggybacking»)
* «Superzapping»
* Attacco al sistema operativo («Asynchronous attack»)
* Spionaggio («scavenging»)
* Manipolazione dati («data ddling»)
• Tecniche di controllo
* Controlli di carattere generale
* Protezione dei sistemi
• L'EDP Auditing come disciplina finalizzata anche alla prevenzione e ricerca del dolo
* Verifica del processo di sviluppo di un programma
* Verifica di un programma in esercizio
* Tecniche di verifica
* Un caso: il trasferimento elettronico di fondi (EFT)
• Cenni al problema della protezione della riservatezza delle informazioni nominative (privacy)
* Problemi giuridici
* Problemi tecnici
• L'utilità del consulente per l'approccio ai problemi della sicurezza informatica
* Alcuni dati statistici sul dolo informatico
* Cenni sulla legislazione italiana applicabile in materia di dolo informatico