| Tipo di tesi | Tesi di laurea magistrale | ||||||||||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| Autore | D'ARIENZO, LIVIO | ||||||||||||||||||||||||||||||
| URN | etd-02062018-122705 | ||||||||||||||||||||||||||||||
| Titolo | Phishing e tutela dell'identità digitale in internet | ||||||||||||||||||||||||||||||
| Titolo in inglese | |||||||||||||||||||||||||||||||
| Struttura | Dipartimento di Giurisprudenza | ||||||||||||||||||||||||||||||
| Corso di studi | GIURISPRUDENZA (D.M. 270/04) | ||||||||||||||||||||||||||||||
| Commissione |
|
||||||||||||||||||||||||||||||
| Parole chiave |
|
||||||||||||||||||||||||||||||
| Data inizio appello | 2018-03-05 | ||||||||||||||||||||||||||||||
| Disponibilità | Accesso limitato: si può decidere quali file della tesi rendere accessibili. Disponibilità mixed (scegli questa opzione se vuoi rendere inaccessibili tutti i file della tesi o parte di essi) | ||||||||||||||||||||||||||||||
| Data di rilascio | 2058-03-05 | ||||||||||||||||||||||||||||||
Riassunto analitico
Oggetto di tale elaborato sono la violazione e la tutela dell'identità digitale in relazione al phishing e l'analisi di quest'ultimo. Il primo capitolo si è posto un duplice obiettivo: da un lato concettualizzare l'identità digitale nei suoi diversi significati, dall'altro descrivere il phishing a livello fenomenologico. Il secondo capitolo è ripartito in due sezioni: la prima comprende un'analisi del phishing a livello tecnico e l'esplicazione delle sue tipologie; la seconda si concentra sulla tutela penale dal phishing e dai reati ad esso connessi. Nel terzo capitolo si tratta il tema della responsabilità dell'intermediario finanziario a titolo risarcitorio nei confronti dei loro clienti (correntisti) vittime di phishing e dunque derubati del loro denaro nel conto corrente. L'ultimo capitolo si sposta dal piano teorico a quello pratico, in modo da comprendere il funzionamento del phishing nella vita reale: attraverso la descrizione di due casi di phishing oggetto d'indagine della polizia postale. |
|||||||||||||||||||||||||||||||
| Abstract | |||||||||||||||||||||||||||||||
| File |
|
||||||||||||||||||||||||||||||