31-01-2013, 11:36
Nel precedente articolo abbiamo introdotto un “ipotetico modello di analisi e classificazione dei crimini informatici” ricorrendo al termine ipotetico, così come per il titolo del presente articolo. Ho volutamente introdotto suddetto termine poiché la materia, nella sua complessità e rapida evoluzione, rimane suscettibile a continui adeguamenti che possono, in ogni momento, ricavare dei modelli ampliati e con delle nuove peculiarità.
In virtù di questa doverosa premessa, esaminiamo come può essere considerato un ipotetico modello di sistema informativo:
Per Attrezzatura intendiamo gli apparati nel loro complesso, quindi strumenti ed impianti indispensabili allo svolgimento di un’attività informatica all’interno di un luogo di accoglimento preventivamente reso idoneo.
Con il termine Informazione indichiamo tutto ciò che viene archiviato nelle apposite memorie di massa, in conseguenza elaborato e comunicato nell’ambito del sistema informativo. Sono informazioni i programmi ed i relativi dati contenuti in un sistema informativo: questi rappresentano l’entità che interagisce con l’elaboratore alfine di eseguire specifici compiti. Altresì sono da considerarsi informazioni le procedure organizzative all’interno della struttura poiché scambiate tra gli appartenenti al personale operativo.
Intendiamo con Ambiente l’attività di tutto quanto interagisce, in stretta connessione, col le parti del sistema.
Il Sistema [1] contempla l’insieme che viene autorizzato all’utilizzo delle attrezzature.
Il Sistema [2] contempla invece l’insieme che viene autorizzato alla conoscenza dell’informazione
Per quanto riguarda il Tempo, questi rappresenta un parametro che indica l’istante in cui il sistema viene osservato.
Per i punti sopra indicati possiamo affermare che un sistema informativo si caratterizza in un ambiente entro il quale è deposta un’attrezzatura che contiene ed è in grado di manipolare informazione, suddetta attrezzatura è in utilizzo ad un Sistema [1], che un Sistema [2] è autorizzato ad accedere all’informazione contenuta e manipolata e che, in un certo istante, tutto si trova in un determinato stato.
Il criminale agisce pertanto sullo stato di queste entità nel momento in cui è consumato l’atto fraudolento.
Lo stato di un sistema così come lo abbiamo descritto è definito nella seguente sestupla:
(Attr, Info, Amb, Sis [1], Sis [2], T)
In virtù di questa doverosa premessa, esaminiamo come può essere considerato un ipotetico modello di sistema informativo:
- Attrezzatura
- Informazione
- Ambiente
- Sistema [1]
- Sistema [2]
- Tempo
Per Attrezzatura intendiamo gli apparati nel loro complesso, quindi strumenti ed impianti indispensabili allo svolgimento di un’attività informatica all’interno di un luogo di accoglimento preventivamente reso idoneo.
Con il termine Informazione indichiamo tutto ciò che viene archiviato nelle apposite memorie di massa, in conseguenza elaborato e comunicato nell’ambito del sistema informativo. Sono informazioni i programmi ed i relativi dati contenuti in un sistema informativo: questi rappresentano l’entità che interagisce con l’elaboratore alfine di eseguire specifici compiti. Altresì sono da considerarsi informazioni le procedure organizzative all’interno della struttura poiché scambiate tra gli appartenenti al personale operativo.
Intendiamo con Ambiente l’attività di tutto quanto interagisce, in stretta connessione, col le parti del sistema.
Il Sistema [1] contempla l’insieme che viene autorizzato all’utilizzo delle attrezzature.
Il Sistema [2] contempla invece l’insieme che viene autorizzato alla conoscenza dell’informazione
Per quanto riguarda il Tempo, questi rappresenta un parametro che indica l’istante in cui il sistema viene osservato.
Per i punti sopra indicati possiamo affermare che un sistema informativo si caratterizza in un ambiente entro il quale è deposta un’attrezzatura che contiene ed è in grado di manipolare informazione, suddetta attrezzatura è in utilizzo ad un Sistema [1], che un Sistema [2] è autorizzato ad accedere all’informazione contenuta e manipolata e che, in un certo istante, tutto si trova in un determinato stato.
Il criminale agisce pertanto sullo stato di queste entità nel momento in cui è consumato l’atto fraudolento.
Lo stato di un sistema così come lo abbiamo descritto è definito nella seguente sestupla:
(Attr, Info, Amb, Sis [1], Sis [2], T)
Un caro saluto dalla terra dei nuraghi!