I dati e i metodi informatici vengono utilizzati sia da parte di chi commette crimini sia di chi svolge indagini, e questo nuovo elemento si è inserito anche nella letteratura poliziesca. Molti dati personali si diffondono in rete senza nemmeno che ne siamo consapevoli, sia perché vengono inseriti volontariamente (spesso imprudentemente) tramite i social networks sia per il semplice fatto che i computer sono collegati in rete, così come gli smartphone, i pos, i telepass, i circuiti di videosorveglianza, gli elettrodomestici “intelligenti”. E non esiste dispositivo elettronico sufficientemente protetto, né password o altro sistema di accesso ai dati sensibili inviolabile. La letteratura non è rimasta indifferente a tutto ciò, e sono sempre più numerosi romanzi e racconti che riguardano crimini informatici, dalle violazioni della privacy al furto di materiale (foto, email) con cui ricattare persone, fino ai “cyber-attacchi” e al terrorismo informatico. Hacking, big data mining, cyberbullismo sono solo alcune delle parole che non possiamo più ignorare.
Noir 2.0. Il lato oscuro di Internet
BISCHI, GIAN ITALO;KLAVER, JAN MARTEN IVO
2017
Abstract
I dati e i metodi informatici vengono utilizzati sia da parte di chi commette crimini sia di chi svolge indagini, e questo nuovo elemento si è inserito anche nella letteratura poliziesca. Molti dati personali si diffondono in rete senza nemmeno che ne siamo consapevoli, sia perché vengono inseriti volontariamente (spesso imprudentemente) tramite i social networks sia per il semplice fatto che i computer sono collegati in rete, così come gli smartphone, i pos, i telepass, i circuiti di videosorveglianza, gli elettrodomestici “intelligenti”. E non esiste dispositivo elettronico sufficientemente protetto, né password o altro sistema di accesso ai dati sensibili inviolabile. La letteratura non è rimasta indifferente a tutto ciò, e sono sempre più numerosi romanzi e racconti che riguardano crimini informatici, dalle violazioni della privacy al furto di materiale (foto, email) con cui ricattare persone, fino ai “cyber-attacchi” e al terrorismo informatico. Hacking, big data mining, cyberbullismo sono solo alcune delle parole che non possiamo più ignorare.I documenti in IRIS sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.