Blog

Cyber Crime

Posted by:

Cyber Crime

Computer crime, Hacking, Social Enginering

Lanostra vita quotidiana, i diritti fondamentali, le interazioni sociali e le economie, dipendono dal funzionamento perfetto delle tecnologie dell’informazione e della comunicazione. Internet e, più in generale, il cyberspazio hanno avuto un enorme impatto su tutte le parti della società. La libertà online richiede sicurezza e protezione.

Con la definizione crimini informatici, o “computer crime”, si intende un qualsiasi reato che, per la sua attività, necessita dell’aiuto del computer. Molto spesso i crimini informatici sono commessi dai cosiddetti hacker/cracker, anche con tecniche dedicate. Il crimine informatico consiste in atti criminali, commessi online utilizzando reti di comunicazione elettronica e sistemi di informazione.

La lotta al cybercrime non risparmia nessun settore e nessun Paese. L’Europa ha attivato politiche specifiche e l’EUROPOL (Agenzia dell’Unione europea per la cooperazione tra le forze dell’ordine). Può essere classificato (secondo la commissione europea) in tre ampie definizioni:

Reati specifici di Internet. Attacchi contro sistemi informativi o phishing (ad es. siti Web di banche fasulle per sollecitare password che consentono l’accesso ai conti bancari delle vittime).

Frodi e falsificazioni online. Le frodi su larga scala possono essere commesse online, attraverso strumenti come furto di identità, phishing, spam e codice dannoso.

Contenuti online illegali. Per esempio materiale pedopornografico, incitamento all’odio razziale, incitamento ad atti terroristici e glorificazione della violenza, terrorismo, razzismo e xenofobia.

Le organizzazioni italiane, ma non solo, non sembrano essere adeguatamente preparate. Il mercato della lotta al cyber crime italiano cerca di tenere il passo dei vari attacchi hacker che si susseguono, ma a tenere alta la guardia sembrano esserci solo le grandi imprese. A testimonianza di ciò, il mercato della Cyber Security in Italia ha un valore complessivo pari a 1,19 miliardi di euro, con il 3/4 di questa cifra portato dalle grandi aziende.

La lotta al cybercrime non è soltanto una questione di investimenti, ma anche di ruoli, competenze, strumenti e struttura organizzativa. Per la salvaguardia del proprio patrimonio informativo, le aziende italiane si affidano sempre più a un Responsabile della Sicurezza Informatica, meglio noto con l’appellativo di CISO (Chief Information Security Officer). In generale, le figure professionali dedicate alla gestione della Cyber Security, sono in aumento.

Questo mondo ha creato (inevitabilmente) un “Nuovo Vocabolario”.

Hacking. Si tratta di programmatori o esperti informatici che, utilizzando le proprie conoscenze e le proprie abilità nell’utilizzo delle apparecchiature informatiche, pongono in essere comportamenti illeciti. Sebbene non sempre abbia finalità criminali, spesso lo stesso è esercitato per ottenere illecitamente un guadagno economico o per raccogliere informazioni segrete.

Social engineering. Si tratta di un insieme di tecniche con le quali le vittime sono spinte a rivelare, anche inconsciamente, password, dati bancari o modalità con le quali è possibile accedere ad un computer, lavorarci e/o studiare il comportamento della vittima. Sono esempi di social engineering:

- baiting, che consiste nell’offrire qualcosa per consentire il download di un file dannoso;
- phishing. Consiste nell’inviare una e-mail che induce a fornire informazioni personali;
- scareware.  Si realizza convincendo la vittima che il proprio computer sia danneggiato e nell’offrire, quindi, una soluzione che lo danneggia davvero;
- furto d’identità. Viene perpetrato anche tramite hacking. Consiste nell’appropriarsi dei dati personali altrui, in maniera illecita ed allo scopo di frode.

Spamming. Il termine definisce l’invio imponente e indiscriminato di messaggi di posta elettronica, senza il consenso del destinatario. Si tratta solitamente di e-mail aventi contenuto pubblicitario.

Malware. Identifica infezioni da applicazioni dannose, finalizzate ad arrecare danno informatico alla vittima, ad esempio tentando di accedere segretamente ad un particolare dispositivo senza che l’utente ne sia a conoscenza, raccogliendo informazioni, creando malfunzionamenti o criptandone i dati.

Ransomware. Rappresenta un tipo particolare di malware che, dopo aver limitato/impedito del tutto l’accesso al sistema infettato (ad es. criptando i file presenti sul dispositivo), richiede una somma di denaro (generalmente in bitcoin), da pagare per la sua rimozione. L’attacco offre un importante vantaggio ai cybercriminali: generalmente comporta una perdita monetaria contenuta per le vittime, che sono maggiormente inclini a pagare il riscatto, al fine di rientrare in possesso del proprio dispositivo e/o dei propri dati.

DoS/DDos. Gli attacchi di tipo DoS (Denial of Service) sono finalizzati ad interrompere la continuità di servizio, rendendo inaccessibili quelli presi di mira. Possono essere messi in atto generando un numero eccessivo di richieste al server o un volume di traffico maggiore rispetto alla banda disponibile, saturando le risorse a disposizione. Gli attacchi di tipo distribuito (DDoS) vengono generalmente veicolati tramite un insieme di dispositivi connessi alla rete (botnet).

Phishing. Sono tentativi di frode informatica volti a carpire i dati sensibili degli utenti. Generalmente un attacco di phishing si traduce nell’invio di e-mail contenenti indicazioni e loghi “familiari”, con cui si invita la vittima a fornire informazioni riservate (ad es. password, codici di accesso o dati della carta di credito). Questa pratica rientra nel social engineering, tecnica di cybercrime basata sulla manipolazione delle persone, per carpirne informazioni confidenziali e dati sensibili.

Frode informatica. Tra i computer crime si può citare anche la frode informatica, disciplinata autonomamente dall’articolo 640-ter del codice penale, che punisce chi “…alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo, senza diritto, con qualsiasi modalità, su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno“.

Furto d’identità. Comportamento che esisteva già prima del web. Oggi è amplificato dall’utilizzo di strumenti informatici. Giuridicamente può integrare l’ipotesi di sostituzione di persona, disciplinata dall’articolo 494 c.p. Tale disposizione, infatti, punisce chiunque induca taluno in errore, sostituendo la propria persona a quella altrui o attribuendo a sé o ad altro, un nome o uno stato falso o una qualità alla quale la legge attribuisce effetti giuridici, con lo scopo di procurare a sé o ad altri un vantaggio o di recare ad altri un danno.

Il furto d’identità, a seconda di come è condotto e delle finalità che persegue, può integrare anche altri reati. Ad esempio, la truffa o il furto. Vi sono varie tipologie di condotte che possono astrattamente integrare un computer crime. Ad esempio:

- truffa a compagnie telefoniche;
- intrusioni informatiche che hanno ad oggetto varie finalità, come l’utilizzo della rete per pedofilia / pornografia;
- la duplicazione ed il traffico illecito di software;
- l’installazione di apparecchi che impediscono le comunicazioni informatiche.

L’elenco rappresenta un vocabolario per il cyberspazio che inevitabilmente ci coinvolge. E, ovviamente, non finisce qui!

BIBLIOWEB:

EU contrasta il Cyber crime https://ec.europa.eu/home-affairs/what-we-do/policies/cybercrime_en
Strategia per la sicurezza informatica dell’Unione europea https://eur-lex.europa.eu/legal-content/EN/TXT/PDF/?uri=CELEX:52013JC0001&from=EN
EUROPOL –Valutazione della minaccia del crimine organizzato su internet (IOCTA) 2019 https://www.europol.europa.eu/activities-services/main-reports/internet-organised-crime-threat-assessment-iocta-2019
Un anno di Privacy  http://newmicro.altervista.org/?p=7567
Reati Connessi all’Informatica http://newmicro.altervista.org/?p=7300
COVID, App e Privacy http://newmicro.altervista.org/?p=7264
Piano Nazionale Anticorruzione – Criteri http://newmicro.altervista.org/?p=6968
Cybersecurity made in Italy  http://newmicro.altervista.org/?p=6833
L’oro dei Big Data http://newmicro.altervista.org/?p=6557
Sicurezza dei dati Sanitari http://newmicro.altervista.org/?p=5934
Cybersecurity made in Italy http://newmicro.altervista.org/?p=5156
DataCracy http://newmicro.altervista.org/?p=4778
Cibersecurity & Blockchain in Sanità http://newmicro.altervista.org/?p=4646
@ Citizen, @ Health http://newmicro.altervista.org/?p=4479
L’e-Health è la nuova frontiera della sanità http://newmicro.altervista.org/?p=4372
Privacy & Rischio http://newmicro.altervista.org/?p=4187



Articoli correlati:

0
Giovanni Casiraghi

About the Author

Email: [email protected]
Go To Top
AVVERTENZA: Questo sito web utilizza i Cookies al fine di offrire un servizio migliore agli Utenti Maggiori informazioni