reati informatici

Indice degli argomenti

  1. Cosa sono i reati informatici e le pratiche informatiche illecite

  2. Statistiche sui reati informatici

  3. Categorie di pratiche informatiche illecite

  4. I reati informatici più comuni

  5. La sicurezza informatica

  6. Conclusioni

In un mondo che diventa sempre più tecnologico e digitale, i reati informatici sono in continua evoluzione.
Vediamo cosa rappresenta un illecito informatico e qual è il ruolo della sicurezza informatica.

Cosa sono i reati informatici e le pratiche informatiche illecite

La definizione precisa di reato informatico è sancita in Italia dall’articolo 640 ter del Codice penale.

Secondo questo articolo, commette un cyber crimine chi “procura a sé o ad altri un ingiusto profitto con altrui danno” alterando il funzionamento di un sistema informatico o intervenendo senza diritto su dati, informazioni o programmi contenuti in un sistema informatico.

In Italia, l’esigenza di una normativa ad hoc è nata all’inizio degli anni ’80 del ‘900.
In quel periodo, le attività lavorative e sociali hanno iniziato a spostarsi sul piano digitale. L’intensificazione degli scambi economici via web ha portato anche a un aumento dell’attività criminale in questi spazi digitali.

Gli studiosi distinguono tra:

Reati cyber dipendenti

Cioè gli illeciti che per essere commessi hanno bisogno dei mezzi tecnologici. Esistono, quindi, perché esistono tecnologie a implementarli.
Ad esempio, il phishing.

Reati cyber correlati

Cioè quei reati che verrebbero commessi lo stesso, ma si avvalgono comunque delle tecnologie. Per esempio, lo stalking.

Qualche dato sui reati informatici

All’interno dei reati cyber dipendenti, o cyber crime, si fa poi un altro tipo di distinzione.

Esistono, infatti, i reati informatici, ovvero comportamenti manipolativi truffaldini.
Ci sono, poi, i delitti informatici, che prevedono l’utilizzo improprio delle tecnologie per scopi personali.

I reati informatici rappresentano il 15% delle pratiche illecite denunciate dalla popolazione italiana.

Mentre, secondo un’indagine 2021 del Sole 24 Ore, in Italia si registrano più di 800 delitti informatici ogni giorno. Il trend è ovviamente in netta crescita.

Infatti, nei primi sei mesi del 2019 erano state denunciate 106.276 frodi informatiche, contro le 113.162 del 2020 e le 135.837 del 2021.
Per i delitti informatici, la tendenza è simile: ne sono stati denunciati 11.531 nella prima metà del 2021. Mentre invece 9.749 nella prima metà del 2020 e 7.608 in quella del 2019.

Categorie di pratiche informatiche illecite

Le pratiche informatiche illecite si distinguono, inoltre, in due macro categorie:

  • Cybercriminalità organizzata

    un’organizzazione fatta di individui che si coordinano tra loro per raggiungere un obiettivo illecito importante. Spesso lo fanno in modo anonimo.
    Un recente esempio è la copiosa movimentazione di associazioni criminali all’alba della guerra contro l’Ucraina.
    Si è infatti visto un aumento dell’200% degli attacchi cyber crime ai danni dell’Ucraina.
    I cybercriminali non sono filorussi, bensì, come dei veri e propri pirati, lavorano per ottenere il bottino più grande. Cioè lavorano per la nazione in grado di pagare di più questa guerra cibernetica. Ovviamente in modo anonimo e tramite cripto valuta.

  • Hacker individuali

    che decidono individualmente gli obiettivi da truffare e danneggiare. Anche se spesso utilizzano informazioni e consigli di unità di hacker, comunque agiscono secondo il loro interesse individuale.

Le norme della comunità europea poi declinate in norme nazionali (RUE 1148/2016 e d.Lgs 65/2018) sono volte principalmente a combattere la cyber criminalità.

Essa si caratterizza per una maggiore concentrazione nell’Est Europa, in Medio Oriente e in Nord America. Predilige, inoltre, operazioni di scambio e vendita di servizi, di consulenza di diffusione di virus, affitto di botnet, servizi spam, hosting.

Si stima che il mercato della cyber crime, basato su furto dati ed estorsione, abbia superato addirittura i guadagni del mercato della droga.

I reati informatici più comuni

Ma, fatte queste premesse, quali sono i reati informatici e le pratiche informatiche illecite più comuni?
Vediamoli insieme.

Phishing

Il phishing è una particolare tipologia di truffa che si realizza principalmente mediante e-mail ingannevoli.

Il messaggio ricevuto riferisce problemi di registrazione a un sito web oppure a istituti finanziari.

Invita, quindi, a inserire le credenziali e la propria password. Solitamente nell’e-mail è presente un link che rimanda solo apparentemente al sito web di cui si richiedono le credenziali. In realtà, il sito web in questione è stato costruito ad hoc ed è un sito truffaldino.

Una volta che l’utente inserisce i propri dati, questi vengono rubati dai cybercriminali.

Sniffing

Lo sniffing è una pratica informatica di intercettazione passiva dei dati.

Il criminale informatico accede all’insaputa dell’utente a un computer di una rete. Gli sniffer registrano tutto ciò che incontrano. Per esempio, nome utente e password, che possono quindi essere usate dagli hacker per accedere negli account.

Spoofing

Lo spoofing è un tipo di attacco informatico che impiega in varie maniere la falsificazione dell’identità. Per esempio, quella di un host all’interno di una rete o del mittente di un messaggio.

Una volta che il criminale informatico riesce a personificare qualcun altro, può compiere diverse azioni criminose. Per esempio, intercettare informazioni riservate o diffondere informazioni false.

Botnet

Botnet è un termine nato da robot e network e indica una rete di dispositivi informatici infettati da virus.

Questi vengono connessi da remoto a un server in grado di controllarli attraverso le reti internet per compiere reati informatici. Per esempio, possono, in modo automatico, elaborare molte informazioni. E talvolta si fingono esseri umani per convincere l’interlocutore a concedere informazioni, per esempio tramite chatbot o bluebox.

Spamming

Lo spamming è l’invio di messaggi pubblicitari indesiderati e non richiesti.

Di solito, avviene tramite posta elettronica, attraverso indirizzo generici o non riconosciuti. In concreto, la casella e-mail viene inondata di decine di messaggi pubblicitari che pongono a rischio il funzionamento del servizio per la vittima.

Trojan

Il trojan è un tipo di malware che nasconde il suo funzionamento all’interno di un altro programma.
Quest’ultimo è apparentemente innocuo. L’utente, però, eseguendo o installando il programma, in realtà sta installando anche il trojan nascosto.

Spesso questi malware sono un veicolo per virus, blackdoor o keylogger.

Spyware

Lo spyware è un software che viene installato di nascosto dagli hacker.
Questo ha la funzione di raccogliere informazioni sulle attività online di un utente senza il suo consenso. Molti programmi presenti su Internet nascondono malware di questo tipo.

Le tipologie di frodi informatiche appena nominate possono rappresentare attacchi preparatori di reati informatici più gravi e più su larga scala.

Per esempio:

Attacco DDoS

L’attacco DDoS ha come scopo quello di interrompere i servizi di un’azienda.

I criminali informatici utilizzano enormi volumi di traffico per sovraccaricare i normali server e renderli inutilizzabili. Se attivato ai danni di distributori di servizi (acqua, gas, elettricità) può fare danni macroscopici.

Ransomware

I ransomware sono malware che entrano nei computer e nei server che criptano le informazioni o l’intero HD, rendendolo inutilizzabile.

Lo scopo è chiedere un riscatto per le chiavi di decriptazione. Per esempio, alcune forme di ransomware bloccano il sistema e chiedono all’utente di pagare il riscatto per avere la chiave di decriptazione e quindi sbloccare il dispositivo.

Altre

Tanti altri meccanismi, tipologie e pratiche sono a disposizione o una continua invenzione degli hacker.
Nominiamo altre tra le pratiche informatiche illecite più diffuse:

Vale la pena, inoltre, di sottolineare che una pratica illecita molto comune è quella di crackare i software per ottenere l’uso di prodotti senza pagare l’erogatore e il produttore. Spesso chi adotta questa pratica non è un hacker ma una persona comune che non percepisce la gravità dell’illecito.

Lo stesso vale per la violazione dei diritti d’autore, pratica molto comune sul web.

Conclusioni

In conclusione, i reati informatici sono in continuo aumento ed evoluzione.

Esistono oggi un gran numero di tecnologie e processi malevoli creati ad hoc per le truffe informatiche.

Phishing, spoofing o utilizzo di botnet sono solo alcune tra queste.

Bisogna infatti ricordare che costituisce un reato (civile, penale o amministrativo) anche non proteggersi adeguatamente.
Non adattarsi alle misure di sicurezza informatica stabilite dalle normative diventa una pratica illecita. Questo vale anche per la protezione di dati personali di soggetti interessati che gli enti pubblici e privati trattano.

Chi è Onorato Informatica?

Azienda specializzata in sicurezza informatica da oltre 15 anni, certificata ISO 9001 e 27001

Onorato Informatica è un’azienda informatica, specializzata in sicurezza informatica, da oltre 15 anni.
Forniamo servizi di Vulnerability Assessment e Penetration Test a oltre 4500 clienti in tutta Italia.

Ci occupiamo di Cyber Security dalle nostre sedi di Mantova, Parma, Milano e Los Angeles. Siamo un’azienda certificata ISO 9001ISO 27001 e azienda etica.

Se vuoi conoscere i servizi di sicurezza informatica e sapere come possiamo aiutarti, contattaci.