di Gabriella Braccili*

Con l’era digitale la tecnologia è diventata parte integrante delle nostre vite e permea la quotidianità degli individui. Possiamo accedere ad un intero mondo d’informazioni dal palmo della nostra mano, googlare ciò che non sappiamo, acquistare oggetti ovunque ci troviamo da qualsiasi negozio online del mondo per riceverli comodamente a casa, possiamo ottimizzare le nostre giornate evitando di recarci fisicamente in posta o in banca, fino a ricevere anche i referti medici sul nostro smartphone.

Insomma, la tecnologia apporta alla nostra vita notevoli benefici ma ci espone anche a grandi rischi. La criminalità informatica, infatti, è diventata negli anni un problema serio a livello globale e la tendenza è in continua crescita. Secondo quanto dichiarato dalle Nazioni Unite il crimine informatico nel suo insieme è aumentato del 600% dall’inizio della pandemia globale. Molte aziende hanno dovuto ricorrere a modelli di lavoro flessibili o basati sul “remote working” che aumentano le possibilità delle aziende di essere sottoposte ad attacchi. Inoltre, i criminali informatici si evolvono costantemente e a ritmi serrati.

Il termine Cybercrime è un termine “ombrello” che racchiude diversi tipi di crimini che si verificano online o in cui la tecnologia è mezzo o obiettivo dell’attacco.

Lo United Nations Office on Drugs and Crime (UNODC), nel documento Comprehensive Study on Cybercrime del 2013, ha classificato i Cybercrimes da un punto di vista prettamente criminologico/sociologico in tre categorie:

  • Reati informatici contro la confidenzialità, l’integrità e la disponibilità dei dati di un sistema elettronico (i.e. hacking, intercettazioni abusive o manomissione abusiva dei dati)
  • Reati informatici finalizzati al guadagno personale (i.e. frodi informatiche, phishing, spamming, stalking informatico, cyberbullismo e grooming)
  • Reati informatici relativi al materiale digitale prodotto (i.e. incitamento al razzismo e alla xenofobia, produzione e distribuzione di materiale pedopornografico, terrorismo)

Peter Grabosky in “Electronic crimes” classifica la criminalità informatica distinguendo tra reati convenzionali commessi con la tecnologia informatica (es. estorsioni, stalking e produzione, diffusione di materiale pedopornografico) e nuovi reati commessi con la tecnologia informatica (es. defacement di siti web, attacchi denial-of-service, frodi). Grabosky utilizza la Routine Activity Theory di Cohen e Felson al fine di trovare una spiegazione al verificarsi del crimine informatico.

Secondo la Routine Activity Theory il verificarsi di un reato è probabile se c’è un delinquente motivato e un bersaglio adatto, con la contemporanea assenza di “guardiano”. Similmente Grabosky attribuisce l’aumento di possibili vittime, e delinquenti motivati, ​​al crescente bacino di utenti di Internet. La tutela nel cyberspazio sarebbe da ricondurre al fattore umano (i.e. genitori, datori di lavoro e amministratori di sistema) e a quello tecnologico (i.e. programmi di crittografia, antivirus e rilevamento delle intrusioni).

Il mondo dei Cybercrimes è piuttosto vasto e può comprendere le seguenti tipologie di crimini informatici:

  • Attacchi DDoS: vengono utilizzati per rendere non disponibile un servizio online e disattivare la rete travolgendo il sito con traffico proveniente da una varietà di fonti. Grandi reti di dispositivi infetti noti come Botnet vengono create depositando malware sui computer degli utenti. L’hacker quindi entra nel sistema una volta che la rete è inattiva.
  • Botnet: sono reti di computer compromessi controllati da remoto. Gli hacker remoti inviano quindi spam o attaccano altri computer attraverso queste botnet. Le botnet possono anche essere utilizzate per agire come malware ed eseguire attività dannose.
  • Furto di identità: questo crimine informatico si verifica quando un criminale ottiene l’accesso alle informazioni personali di un utente per rubare fondi, accedere a informazioni riservate o rendersi partecipe di frodi fiscali o assicurative. Il furto di identità avviene generalmente scoprendo le password dell’utente tramite hacking, recuperando informazioni personali dai social media o inviando e-mail di phishing.
  • Cyber-stalking: questo tipo di crimine informatico comporta molestie online in cui l’utente è soggetto a una pletora di messaggi ed e-mail. In genere i cyberstalker utilizzano i social media, i siti Web e i motori di ricerca per intimidire la propria vittima che conosce almeno in maniera superficiale.
  • Social Engineering: questa tipologia di crimine prevede che i criminali entrino in contatto diretto con le vittime di solito via telefono o e-mail. Vogliono guadagnare la loro fiducia e di solito si spacciano per lavoratori di un servizio clienti in modo da ottenere informazioni quali ad esempio password dell’azienda per cui la vittima lavora o di informazioni bancarie.
  • PUPs: iPUPS o Potentially Unwanted Programs sono programmi software indesiderati che vengono forniti in bundle di programmi software gratuiti legittimi come un pacchetto. Non tutti i PUPs sono distruttivi, ma alcuni possono causare comportamenti molto fastidiosi, come la generazione di annunci pop-up o il rallentamento del computer. Queste applicazioni possono influire negativamente sulle prestazioni di un computer e possono persino introdurre rischi per la sicurezza come spyware e altri programmi indesiderati.
  • Phishing: questo tipo di attacco coinvolge gli hacker che inviano allegati e-mail o URL dannosi agli utenti per ottenere accesso ai loro account o computer. Gli utenti vengono indotti con l’inganno a rispondere ad e-mail in cui si richiede con urgenza di dover modificare la password o aggiornare le informazioni di fatturazione, consentendo l’accesso ai criminali.
  • Prohibited/Illegal Content: questo crimine informatico coinvolge criminali che condividono e distribuiscono contenuti inappropriati che possono essere considerati altamente angoscianti e offensivi. I contenuti offensivi possono includere, ma non sono limitati a, attività sessuali tra adulti, video con intensa violenza e video di attività criminali. I contenuti illegali includono materiali che promuovono atti di terrorismo e materiale sullo sfruttamento minorile. Questo tipo di contenuto esiste sia nell’Internet di tutti i giorni che nel dark web.
  • Online Scams: questo tipo di cybercrime si presenta sotto forma di annunci pubblicitari o e-mail di spam che includono promesse di premi o offerte di importi di denaro irrealistici. Le truffe online includono offerte allettanti che sono “troppo belle per essere vere” e quando vengono cliccate possono causare l’interferenza di malware e compromettere il proprio terminale.
  • Exploit Kits: gli expoit kit fruttano la presenza di una vulnerabilità (bug nel codice di un software) per ottenere il controllo del computer di un utente. Sono strumenti già pronti che i criminali possono acquistare online e utilizzare contro chiunque abbia un computer. I kit di exploit vengono aggiornati regolarmente in modo simile al normale software e sono disponibili sui forum di hacking del dark web.

References:

Dello stesso autore:

https://criminologiaicis.it/crime-prevention-through-environmental-design-cpted/

https://criminologiaicis.it/la-scuola-di-chicago-quel-meraviglioso-laboratorio-a-cielo-aperto-chiamato-citta/

https://criminologiaicis.it/il-metaverse-una-nuova-frontiera-per-la-criminologia/

 

________________________________

L’AUTRICE

Gabriella Braccili è Security Consultant e Criminologa qualificata AICIS, specializzata in Criminologia Clinica e Finanziaria, Esperta ex Art. 80 O.P.

 

Riproduzione riservata ©

 

AICIS