Cybercrime

Cybercrime

La nascita e l’evoluzione di internet e dei sistemi informatici ha creato un nuovo sistema di comunicazione. La rete, insieme all’utilizzo dei sistemi informatici, offre la possibilità di condividere ed avere accesso ad informazioni provenienti da varie parti del mondo. Se da un lato ha semplificato determinati aspetti di vita quotidiana e lavorativa, dall’altro ha dato la possibilità di sviluppare veicoli e capacità per commettere illeciti.

Nel corso degli anni, si sono delineati molte fattispecie di reato, modificatesi e succedutesi in relazione all’evoluzione della tecnologia e degli strumenti informatici. Un esempio di reato informatico è l’accesso abusivo ad un sistema informatico che è stato assimilato alla violazione domicilio.

Cybercrime: definizione
Per Reato informatico si intende qualsiasi comportamento, sanzionato dall’ordinamento penale, che si realizza per mezzo delle nuove tecnologie; o comunque rivolta contro i beni informatici. Può essere considerato reato informatico tanto la frode commessa attraverso il computer che il danneggiamento del sistema informatico.

Esempi di reati informatici più comuni
Le fattispecie di reato più comuni riguardano:

  • l’hacking;
  • la diffusione di virus informatici;
  • lo spamming;
  • la cyberstalking;
  • il cyberterrorismo;
  • la diffamazione e l’ingiuria tramite strumenti informatici.
    E’ necessario quindi sviluppare le misure necessarie per contrastare questi reati informatici. Questo è possibile adottando le misure di repressione dei reati informatici disciplinate dal codice penale e nelle disposizioni comunitarie.

Come proteggersi da questi reati informatici?
Sensibilizzazione, formazione, monitoraggio e audit sono sicuramente delle tecniche da utilizzare per cercare di prevenire i reati informatici. Tuttavia ciò che realmente si sta sviluppando sempre più in seguito allo sviluppo di strumenti informatici è l’information security.

L’Information Security
Per information security si intende la capacità di garantire la riservatezza, l’integrità e la disponibilità dell’informazione elaborata dai sistemi informatici; memorizzata su archivi elettronici e trasmessa su reti di telecomunicazione. È importante, quindi, garantire l’autenticazione del soggetto che ha accesso al dispositivo, ed il controllo degli accessi limitandolo solo ai soggetti autorizzati. Nonostante i sistemi di information security aggiornati, però, nessun sistema informatico risulta sicuro al 100%. Infatti nella sicurezza informatica ci sono vari livelli di sicurezza da analizzare e rispettare: la sicurezza fisica, logica e operativa. Se uno di questi elementi non è aggiornato o non è monitorato, tutto il sistema decade.

Le tipologie di Cybercrime
È possibile dividere i reati informatici in quattro categorie:

frodi informatiche;

  • falsificazione;
  • integrità dei dati e dei sistemi informatici;
  • riservatezza dei dati e delle comunicazioni informatiche.
  • Tra i reati più frequenti e che rientrano nella prima categoria di frode informatica ci sono sicuramente il Phishing e il Dialer.

Il phising
Il phishing è un’attività che ha l’obiettivo di estorcere dati personali tramite una richiesta esplicita al suo possessore. Il metodo consiste nell’inviare una mail del tutto uguale a quella che potrebbe inviare un regolare istituto. Nella mail vengono spiegati i problemi tecnici per i quali si richiede di cliccare su un link presente per aggiornare i propri dati. Nel momento in cui si clicca sul link, l’altra parte entra in possesso dei dati del soggetto. Il Phishing, però, non si limita solo all’invio di una mail. Oggigiorno si sta allargando al mondo dei social network utilizzando la stessa metodologia.

Come difendersi dal phishing?
Innanzitutto bisogna diffidare da qualunque mail che richieda l’inserimento di dati riservati. Inoltre è possibile riconoscere le truffe facendo attenzione ai piccoli segnali; innanzitutto queste mail non sono personalizzate e contengono un messaggio generale di richiesta di informazioni personali attraverso un linguaggio intimidatorio e danno un limite di tempo per l’invio delle informazioni. Cosa molto importante, non bisogna rispondere a queste mail; infatti anche con la risposta l’emittente potrebbe essere in grado di risalire a determinati dati personali e riservati.

Il Dialer
Altro tipo di reato che rientra nella categoria delle frodi informatiche è il Dialer. Il Dialer, non è un virus, ma consiste in un piccolo programma scritto per dirottare la connessione internet dell’utente verso un altro numero telefonico. L’utente finale, però, viene colpito solo nel momento in cui effettivamente viene scaricato ed installato sul proprio computer. Il Dialer è un normale programma che per funzionare deve essere installato. Una volta installato, sarà lo stesso programma a sostituire il numero di connessione con un numero con una tariffa maggiorata.

Di per sè i Dialer non sono illegali. Molte aziende li utilizzano per far pagare agli utenti i contenuti venduti online, accreditando il costo direttamente alla bolletta; senza la necessità di richiedere il numero della carta di credito. Il Dialer diventa truffa quando l’azienda non avverte l’utente installando il file sul computer.

Come ci si difende dal Dialer?
Innanzitutto si possono disabilitare, tramite il proprio operatore telefonico, le chiamate internazionali e verso i numeri a pagamento. Inoltre è possibile utilizzare una linea telefonica basata su una tecnologia ADSL o a fibra ottica che non è soggetta al Dialer.

Il Malware
In tema di reati informatici e di cybersecurity, il Malware indica un software che ha l’obiettivo di danneggiare i sistemi informatici. Il termine Malware deriva da due termini inglesi la cui traduzione letterale è “programma malvagio”, più comunemente conosciuto come Virus. I Virus sono la forma di malware più conosciuta che si diffonde, attraverso sistemi informatici, copiando parti dei codici all’interno di altri programmi in modo tale da essere messi in azione nel momento in cui il file viene aperto. Dunque, il Virus è un programma in grado di danneggiare i sistemi attraverso la trasmissione di file infetti.

Cybercrime: la normativa
La prima norma che disciplina il reato informatico potrebbe risalire alla legge 547/93. Il provvedimento regolava le manifestazioni e le integrazioni delle norme del Codice Penale e del codice di procedura penale in tema di criminalità informatica.

La rilevanza internazionale del fenomeno del Cybercrime ha trovato pieno riconoscimento con la Convenzione di Budapest in data 23 novembre 2001. Tale Convenzione rappresenta il primo accordo internazionale riguardante i reati commessi tramite internet o altre reti informatiche. Tale Convenzione da parte del Parlamento italiano è stata ratificata abbastanza recentemente con la legge 18 marzo 2008 n. 48, la quale ha introdotto innovazioni di assoluto rilievo; con una riscrittura della previgente disciplina di carattere sostanziale ed alcune significative modifiche anche in tema di diritto penale processuale.

La consapevolezza della rilevanza transnazionale delle condotte di criminalità informatica, ha indotto il consiglio d’Europa, con la Convenzione di Budapest, a suggerire agli Stati membri alcuni principi su cui ispirarsi nella disciplina sanzionatoria del fenomeno del Cybercrime, in modo da consentire che le problematiche penalistiche, nate a seguito dello sviluppo di internet e delle connessioni telematiche venissero regolamentate in maniera tendenzialmente uniforme all’interno dei vari ordinamenti nazionali.

La strategia europea in materia di Cybersecurity
L’Unione europea, in materia di sicurezza cibernetica, ha definito una strategia che poggia su tre pilastri:

  • implementare i sistemi di difesa dei sistemi informativi dei Paesi membri;
  • aumentare la capacità di prevenzione degli attacchi cibernetici;
  • migliorare la cooperazione dei Paesi membri implementando i canali di condivisione delle informazioni.
    Questa strategia di rafforzamento dei sistemi difensivi contro gli attacchi cibernetici stabilisce delle azioni che devono essere attuate sia a livello internazionale, che nazionale.

Il primo passo è quello di rafforzare e ampliare il potere dell’Enisa, individuandola come Agenzia europea per la Cybersecurity, e, allo stesso tempo, creare delle certificazioni in materia di sicurezza cibernetica per i prodotti e i servizi, che è stato accettato dal Parlamento europeo.

Questo progetto aiuterà a migliorare il concetto di “sicurezza fin dalla progettazione”, concetto che ritroviamo nella Direttiva NIS, e successivamente nel Cybersecurity Act, e rappresenta il vero obiettivo dell’Unione Europea.