I riassunti , gli appunti i testi contenuti nel nostro sito sono messi a disposizione gratuitamente con finalità illustrative didattiche, scientifiche, a carattere sociale, civile e culturale a tutti i possibili interessati secondo il concetto del fair use e con l' obiettivo del rispetto della direttiva europea 2001/29/CE e dell' art. 70 della legge 633/1941 sul diritto d'autore
Le informazioni di medicina e salute contenute nel sito sono di natura generale ed a scopo puramente divulgativo e per questo motivo non possono sostituire in alcun caso il consiglio di un medico (ovvero un soggetto abilitato legalmente alla professione).
Crimini informatici
Per crimini informatici si intendono tutte quelle azioni, svolte in rete, che negli ultimi anni sono state classificate come “reati”, quindi punibili e perseguibili dalla legge. Se pensiamo alla prima connessione di Arpanet e alla successiva diffusione di internet su larga scala, come genere di consumo per gli utenti, saranno passati circa 20-30 anni. Questo è un tempo relativamente corto, in cui le innovazioni tecnologiche si sono diffuse molto velocemente, costringendo le istituzioni dell’ intero globo, chi prima chi dopo, a muovere i primi passi nel riconoscere e classificare questi crimini. Rimanere al passo con quanto accadeva era abbastanza complicato. Non è stato facile, infatti, capire verso cosa portava la diffusione della rete, costringendo spesso all’emanazione di leggi difensive solo dopo che azioni malevoli erano state già compiute.
Oggi, fortunatamente, la situazione è molto cambiata: quasi tutti gli stati del mondo hanno una parte di legislazione interamente dedicata a punire chi infrange le leggi anche in rete, con sanzioni comparabili a quelle dei crimini “non-digitali”. Salvo alcuni paradisi criminali, ogni stato ha anche introdotto una laurea (o qualsiasi altra forma di specializzazione) nel cosiddetto diritto digitale, creando così un nuovo campo di studi. Tutto ciò marca sempre di più quanto sia attuale questo argomento.
Nello specifico, i crimini informatici che oggi preoccupano di più sono:
rete;
Personalmente, trovo interessanti i punti 2 e 3, l’ uso scorretto degli strumenti informatici per rubare dati all’ interno di una macchina, e la violazione della cosiddetta “netiquette”. Questi due argomenti, quindi, saranno successivamente meglio sviscerati e analizzati.
Cosa dice la legge
La legislazione italiana si è con gli anni sempre più perfezionata: il primo “tassello” è stato posto nel 1993 , con la legge 547. Essa ha operato delle modifiche nel codice penale, punendo penalmente le più diffuse condotte criminose nel settore informatico come l'accesso abusivo, il danneggiamento, la frode informatica, il falso informatico, lo spionaggio, l'attentato ad impianti di pubblica utilità, la detenzione e la diffusione abusiva di codici d'accesso e la violenza sui beni informatici.
La Legge n. 48 del 18 marzo 2008 ratifica la Convenzione del Consiglio d'Europa sulla criminalità informatica che ha rappresentato il primo accordo internazionale specifico su questa tematica. L'approvazione di questa nuova Legge ha rappresentato l'occasione per adeguare il Codice Penale in tema di reati informatici dopo i contributi forniti dalla Legge 547/1993 che rappresentò il primo intervento organico in materia. Ricordiamo, inoltre:
Essendo, però, un campo molto vasto e mutevole, le normative vengono aggiornate e riviste di continuo, assicurando sempre più protezione per gli utenti finali della rete.
[ Fonte: Ministero della Difesa (www.carabinieri.it) ]
Comportamento in rete
Come nel mondo reale, anche in rete si deve aver buon senso nei comportamenti. Tant’ è vero, è nata con gli anni la “netiquette”, che, unendo il vocabolo inglese network (rete) e quello di lingua francese étiquette (buona educazione), indica un insieme di regole che disciplinano il comportamento di un utente di Internet nel rapportarsi agli altri utenti attraverso risorse di carattere sociale; in pratica, la controparte del galateo. Queste regole sono state quindi riunite, e oggi rappresentano una vera e proprio fonte di “verità” da seguire, per essere accettati nei vai fori della rete. Essendo molte, riporto quelle più importanti riassunte da Registro.it:
Furto di dati privati
Innanzitutto, direi di chiarire subito due concetti fondamentali:
Queste distinzioni sono molto importanti, in quanto hanno significati diversi. I dati sensibili, maggiormente privati, sono trattati principalmente da ospedali, enti pubblici, società di selezione del personale, istituti di rilevazione demoscopica, etc. Un’ altra marcata differenza la troviamo sul tipo di consenso che bisogna dare affinchè terzi possano usare i due tipi di dati: per quelli personali basta un consenso orale, per quelli sensibili si necessita di consenso scritto. Volendo prendere in esempio un caso oggi frequentissimo, la pubblicazione di foto sui social network, bisogna principalmente stare attenti ai “particolari” della foto: nel caso in cui, uno dei soggetti ritratti, riporta un problema di salute vistoso, come può essere una semplice ingessatura, al suddetto soggetto va espressamente richiesto il consenso scritto di poter procedere alla pubblicazione della foto. Quello, infatti, è un suo dato sensibile. Chi ci dice che egli non vuol far sapere in giro la sua condizione?!?!
Va da sé, quindi, che l’ approvazione indebita di questi dati è un vero e proprio crimine. Il problema, oggigiorno, è che questo viene conseguito anche da grosse aziende famose: ogni qual volta navighiamo, visitando un sito, esprimiamo preferenze e gusti: questi sono dati personali che, se salvati e controllati da terzi, possono essere rivenduti al miglior offerente, in barba a qualsiasi norma pro-privacy. In questa categoria ricadono anche i tanti diffusi problemi di sottrazione delle credenziali di accesso. Mi riferisco, nella fattispecie, al furto di username/password di caselle mail, forum, newsgroup o, molto pericoloso, account su social network. Ma quanto sono sicuri i nostri dati? Tralasciando l’ azione che un possibile malintenzionato può eseguire mediante software appositi, vorrei presentare una classifica delle password più utilizzate in vari servizi in rete, rilevate da un’ indagine di Imperva, azienda internazionale leader nel settore del Data Security:
Come si può notare, nonostante continue azioni di diffusione dei rischi e campagne a favore della sicurezza in rete, sono ancora molti gli utenti che si affidano a password semplicissime. La fanno da padrone le successioni di numeri o lettere, cortissime tra l’ altro. Tutto questo, ricordiamolo, facilita la vita degli hacker, che si trovano avanti piccolissimi muri da scavalcare. Un’ altra questione da tenere a mente è la tecnologia mobile, oggi diffusissima. I nostri tablet e smartphone, infatti, sono oggetti pieni di informazioni personali. A cosa andiamo incontro in caso di furto, smarrimento o vendita? Il Garante della Privacy italiano, pochi mesi fa, con lo slogan “Fatti smart!” ha iniziato una campagna di informazione interessantissima, il cui prodotto è un video molto accattivante. Consiglio fortemente di vederlo, in quanto, come si evince, non c’ è davvero da scherzare con questi dispositivi!
Gli strumenti del mestiere
Oggi la rete è un mondo apertissimo, pieno di risorse “interessanti”. Anche per un neofita, infatti, è possibile reperire il materiale giusto per recar danno a qualcuno. Il nostro lavoro, però, deve essere quello di formare e informare: far conoscere rischi e modalità in modo da evitare quanto più possibile che queste si diffondano. A mio parere, esistono principalmente tre tecniche di attacco:
Ho realizzato, ad esempio, un fakelogin del social network facebook.com in pochi minuti, con conoscenze basilari di PHP. Questo a dimostrazione della facilità con cui queste azioni possono essere commesse. Dopo aver cliccato il tasto di login, uno script salva sul server esterno i dati inseriti, mandando poi l’utente sul sito vero di facebook ignaro di quanto Già accaduto. Come prevenire? Importantissima cosa da notare è la barra degli indirizzi, in cui compare il nome del sito. Come si nota, infatti, non ci si connette a “facebook.com” classico. Questa è la prima lampadina che deve far sorgere dubbi nell’ utente. Massima attenzione!
Di fattura più “raffinata”, invece, sono i keylogger. Le varianti hardware sono ben riconoscibili dietro il computer, ma invisibili all’ occhio del sistema operativo e software antimalware. Quando utilizzati a livello software, invece, possono essere trovati mediante buoni antivirus. Principalmente, essi appuntano da qualche parte ogni nostro tasto premuto sul computer, inviando a qualcun’ altro queste informazioni. La scrittura di username e password nel browser non è più sicura! In allegato ho fornito un software che agisce in tal modo, per mostrare ciò che succede e come lavora, ahimè, bene! Le contromosse sono pressocchè semplici: appuntare la password in un file di testo e copia incollarla dove serve (poco sicura come soluzione, ma efficace) o, meglio ancora, usare la tastiera su schermo che tutti i S.O. hanno ormai incorporato. Essa, infatti, è invisibile all’ azione del software, che non registrerà quanto scritto.
Fonte: http://www.giordanicaserta.it/giordanicasertaweb/didattica/appuntiVbinf/Crimini%20informatici.doc
Sito web da visitare: http://www.giordanicaserta.it
Autore del testo: Paolo Valletta
Il testo è di proprietà dei rispettivi autori che ringraziamo per l'opportunità che ci danno di far conoscere gratuitamente i loro testi per finalità illustrative e didattiche. Se siete gli autori del testo e siete interessati a richiedere la rimozione del testo o l'inserimento di altre informazioni inviateci un e-mail dopo le opportune verifiche soddisferemo la vostra richiesta nel più breve tempo possibile.
I riassunti , gli appunti i testi contenuti nel nostro sito sono messi a disposizione gratuitamente con finalità illustrative didattiche, scientifiche, a carattere sociale, civile e culturale a tutti i possibili interessati secondo il concetto del fair use e con l' obiettivo del rispetto della direttiva europea 2001/29/CE e dell' art. 70 della legge 633/1941 sul diritto d'autore
Le informazioni di medicina e salute contenute nel sito sono di natura generale ed a scopo puramente divulgativo e per questo motivo non possono sostituire in alcun caso il consiglio di un medico (ovvero un soggetto abilitato legalmente alla professione).
"Ciò che sappiamo è una goccia, ciò che ignoriamo un oceano!" Isaac Newton. Essendo impossibile tenere a mente l'enorme quantità di informazioni, l'importante è sapere dove ritrovare l'informazione quando questa serve. U. Eco
www.riassuntini.com dove ritrovare l'informazione quando questa serve