IL MAGAZINE DEDICATO ALLE
INVESTIGAZIONI & SCIENZE FORENSI

di:  

Internet & Crimine

Le minacce di internet

Internet è il mezzo di comunicazione più potente con il quale finora abbiamo mai avuto a che fare e mai come ora è la fonte nonché il mezzo di diffusione più potente al mondo per intercettare i nostri dati, per fare proprie informazioni personali o più semplicemente infastidire il proprietario del Pc con malwere fastidiosi e dannosi per il proprio mezzo.

Ma facciamo un passo indietro e cerchiamo di capire cosa si nasconde dietro ad un sistema informatico e quale può essere l’obiettivo di un crimine.

Quando si parla di sistema informatico si intende un insieme di hardware, software, supporti di memorizzazione, dati e persone che un'organizzazione utilizza per eseguire delle attività di elaborazione. Ogni sistema ha una sua caratteristica e ovviamente presenta dei punti deboli. Qui entra in gioco il concetto di vulnerabilità. La parola stessa ci fa capire che il sistema diventerà inesorabilmente fonte di attacchi esterni e di conseguenza avremmo degli effetti negativi sul nostro apparato. Un sofisticato sistema di sicurezza fisica perimetrale non serve a nulla contro l'accesso non protetto che avviene tramite una semplice linea telefonica e un modem. Ecco quindi che ritroviamo il concetto di fisicità.

Quando si sottopone a verifica qualsiasi sistema informatico dobbiamo basarci su tre concetti fondamentali: vulnerabilità, minacce, attacchi e controlli.

Una minaccia viene bloccata dal controllo di una vulnerabilità. Per realizzare i controlli dobbiamo conoscere il più a fondo possibile le minacce. Ogni minaccia può essere considerata come appartenente a uno dei quattro tipi: intercettazione, interruzione, modifica e falsificazione.

  • Si ha un'intercettazione quando qualche parte non autorizzata (una persona, un programma o un sistema informatico) ha ottenuto l'accesso a una risorsa;
  • in un'interruzione, una risorsa del sistema va persa, diventa non disponibile o diventa inutilizzabile;
  • se una parte non autorizzata, oltre ad accedere ad una risorsa, interferisce con essa, la minaccia rappresenta una modifica;
  • una parte non autorizzata potrebbe creare una falsificazione di oggetti contraffatti sul sistema informatico.

Altri elementi da non sottovalutare sono: i mezzi, l’occasione e il movente.
Per renderci conto in maniera più approfondita come la Rete e l’utilizzo di internet  sia sempre più utilizzata per far nascere attività criminose, analizziamo alcune fattispecie di reato informatico tra i più comuni messi in atto: il Phishing. Il Phishing è un termine coniato dall’inglese “to fish, che significa pescare. Il termine evoca l’immagine della “pesca” di utenti sulla rete, che cadono nelle trappole tese da navigatori senza scrupoli. Come pescatori catturano inermi pesciolini, così, nel mare magnum di internet, vi sono soggetti che cercano di carpire dati ed informazioni relativi agli utenti che si imbattono nel phishing.

E’ una tecnica fraudolenta che punta ad ottenere informazioni personali, bancarie e/o finanziarie dalle vittime, attraverso le modalità proprie dell’ingegneria sociale ovvero attraverso la manipolazione psicologica.

Nel nostro ordinamento il fenomeno del phishing sta avendo una grandissima diffusione.

Si pensi che l’Anti-phishing, l’osservatorio sul mondo degli illeciti legati alla rete, ha stimato in tutto il mondo, nell’anno 2015, un incremento di tale reato pari al 47% all’anno passato.

di Jessica Occhipinti – www.jessicaocchipinti.it
Riproduzione riservata

Iscriviti all’evento PRESENTAZIONE     ISCRIVITI     PROGRAMMA      DIVENTA PARTNER     LOCATION

CONDIVI QUESTO ARTICOLO!

Iscriviti alla newsletter

    La tua email *

    Numero di cellulare

    Nome *

    Cognome *

    *

    *

    Inserisci sotto il seguente codice: captcha