Criminalità Informatica: Evoluzione del fenomeno a cura di Saturnino Guglielmo Security Manager

699652

 

 

 

 

Dal Computer crime al computer related crime.

Quanti si sono chiesti chi controlla le informazioni nella rete? I miei dati sono al sicuro?  Ecco alcune precisazioni per meglio utilizzare il web.

Oggi è evidente una  “nuova criminalità informatica” quindi è necessario mettere in campo nuove analisi per contrastare un fenomeno di vastissime dimensioni   incoraggiato  dalle numerose contraddizioni normative mondiali per essere quindi in grado di individuare le giuste iniziative di contrasto.

Per meglio definire i nuovi profili criminologi e le loro vittime  sarebbe utile un’analisi retrospettiva per  distinguere e comprendere  tra reati propri ed impropri e tra i vari profili d’autore ( Haker, Craker, ecc) superare quindi i concetti e le terminologie obsoleti .

In passato l’attenzione era rivolta al crimine informatico in se stesso, oggi si passa dal computer crime al computer related crime, cambia l’approccio della criminalità organizzata comune /eversiva al crimine informatico. Le imprese criminali non operano più in forma individuale, si sono  organizzate nuove strutture con nuovi metodi di arruolamento.

Anche la forma di riciclaggio è stata ampiamente ammodernata  e la natura del fenomeno è transnazionale.

La loro natura criminale è concentrata nel furto dell’identità digitale ed è orientata prevalentemente

  • servizi bancari on line
  • la monetica
  • il commercio elettronico

proprio per il furto dell’identità digitale spiccano alcune terminologie che meglio specificano i soggetti criminali:

  1. Identity Cloning: sostituzione di persona al fine di creare una nuova identità ai malviventi
  2. Financial Identity Theft: uso dei dati identificativi di un individuo per carpire utilità economico-finanziarie
  3. Criminal Identity Theft: utilizzo dei dati identificativi della vittima per compiere in suo posto atti illeciti

PHISHING

i fenomeni  più ricorrenti sono il phishing il quale termine deriva da fishing         ( pescare) con riferimento del pesce che abbocca ad un esca ben preparata, prevedeva in origine la creazione di pagine web identiche a quelle originali di istituti bancari o di società di servizi finanziari.

l’invio di e-mail esca apparentemente provenienti dalla stessa banca o dalle società di servizi finanziari che richiedevano di digitare le coordinate di accesso ai propri conti on line per realizzare così l’ identity theft.

LE NUOVE FORME DI PHISHING

da una nostra recente analisi  gli episodi di phishing sono direttamente mirati ad ingannare la macchina mediante l’utilizzo di sofisticate tecniche informatiche quali ad esempio

  • keylogger
  • pharming
  • malware
  • trojan virus
  • botnet

l’elemento comune è sempre il furto dell’identità digitale della vittima.

imagesCA0XO1UT

La Polizia Postale, competenze istituzionali

la struttura operativa si occupa prevalentemente

  • pedofilia on line
  • Ciber Crime :
  1. Hacking
  2. reati interessanti i servizi di home Banking, Monetica , E-commerce
  3. protezione delle infrastrutture critiche
Reati in ambito postale
giochi e scommesse on line
tutela del diritto d’autore
controllo delle radio frequenze
tutela delle comunicazioni
analisi in tema di Computer Forensic
Guglielmo Saturnino
Security Manager

 

SECURITY MANAGEMENT

 

 

Lascia una risposta

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *