Reading Time: 5 minutes

Capire come l’Hacking è visto dalla legge

Negli ultimi due decenni i crimini associati all’hacking si sono evoluti enormemente sia per modello di organizzazione sia per scopo.

In questo articolo scopriamo alcune delle più grandi categorie tra i crimini informatici.

Vediamole:

Furto di identità (Identity theft): consiste nel furto di informazioni che consentirebbero a qualcuno di assumere l’identità di un’altra persona per scopi illegali.
In genere questo tipo di attività viene svolta per guadagni finanziari come l’apertura di carte di credito o conti bancari a nome della vittima, o in casi estremi, per commettere altri reati come l’ottenimento di proprietà o altri servizi in affitto.

Furto di servizio: esempi di tale crimine sono l’uso di telefono, Internet o simili, senza autorizzazione espressa o implicita.
Reati o atti che rientrano in questa categoria sarebbero il furto di password e lo sfruttamento delle vulnerabilità in un sistema.
È interessante notare che, in alcune situazioni, basta il furto di articoli come le password per aver commesso un crimine di questo tipo.
In alcuni paesi, la condivisione di un account associato ad un servizio come Netflix o Spotify con amici e familiari può essere considerata un furto di servizio e può essere perseguita.

Intrusioni di rete o accesso non autorizzato: questo è uno dei tipi più antichi e più comuni di attacco.
Non è inaudito che questo tipo di attacco possa essere la porta di ingresso per altri attacchi come il furto di identità, il furto del servizio o una qualsiasi delle innumerevoli altre possibilità.
In teoria, qualsiasi accesso a una rete a cui non è stato consentito l’accesso è sufficiente per essere considerato un’intrusione di rete; ciò include anche l’uso di una rete Wi-Fi o l’accesso a un account ospite di un pc senza autorizzazione.

Frode: si tratta dell’inganno di una o più persone al fine di ottenere informazioni illecite o l’accesso ad una risorsa, in genere per guadagno finanziario o per causare danni.

Appropriazione indebita: questa è una forma di frode finanziaria che comporta il furto o il reindirizzamento di fondi a seguito della violazione di una società.
Il compito è stato semplificato grazie all’uso della tecnologia moderna.

Immersione con cassonetto (Dumpster Diving): questo è il modo più antico e semplice per ottenere e raccogliere informazioni che sono state scartate o lasciate in recipienti non garantiti o non custoditi come i cassonetti dell’immondizia.
Spesso, i dati scartati possono essere raccolti e rimessi insieme per ricostruire informazioni sensibili, sia nel caso di persone fisiche sia nel caso di società o multinazionali.
Una precisazione: raccogliere e rovistare nella spazzatura non costituisce reato e non è illegale. Potrebbe essere reato invece effettuare la stessa operazione all’interno di una proprietà privata e, tale azione, potrebbe anche essere perseguibile ai sensi di leggi che regolano l’accesso non autorizzato.

Scrittura di codice dannoso: si riferisce alla produzione di elementi come virus, worm, spyware, adware, rootkit e altri tipi di malware.
Fondamentalmente questo crimine si riferisce a tutti i tipi di software scritti deliberatamente per provocare la distruzione, la perdita o il furto di informazioni.

Distruzione o alterazione non autorizzata di informazioni: riguarda la modifica, la distruzione o la manomissione delle informazioni senza l’autorizzazione appropriata.

Denial-of-Service (DoS) e Distributed Denial-of-Service (DdoS): questi sono entrambi modi per sovraccaricare le risorse di un sistema in modo che non possa fornire i servizi richiesti agli utenti legittimi, andando ad incidere sulla disponibilità del servizio.
Sebbene l’obiettivo sia lo stesso, i termini DoS e DDoS descrivono in realtà due diverse forme di attacco.
Gli attacchi DoS sono attacchi one-to-one su scala ridotta, mentre gli attacchi DDoS hanno dimensioni molto maggiori, con migliaia di sistemi utilizzati contemporaneamente (botnet) che attaccano un bersaglio.

Cyberstalking: questo è un crimine relativamente recente.
L’attaccante in questo tipo di crimine utilizza risorse online e altri mezzi per raccogliere informazioni su un individuo e le utilizza per rintracciare la persona e, in alcuni casi, provare a incontrare queste persone nella vita reale.
Mentre alcuni paesi, come la California, hanno messo in atto leggi specifiche contro lo stalking digitale, che coprono i crimini di stalking nel mondo informatico, tali leggi sono ben lontane dall’essere approvate universalmente.
In molti casi, quando lo stalker attraversa i confini di un paese durante la commissione del reato, diventa una questione di quale stato o giurisdizione lo può perseguire.

Cyberbullismo: è molto simile al cyberstalking, tranne che in questa attività gli individui usano tecnologie come i social media e altre tecniche per molestare una vittima.
Sebbene questo tipo di crimine potrebbe non sembrare un grosso problema, è noto che alcuni individui si suicidano dopo essere state vittime di bullismo o cyberbullismo.

Cyberterrorism: questa, sfortunatamente, è una realtà nel mondo di oggi poiché organizzazioni ostili hanno capito che la guerra convenzionale non dà loro il potere di condurre una battaglia nel cyberspazio.
Ovviamente commettendo un crimine terroristico attraverso il cyberspazio non si corre alcun rischio “reale”, rispetto ad essere spediti fisicamente verso un paese per combattere una guerra.

 

Per aiutare a comprendere la natura di un crimine informatico, è innanzitutto importante comprendere le tre forze fondamentali che entrano in gioco per commettere un crimine, qualsiasi esso sia.
Questi tre elementi sono:

  1. Mezzi o capacità di realizzare i propri scopi, che in sostanza significa avere le capacità necessarie per completare un lavoro;
  2. Motivazione o ragione per perseguire l’obiettivo indicato;
  3. Opportunità, apertura o debolezza necessarie per attuare il crimine in un determinato momento.

Molti di questi tipi di attacco sono iniziati in modo molto semplice, ma si sono rapidamente evoluti in forme sempre più avanzate.

I criminali hanno rapidamente aggiornato i loro metodi e incluso strategie più avanzate, rendendo i loro attacchi molto più efficaci rispetto al passato.

Sebbene sapessero già come molestare e irritare il pubblico, hanno anche causato danni sempre più ingenti, facendo leva sul nostro stile di vita “sempre connesso”.

Gli attacchi menzionati qui aumenteranno solo quando le nuove tecnologie come smartphone e social network si integreranno ancora di più nella nostra vita quotidiana.

I grandi volumi di informazioni raccolte, monitorate ed elaborate da questi dispositivi e nuove tecnologie sono sconcertanti.

Secondo alcune fonti ogni tre minuti vengono raccolte, le informazioni sulla posizione, l’utilizzo delle app, la navigazione sul Web e altri dati, sulla maggior parte delle persone.

Con questa quantità di informazioni raccolte, è facile immaginare scenari in cui potrebbero verificarsi abusi.

Ciò che è stato alla base di molti attacchi negli ultimi dieci anni o più è l’avidità.

Gli hacker si sono resi conto che le loro abilità nel mondo di oggi vanno ben oltre la semplice curiosità e sono qualcosa che potrebbe essere utilizzato per guadagno monetario.

Uno degli esempi comuni sono i malware apparsi negli ultimi anni (come i ransomware).

I malware non solo possono infettare un sistema, ma in molti casi sono stati utilizzato per generare entrate o per chiedere varie forme di riscatto.

error: Content is protected !!

La maggior parte dei contenuti del blog ComputerSec vengono pubblicati a beneficio di tutti e in modo completamente gratuito.
Tuttavia per supportare il blog, e per avere ulteriori vantaggi, puoi decidere di abbonarti e sfruttare al 100% tutti i contenuti!
Abbonati Ora!

Complimenti! Ti sei iscritto alla nostra Newsletter

C'è stato un errore durante l'invio della richiesta. Per favore riprova.

Computer Security will use the information you provide on this form to be in touch with you and to provide updates and marketing.